Pentester's Backlog
590 subscribers
313 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Forwarded from Proxy Bar
CVE-2023-6553 Exploit
Плагин Backup Migration для WordPress , RCE до версии 1.3.7 включительно
*
exploit


#wordpress #rce
MireaCTF finals
Пока так 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥴1
Pentester's Backlog
MireaCTF finals Пока так 👍
По итогу финалов занимаем почётное 3-е место в официальном зачёте (на скрине общий).

Жанр Attack-Defense сам по себе очень интересен, заставляет не только поломать сервисы, но и поправить их (причём в довольно быстром ритме, всё же лидерборд не стоит на месте 🐈), и вся эта ред/блю тимерская суета принесла много положительных эмоций

kurilka ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
😳 Большое спасибо за первую сотню.

Дальше - больше, лучше, качественнее, информативней и оперативнее!

☠️ Открыл комментарии к постам!
Please open Telegram to view this post
VIEW IN TELEGRAM
💊3🔥1
Forwarded from true_security
первый релиз описанного выше модуля (целиком со всем проектом impacket):
https://github.com/feedb/impacket_ews
Возможно. у кого то найдется время и желание потестировать и закинуть запрос на добавление/улучшение.
запуск:
ntlmrelayx.py -smb2support -t https://exchange.com/EWS/exchange.asmx --ews --folder inbox
папки могут быть: inbox, drafts, sentItems, outbox, deletedItems
по дефолту качает inbox
Forwarded from SecuriXy.kz
#SMTP Smuggling - #Spoofing E-Mails Worldwide

Вы просто прочитайте ответы вендоров:

Microsoft
"Thank you again for submitting this issue to Microsoft. Currently, MSRC prioritizes vulnerabilities that are assessed as “Important” or “Critical'’ severities for immediate servicing"

Cisco
"As previously mentioned, the "vulnerability" in Cisco Secure Email (Cloud) Gateway is not a bug, but a feature"

Нет слов, держите штаны покрепче...

https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/
Forwarded from Cybred
Курс Red Team Operations with Cobalt Strike

Cobalt Strike — известный фреймворк пост-эксплуатации, предназначенный для выполнения целевых атак, имитации продвинутых действий хакеров, а также доставки полезной нагрузки на компьютеры жертв.

Операции Red Team позволяют максимально натуралистично имитировать атаку группы профессиональных внешних нарушителей для выявления уязвимостей инфраструктуры.

В этом курсе вы узнаете, как использовать Cobalt Strike в качестве инфраструктуры управления и контроля (C2), использовать маячки (beacon'ы) и специализированные профили для проведения необходимых техник Red Team и тестирования на проникновение.

Содержание курса:
Operations: настройка сервера команды, глубокое погружения в модель Cobalt Strike для долгосрочных распределенных операций

Infrastructure: управление листенерами и настройка различных вариантов маячков

C2: введение в Malleable C2 — язык Cobalt Strike, предназначенный для настройки сетевых индикаторов

Weaponization: объединение полезной нагрузки с артефактом или эксплойтом, который ее запускает, введение в Artifact Kit и Resource Kit

Initial Access: веб-уязвимости и целевой фишинг

Post Exploitation: как управлять маячками и сеансами, выполнять команды, извлекать данные; регистрировать нажатия клавиш, делать скриншоты, техники пост-эксплуатации.

Privilege Escalation: представлен набор Elevate Kit, рассказывается об использовании SharpUp для поиска неправильных конфигураций и о том, как повысить права с помощью учетных данных; Kerberoasting и использование mimikatz

Lateral Movement: научитесь красть токены, проводить атаку pass-the-hash и генерировать "золотые билеты" Kerberos

Pivoting: как туннелировать Metasploit® Framework и другие инструменты через SOCKS-прокси
Дорогие друзья, поздравляю вас с наступившим 2024 годом! 🎉
3💊3🥴1😡1
Forwarded from Caster
Рад представить вам монструозный читшит по MITM-атакам

Caster - MITMonster

Genre: Offensive, Defensive
Subgenre: MITM Attacks, MITM Attacks Protection
Label: github.com
Release Date: 1 January 2024

Link: https://github.com/wearecaster/MITMonster
😡1
Internal All The Things - Internal pentest cheatsheet by swisskyrepo

https://swisskyrepo.github.io/InternalAllTheThings/
Сканнер уязвимостей CMS "1C-Bitrix" check_bitrix by k1rurk (спасибо @m0xes за наводку 😠 )

Из приятного: скан и эксплуатация также и последних уязвимостей и юзер-френдли интерфейс

Список проверок:

exposed login pages
exposed register pages
pages that contain errors
admin panels
content spoofing
open redirect
reflected xss
stored xss via file upload (works only with Apache)
ssrf
RCE (obj injection, vote-agent, .htaccess, phar deser, file creation)


https://github.com/k1rurk/check_bitrix
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤‍🔥1💯1
Forwarded from true_security
на пентестах бывают случаи когда компрометация происходит через средства обнаружения атак и средства защиты....далеко не все фильтруют сетевой доступ к компонентам СЗИ.
Так сказать, спасибо за дефолтные пароли:
- rvision soar/deception/etc... ssh root:pxtm0222; postgres rvision:pxtm0222
- maxpatrol VM: Administrator:P@ssw0rd
- maxpatrol siem: Administrator:P@ssw0rd; rabbitmq: siem:P@ssw0rd или mpx_siem:P@ssw0rd
- pt xdr: Administrator:P@ssw0rd
- pt nad: administrator:P0sitive или administrator:Administr@t0r
- security vision soar: postgres postgres:1q2w#E$R
- kuma (kaspersky siem): admin:mustB3Ch@ng3d!

Докидывайте дефолтные пароли сзи в комментах)
Forwarded from 1N73LL1G3NC3
GTFONow

Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins.
Попал (по рекомендации ;D) в список телеграм-каналов по информационной безопасности 2024

Приятно! Работаем дальше.
👨‍💻4
🐶 Обход 403 forbidden

Два прекрасных репозитория с софтом для проверки возможности обхода запрещенных эндпоинтов

https://github.com/devploit/dontgo403
https://github.com/laluka/bypass-url-parser
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Настоящая БАЗА про современные (и не очень) WEB-технологии от UlbiTV

📹 Ссылка на видео
Forwarded from PRO:PENTEST
Внешний пентест.svg
408.7 KB
Всем привет!
Как и обещал, внес коррективы и сделал карту по внешнему пентесту для вас🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2
Forwarded from PurpleBear (Vadim Shelest)
Матрица компетенций

Всем привет! Надеюсь, что все хорошо отдохнули, набрались сил и готовы к покорению новых профессиональных и карьерных вершин🏆

В нашей отрасли очень много направлений для профессионального роста и развития навыков и компетенций, поэтому очень часто особенно у новичков возникает закономерный вопрос, какой путь выбрать, что и в какой последовательности изучать?! 😜
Но сначала все таки нужно определиться с целями и направлением развития, а потом качать соответствующие навыки и компетенции. О целеполагании и приоритетах мы поговорим в следующих заметках в рамках этой новой менеджерской рубрики😎

А сейчас, немного забегая вперед рассмотрим методы достижения цели повышения грейда offensive security специалиста. Я уже рассказывал про такой инструмент, как матрица компетенций от компании DETEACT, а сегодня я бы хотел пошарить черновик нашей подобной матрицы.

Это пока только лишь верхнеуровневая структура, в планах детально описать каждый этап относительно хард и софт скиллов с подробными рекомендациями по развитию (референсы на литературу, статьи, лабы и прочее) чтобы было удобно иметь под рукой план развития для каждого грейда. А также добавить ключевые управленческие компетенции необходимые для эффективного менеджмента команды.

PS: Можно оставлять комментарии и предложения прямо в доке, ну и финальную версию обязательно расшарю для публичного доступа без ограничений
🫡2💯1👨‍💻1
Windows Kerberos Security Feature Bypass Vulnerability

An
authenticated attacker could exploit this vulnerability by establishing a machine-in-the-middle (MITM) attack or other local network spoofing technique, then sending a malicious Kerberos message to the client victim machine to spoof itself as the Kerberos authentication server.

Вот объявлю в интрасети, что сервер аутентификации Кербероса это я — сразу ко мне все потянутся!

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20674
👨‍💻1
Forwarded from true_security
Сегодня в одном чате ребята обсуждали написание статьи про Lolbins.
Вот вам один интересный lolbas - C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\kldumper.exe
описание - https://support.kaspersky.ru/common/diagnostics/7641
преза от ЛК, где предлагается сигма правило с исключением данного бинаря из сработки по дампу lsass - https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2022/06/23093553/Common-TTPs-of-the-modern-ransomware_low-res.pdf

у kldumper.exe цифровая подпись ЛК. lsass им не дампил еще, но другие процессы дампит ок (при наличии прав лок админа)
1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2023-36003 (Windows LPE XAML diagnostics API)

Blog: https://m417z.com/Privilege-escalation-using-the-XAML-diagnostics-API-CVE-2023-36003/

PoC: https://github.com/m417z/CVE-2023-36003-POC

Исправлено в патче от 12 декабря

#lpe #ad #pentest #redteam
👨‍💻1