Forwarded from Caster
Рад представить вам монструозный читшит по MITM-атакам
Caster - MITMonster
Genre: Offensive, Defensive
Subgenre: MITM Attacks, MITM Attacks Protection
Label: github.com
Release Date: 1 January 2024
Link: https://github.com/wearecaster/MITMonster
Caster - MITMonster
Genre: Offensive, Defensive
Subgenre: MITM Attacks, MITM Attacks Protection
Label: github.com
Release Date: 1 January 2024
Link: https://github.com/wearecaster/MITMonster
GitHub
GitHub - caster0x00/Intercept: MITM Field Manual
MITM Field Manual. Contribute to caster0x00/Intercept development by creating an account on GitHub.
😡1
Internal All The Things - Internal pentest cheatsheet by swisskyrepo
https://swisskyrepo.github.io/InternalAllTheThings/
https://swisskyrepo.github.io/InternalAllTheThings/
Сканнер уязвимостей CMS "1C-Bitrix" check_bitrix by k1rurk (спасибо @m0xes за наводку 😠 )
Из приятного: скан и эксплуатация также и последних уязвимостей и юзер-френдли интерфейс
Список проверок:
https://github.com/k1rurk/check_bitrix
Из приятного: скан и эксплуатация также и последних уязвимостей и юзер-френдли интерфейс
Список проверок:
exposed login pages
exposed register pages
pages that contain errors
admin panels
content spoofing
open redirect
reflected xss
stored xss via file upload (works only with Apache)
ssrf
RCE (obj injection, vote-agent, .htaccess, phar deser, file creation)
https://github.com/k1rurk/check_bitrix
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - k1rurk/check_bitrix: Check bitrix vulnerabilities
Check bitrix vulnerabilities. Contribute to k1rurk/check_bitrix development by creating an account on GitHub.
❤2❤🔥1💯1
Forwarded from true_security
на пентестах бывают случаи когда компрометация происходит через средства обнаружения атак и средства защиты....далеко не все фильтруют сетевой доступ к компонентам СЗИ.
Так сказать, спасибо за дефолтные пароли:
Докидывайте дефолтные пароли сзи в комментах)
Так сказать, спасибо за дефолтные пароли:
- rvision soar/deception/etc... ssh root:pxtm0222; postgres rvision:pxtm0222
- maxpatrol VM: Administrator:P@ssw0rd
- maxpatrol siem: Administrator:P@ssw0rd; rabbitmq: siem:P@ssw0rd или mpx_siem:P@ssw0rd
- pt xdr: Administrator:P@ssw0rd
- pt nad: administrator:P0sitive или administrator:Administr@t0r
- security vision soar: postgres postgres:1q2w#E$R
- kuma (kaspersky siem): admin:mustB3Ch@ng3d!
Докидывайте дефолтные пароли сзи в комментах)
Forwarded from 1N73LL1G3NC3
GTFONow
Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins.
Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins.
Попал (по рекомендации ;D) в список телеграм-каналов по информационной безопасности 2024
Приятно! Работаем дальше.
Приятно! Работаем дальше.
👨💻4
Два прекрасных репозитория с софтом для проверки возможности обхода запрещенных эндпоинтов
https://github.com/devploit/dontgo403
https://github.com/laluka/bypass-url-parser
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Forwarded from PRO:PENTEST
Внешний пентест.svg
408.7 KB
Всем привет!
Как и обещал, внес коррективы и сделал карту по внешнему пентесту для вас🔥
Как и обещал, внес коррективы и сделал карту по внешнему пентесту для вас
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2
Forwarded from PurpleBear (Vadim Shelest)
Матрица компетенций
Всем привет! Надеюсь, что все хорошо отдохнули, набрались сил и готовы к покорению новых профессиональных и карьерных вершин🏆
В нашей отрасли очень много направлений для профессионального роста и развития навыков и компетенций, поэтому очень часто особенно у новичков возникает закономерный вопрос, какой путь выбрать, что и в какой последовательности изучать?! 😜
Но сначала все таки нужно определиться с целями и направлением развития, а потом качать соответствующие навыки и компетенции. О целеполагании и приоритетах мы поговорим в следующих заметках в рамках этой новой менеджерской рубрики😎
А сейчас, немного забегая вперед рассмотрим методы достижения цели повышения грейда
Это пока только лишь верхнеуровневая структура, в планах детально описать каждый этап относительно хард и софт скиллов с подробными рекомендациями по развитию (референсы на литературу, статьи, лабы и прочее) чтобы было удобно иметь под рукой план развития для каждого грейда. А также добавить ключевые управленческие компетенции необходимые для эффективного менеджмента команды.
PS: Можно оставлять комментарии и предложения прямо в доке, ну и финальную версию обязательно расшарю для публичного доступа без ограничений
Всем привет! Надеюсь, что все хорошо отдохнули, набрались сил и готовы к покорению новых профессиональных и карьерных вершин🏆
В нашей отрасли очень много направлений для профессионального роста и развития навыков и компетенций, поэтому очень часто особенно у новичков возникает закономерный вопрос, какой путь выбрать, что и в какой последовательности изучать?! 😜
Но сначала все таки нужно определиться с целями и направлением развития, а потом качать соответствующие навыки и компетенции. О целеполагании и приоритетах мы поговорим в следующих заметках в рамках этой новой менеджерской рубрики😎
А сейчас, немного забегая вперед рассмотрим методы достижения цели повышения грейда
offensive security специалиста. Я уже рассказывал про такой инструмент, как матрица компетенций от компании DETEACT, а сегодня я бы хотел пошарить черновик нашей подобной матрицы. Это пока только лишь верхнеуровневая структура, в планах детально описать каждый этап относительно хард и софт скиллов с подробными рекомендациями по развитию (референсы на литературу, статьи, лабы и прочее) чтобы было удобно иметь под рукой план развития для каждого грейда. А также добавить ключевые управленческие компетенции необходимые для эффективного менеджмента команды.
PS: Можно оставлять комментарии и предложения прямо в доке, ну и финальную версию обязательно расшарю для публичного доступа без ограничений
Google Docs
Матрица компетенций
Матрица компетенций
Позиция: Стажер (нет опыта работы) Ключевые навыки: Понимание основных принципов работы инструментов безопасности ОС (Linux/Windows) на уровне пользователя Понимание основных принципов работы и построения сетей на начальном…
Позиция: Стажер (нет опыта работы) Ключевые навыки: Понимание основных принципов работы инструментов безопасности ОС (Linux/Windows) на уровне пользователя Понимание основных принципов работы и построения сетей на начальном…
🫡2💯1👨💻1
Windows Kerberos Security Feature Bypass Vulnerability
An authenticated attacker could exploit this vulnerability by establishing a machine-in-the-middle (MITM) attack or other local network spoofing technique, then sending a malicious Kerberos message to the client victim machine to spoof itself as the Kerberos authentication server.
Вот объявлю в интрасети, что сервер аутентификации Кербероса это я — сразу ко мне все потянутся!
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20674
An authenticated attacker could exploit this vulnerability by establishing a machine-in-the-middle (MITM) attack or other local network spoofing technique, then sending a malicious Kerberos message to the client victim machine to spoof itself as the Kerberos authentication server.
Вот объявлю в интрасети, что сервер аутентификации Кербероса это я — сразу ко мне все потянутся!
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20674
👨💻1
Forwarded from true_security
Сегодня в одном чате ребята обсуждали написание статьи про Lolbins.
Вот вам один интересный lolbas - C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\kldumper.exe
описание - https://support.kaspersky.ru/common/diagnostics/7641
преза от ЛК, где предлагается сигма правило с исключением данного бинаря из сработки по дампу lsass - https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2022/06/23093553/Common-TTPs-of-the-modern-ransomware_low-res.pdf
у kldumper.exe цифровая подпись ЛК. lsass им не дампил еще, но другие процессы дампит ок (при наличии прав лок админа)
Вот вам один интересный lolbas - C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\kldumper.exe
описание - https://support.kaspersky.ru/common/diagnostics/7641
преза от ЛК, где предлагается сигма правило с исключением данного бинаря из сработки по дампу lsass - https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2022/06/23093553/Common-TTPs-of-the-modern-ransomware_low-res.pdf
у kldumper.exe цифровая подпись ЛК. lsass им не дампил еще, но другие процессы дампит ок (при наличии прав лок админа)
❤1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2023-36003 (Windows LPE XAML diagnostics API)
Blog: https://m417z.com/Privilege-escalation-using-the-XAML-diagnostics-API-CVE-2023-36003/
PoC: https://github.com/m417z/CVE-2023-36003-POC
Исправлено в патче от 12 декабря
#lpe #ad #pentest #redteam
Blog: https://m417z.com/Privilege-escalation-using-the-XAML-diagnostics-API-CVE-2023-36003/
PoC: https://github.com/m417z/CVE-2023-36003-POC
Исправлено в патче от 12 декабря
#lpe #ad #pentest #redteam
👨💻1
Forwarded from C.I.T. Security
burpsuite_pro_v2023.12.1.1.zip
685 MB
Burp Suite Professional v2023.12.1.1 + BurpBounty_Pro 2.7.0 + JDK 18
NOTE -
@zer0daylab #pentest #security
NOTE -
Run this version With Java SE JDK 18
Released Wednesday, 10 January 2024@zer0daylab #pentest #security
👨💻1
Forwarded from Кавычка (Bo0oM)
#gitlab
Забавная логическая уязвимость в Gitlab - CVE-2023-7028
Можно переопределить почту в механизме восстановления пароля, передав специально сформированный запрос, в котором в нулевом элементе массива будет валидный email, а в следующем - злоумышленника.
PoC:
Для проверки фактов компрометации систем предлагается оценить в логе
Проблема проявляется начиная с выпуска GitLab 16.1.0, в котором появилась возможность отправки кода восстановления пароля на неверифицированный запасной email-адрес.
>
Забавная логическая уязвимость в Gitlab - CVE-2023-7028
Можно переопределить почту в механизме восстановления пароля, передав специально сформированный запрос, в котором в нулевом элементе массива будет валидный email, а в следующем - злоумышленника.
PoC:
user[email][]=valid@email.com&user[email][]=attacker@email.comДля проверки фактов компрометации систем предлагается оценить в логе
gitlab-rails/production_json.log наличие HTTP-запросов к обработчику /users/password с указанием массива из нескольких email в параметре "`params.value.email`". Также предлагается проверить наличие в логе gitlab-rails/audit_json.log записей со значением PasswordsController#create в meta.caller.id и указанием массива из нескольких адресов в блоке target_details. Атака не может быть доведена до конца при включении пользователем двухфакторной аутентификации.Проблема проявляется начиная с выпуска GitLab 16.1.0, в котором появилась возможность отправки кода восстановления пароля на неверифицированный запасной email-адрес.
>
👨💻1
Forwarded from Offensive Xwitter
😈 [ Vozec @Vozec1 ]
I have implemented the latest CVE-2023-7028 to Account Take-Over on GitLab completely automatically. (CVSS10):
🔗 https://github.com/Vozec/CVE-2023-7028
🐥 [ tweet ]
I have implemented the latest CVE-2023-7028 to Account Take-Over on GitLab completely automatically. (CVSS10):
🔗 https://github.com/Vozec/CVE-2023-7028
🐥 [ tweet ]
❤1
Forwarded from true_security
kldumper.exe
4 MB
утилиты для дампа памяти процесса. с подписью антивирусов avg,avast,kaspersky
❤3
Forwarded from Юрий Строжевский
Выложил свой код для получения Windows Extended Rights на GitHub: https://github.com/YuryStrozhevsky/extendedRights
GitHub
GitHub - YuryStrozhevsky/extendedRights: How to retrive all information about Windows Extended Rights via LDAP
How to retrive all information about Windows Extended Rights via LDAP - YuryStrozhevsky/extendedRights
❤1
Forwarded from The Bug Bounty Hunter
Web LLM attacks
Organizations are rushing to integrate Large Language Models (LLMs) in order to improve their online customer experience.
https://portswigger.net/web-security/llm-attacks
Organizations are rushing to integrate Large Language Models (LLMs) in order to improve their online customer experience.
https://portswigger.net/web-security/llm-attacks
portswigger.net
Web LLM attacks | Web Security Academy
Organizations are rushing to integrate Large Language Models (LLMs) in order to improve their online customer experience. This exposes them to web LLM ...
❤1