Pentester's Backlog
591 subscribers
312 photos
15 videos
44 files
425 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
🐶 Обход 403 forbidden

Два прекрасных репозитория с софтом для проверки возможности обхода запрещенных эндпоинтов

https://github.com/devploit/dontgo403
https://github.com/laluka/bypass-url-parser
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Настоящая БАЗА про современные (и не очень) WEB-технологии от UlbiTV

📹 Ссылка на видео
Forwarded from PRO:PENTEST
Внешний пентест.svg
408.7 KB
Всем привет!
Как и обещал, внес коррективы и сделал карту по внешнему пентесту для вас🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2
Forwarded from PurpleBear (Vadim Shelest)
Матрица компетенций

Всем привет! Надеюсь, что все хорошо отдохнули, набрались сил и готовы к покорению новых профессиональных и карьерных вершин🏆

В нашей отрасли очень много направлений для профессионального роста и развития навыков и компетенций, поэтому очень часто особенно у новичков возникает закономерный вопрос, какой путь выбрать, что и в какой последовательности изучать?! 😜
Но сначала все таки нужно определиться с целями и направлением развития, а потом качать соответствующие навыки и компетенции. О целеполагании и приоритетах мы поговорим в следующих заметках в рамках этой новой менеджерской рубрики😎

А сейчас, немного забегая вперед рассмотрим методы достижения цели повышения грейда offensive security специалиста. Я уже рассказывал про такой инструмент, как матрица компетенций от компании DETEACT, а сегодня я бы хотел пошарить черновик нашей подобной матрицы.

Это пока только лишь верхнеуровневая структура, в планах детально описать каждый этап относительно хард и софт скиллов с подробными рекомендациями по развитию (референсы на литературу, статьи, лабы и прочее) чтобы было удобно иметь под рукой план развития для каждого грейда. А также добавить ключевые управленческие компетенции необходимые для эффективного менеджмента команды.

PS: Можно оставлять комментарии и предложения прямо в доке, ну и финальную версию обязательно расшарю для публичного доступа без ограничений
🫡2💯1👨‍💻1
Windows Kerberos Security Feature Bypass Vulnerability

An
authenticated attacker could exploit this vulnerability by establishing a machine-in-the-middle (MITM) attack or other local network spoofing technique, then sending a malicious Kerberos message to the client victim machine to spoof itself as the Kerberos authentication server.

Вот объявлю в интрасети, что сервер аутентификации Кербероса это я — сразу ко мне все потянутся!

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20674
👨‍💻1
Forwarded from true_security
Сегодня в одном чате ребята обсуждали написание статьи про Lolbins.
Вот вам один интересный lolbas - C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\kldumper.exe
описание - https://support.kaspersky.ru/common/diagnostics/7641
преза от ЛК, где предлагается сигма правило с исключением данного бинаря из сработки по дампу lsass - https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2022/06/23093553/Common-TTPs-of-the-modern-ransomware_low-res.pdf

у kldumper.exe цифровая подпись ЛК. lsass им не дампил еще, но другие процессы дампит ок (при наличии прав лок админа)
1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2023-36003 (Windows LPE XAML diagnostics API)

Blog: https://m417z.com/Privilege-escalation-using-the-XAML-diagnostics-API-CVE-2023-36003/

PoC: https://github.com/m417z/CVE-2023-36003-POC

Исправлено в патче от 12 декабря

#lpe #ad #pentest #redteam
👨‍💻1
Forwarded from C.I.T. Security
burpsuite_pro_v2023.12.1.1.zip
685 MB
Burp Suite Professional v2023.12.1.1 + BurpBounty_Pro 2.7.0 + JDK 18

NOTE - Run this version With Java SE JDK 18

Released Wednesday, 10 January 2024

@zer0daylab #pentest #security
👨‍💻1
Forwarded from Кавычка (Bo0oM)
#gitlab

Забавная логическая уязвимость в Gitlab - CVE-2023-7028

Можно переопределить почту в механизме восстановления пароля, передав специально сформированный запрос, в котором в нулевом элементе массива будет валидный email, а в следующем - злоумышленника.

PoC:

user[email][]=valid@email.com&user[email][]=attacker@email.com

Для проверки фактов компрометации систем предлагается оценить в логе gitlab-rails/production_json.log наличие HTTP-запросов к обработчику /users/password с указанием массива из нескольких email в параметре "`params.value.email`". Также предлагается проверить наличие в логе gitlab-rails/audit_json.log записей со значением PasswordsController#create в meta.caller.id и указанием массива из нескольких адресов в блоке target_details. Атака не может быть доведена до конца при включении пользователем двухфакторной аутентификации.


Проблема проявляется начиная с выпуска GitLab 16.1.0, в котором появилась возможность отправки кода восстановления пароля на неверифицированный запасной email-адрес.

>
👨‍💻1
Forwarded from Offensive Xwitter
😈 [ Vozec @Vozec1 ]

I have implemented the latest CVE-2023-7028 to Account Take-Over on GitLab completely automatically. (CVSS10):

🔗 https://github.com/Vozec/CVE-2023-7028

🐥 [ tweet ]
1
Forwarded from true_security
kldumper.exe
4 MB
утилиты для дампа памяти процесса. с подписью антивирусов avg,avast,kaspersky
3
Forwarded from SecuriXy.kz
#CVE-2023-22527 #RCE (Remote Code Execution) Vulnerability In #Confluence Data Center and Confluence Server with #CVSS v3: 10/10

Severity:
Atlassian rates the severity level of this vulnerability as critical (10.0 with the following vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) per our internal assessment.
This is our assessment, and you should evaluate its applicability to your own IT environment.

Affected Versions:
This RCE (Remote Code Execution) vulnerability affects out-of-date Confluence Data Center and Server 8 versions released before Dec. 5, 2023 as well as 8.4.5 which no longer receives backported fixes in accordance with our Security Bug Fix Policy. Atlassian recommends patching to the latest version.

Note: 7.19.x LTS versions are not affected by this vulnerability

Product
Confluence Data Center and Server

Affected Versions
8.0.x
8.1.x
8.2.x
8.3.x
8.4.x
8.5.0-8.5.3

https://www.opencve.io/cve/CVE-2023-22527

https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html

PoC: https://github.com/Avento/CVE-2023-22527_Confluence_RCE
🫡21
Forwarded from Pwn3rzs
Acunetix Windows v24.1 - 11 Jan 2024

Download
: https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.1.240111130-Windows-Pwn3rzs-CyberArsenal.rar
Password: Pwn3rzs

Changelog:
Too long for a post, refer here:
https://www.acunetix.com/changelogs/acunetix-premium/v24-1-11-january-2024/


Enjoy!
💅21
Forwarded from RedTeam brazzers (Pavel Shlundin)
Недавно на пентесте столкнулся с ситуацией, когда надо поспреить пользователей, а на руках есть вывод Ldapdomaindump. Вроде кажется, что задача простая, но есть нюансы:
1. В домене около 30к пользователей;
2. Большинство пользователей отключены, т.к. уволенных сотрудников не удаляют из домена;
3. В группе Protected Users около 600 пользователей (да, бывает и такое);
4. 8к пользователей используют smart-cards им пароли нет смысла спреить;
5. И самое жёсткое - это наличие большого количества сервисных учетных записей, к которым применяется FGPP (гранулированная парольная политика), которая при вводе хотя бы 1 неправильного пароля - блокирует учетную запись (Немного спорное решение, пишите в комментарии как к нему относитесь).
Таким образом, если заранее не подготовить список пользователей, то как минимум можно нарваться на долгий спрей по 30к пользователям, а как максимум залочить все сервисные учетные записи, которые не используют GMSA.
Под этот проект я накидал небольшой скрипт на питоне, который позволил отсеять 70% учетных записей и сократить список пользователей для спрея до 7800. После этого спрей дал результаты. В приложении скрипт (прошу не судить строго).
Forwarded from RedTeam brazzers (Pavel Shlundin)
parse_domain_users
1.1 KB
Channel photo updated
Список бесплатных ChatGPT-ботов для программирования

▫️https://www.blackbox.ai/

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
🤝2