Похек
16.6K subscribers
2.19K photos
114 videos
243 files
3.15K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Тихая установка программ на удалённый компьютер. Для самых маленьких

На текущий момент, когда многие зарубежные компании приостановили свою деятельность в России, всё более актуальным становится вопрос автоматизации рутинных рабочих процессов подручными доступными бесплатными средствами.
MimiKatz для тестирования на проникновение | Kerberos

В этой статье пойдет речь о пентестинге с помощью Mimikatz. Данная программа используется для извлечения из памяти билетов Kerberos и создания золотых билетов.
👍1
Bug Bounty Templates

Коллекция шаблонов для составления отчетов о багах с руководствами по написанию и заполнению. Не является основным стандартом того, как составлять отчеты, но, безусловно, представляет собой последовательность, которой я следую лично и которая принесла мне успех. Ваш опыт может отличаться.
Go Cheat Sheet

Обзор языка и возможностей Go.
Plow

Это инструмент для бенчмаркинга HTTP(S), написанный на языке Golang. Он использует fasthttp вместо стандартного net/http в Go из-за его молниеносной производительности.
Ни OWASP’ом единым. Пять веб-уязвимостей, про которые все забывают

Вы помните как выглядели сайты в самом начале становления интернета? Парочка html страниц с минимальным функционалом в виде просмотра статичной информации. Всего за пару десятков лет веб сайты превратились в очень мощные приложения, способные удовлетворить потребности чуть ли не любого пользователя. Не хватит и нескольких циклов статей, чтобы описать количество технологий на сайтах.
Filters Bypass Web App directory/file | Bug Bounty | Ethical Hacking

In this video we are going to look at how we can bypass WAF filters to reach forbidden and redirected pages.
Beginner Bug Bounty Course | Web Application Hacking

In this course we cover an introduction to bug bounty hunting and web application hacking. I did not include my API videos in this course if you would like you can check out my channel to find the API hacking videos! 
Complete Ethical Hacking | 2022 OSCP Course Beginner - Intermediate

This course is for those who want to use their super-powers of Ethical Hacking for good!!
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Наконец набралось некоторое количество крутых отчетов, поэтому держите:

1. Symantec описала одну из атак Syrphid с использованием шифровальщика LockBit;
2. DFIR же описал полный путь компрометации сети, начиная с лоадера BumbleBee;
3. Positive Technologies рассказали как китайская APT31 атакует российские компании;
4. Paloalto показала как APT29 доставляет свое ПО на скомпрометированные хосты, а также рассказала об атаках Tropical Scorpius с использованием шифровальщика Cuba;
5. Morphisec Labs описала новое ПО группы APT-C-35;
6. Очередной анализ шифровальщика Hive;
7. Подробный анализ линукс малвари Symbiote;
8. Описание работы банковского трояна Ousaban;
9. MalwareBytes рассказала о новом трояне Woody RAT;
10. Kaspersky Lab опубликовала разбор атаки с использованием python импланта VileRAT

#report #apt #malware #redteam #blueteam
Forwarded from Пост Импакта
#api #params

> Ничего не могу найти на сайте, может ещё что-то посмотреть?

Иногда встречается сайт, на котором всего лишь несколько конечных точек. Казалось, все параметры были проверены на уязвимости, а в чек-листе отмечены любые возможные проверки на инъекции и логику.

Однако, бывают уязвимости, которые не видны с первого взгляда. Например (CAPEC-460) HTTP Parameter Pollution или (CWE-472) External Control of Assumed-Immutable Web Parameter. Данные ошибки возникают из-за неожиданного поведения в функциях обработки параметров.

Давайте рассмотрим первую атаку HTTP Parameter Pollution, она состоит из возможности добавления повторяющихся параметров с помощью специальных разделителей запроса.

Например, у нас открыт сайт по продаже арбузов в браузере

🌐 example.com/profile.jsp?client_id=1

Для кнопки "Открыть профиль" устанавливается динамически в ответе от сервера html:

<a href="profile.jsp?client_id=1&action=view

А теперь изменим запрос добавив в него параметр и закодировав разделитель & как %26:

🌐 example.com/profile.jsp?client_id=1%26action%3Ddelete

В результате для кнопки "Открыть профиль" задаётся html:

<a href="profile.jsp?client_id=1&action=delete&action=view

При нажатии на кнопку — профиль пользователя будет удалён. Для того чтобы заставить жертву удалить свой аккаунт, нам нужно отправить ей ссылку и подождать.

Это происходит, потому что Apache Tomcat 🐈 при анализе двух одинаковых параметров (action) берёт значение первого:

&action=delete&action=view

Вот так выглядит код на стороне сервера:

String client_id = request.getParameter("client_id");
GetMethod get = new GetMethod("https://example.com/profile");
get.setQueryString("client_id=" + client_id + "&action=" + action);
href_link=get.URL;

Разработчик должен был учесть такое поведение и проверить возможность внедрения параметра action в client_id

Вообще, приоритет и процесс обработки параметров можно взять из этой таблицы ниже:

Technology/HTTP backend        | Parsing Result    | Example         |
---------------------------------------------------------------------
ASP.NET/IIS | All occurrences | par1=val1,val2 |
ASP/IIS | All occurrences | par1=val1,val2 |
PHP/Apache | Last occurrence | par1=val2 |
JSP Servlet/Apache Tomcat | First occurrence | par1=val1 |
JSP Servlet/Oracle Application | First occurrence | par1=val1 |
IBM HTTP Server | First occurrence | par1=val1 |

Так, для Server: Apache Tomcat будет взято значение из первого совпадения action=delete
А для Server: Apache значение уже будет action=view — последний параметр

Но не все сервера используют приоритет порядка, так, например, ASP.NET/IIS конкатенирует значения. Поэтому в случаях, когда выполнению XSS мешает санитизация или WAF, можно составить следующий payload:

example.com/search?param=<audio/n="&param="src/onerror=alert()>

В результате на странице html будет <audio n="," src/onerror=alert()> и XSS успешно сработает 💣

Помимо приоритетов, нужно также вспомнить о разделителях для параметров. Существует не только привычный & (амперсанд) и , (запятая) но и ряд других символов, тут нужно обратиться к стандартам и поискать реализации. Если открыть (rfc6570) URI Template можно найти Path-Style Parameter

Обычный URL будет следующим:

example.com/users?role=admin&firstName=N

А теперь преобразуем его в вид Path-Style:

example.com/users;role=admin;firstName=N

Использование в качестве разделителя ; (точки с запятой) не повсеместно. Это приводит к различиям обработки во фреймворках и как следствие к уязвимостям, в частности, на микросервисных архитектурах:

CVE-2021-23336 — Python библиотека urllib.parse.parse_qsl не игнорирует точку с запятой.

ParseThru — Go библиотека net/url не игнорирует точку с запятой и выводит предупреждение http: URL query contains semicolon...

Следует помнить, что уязвимость HTTP Parameter Pollution может возникать не только в URL, но и в любой части POST/GET запроса, а также в теле JSON.

{"client_id":4, "client_id":17, "action":"delete"}
Python For Ethical Hacking & Cybersecurity Beginner Course

In this course we cover beginner python concepts and code for Cyber Security Ethical hacking geared towards developing your own tools and modifying payloads.
Complete Bug Bounty | Ethical Hacking | Web Application Hacking Crouse

In this course we cover an introduction to bug bounty hunting and web application hacking. I did not include my API videos in this course if you would like you can check out my channel to find the API hacking videos! 
Если честно, то выглядит скорее, как фишинг, чем настоящее банковское приложение. А что думаете вы об этом?
«Сбер» выпустил в App Store новое приложение «Сбербанка» в обход санкций

Новое приложение «Сбербанка» называется «СБОЛ». Его релиз состоялся не просто под новым названием — разработчиком тоже выступает другая компания.

Хотя по описанию и скриншотам никак не понять, что это действительно банковское приложение, «СБОЛ» работает точно так же, как и обычный «Сбербанк Онлайн» — открывает доступ к картам, счетам, переводам и так далее. Ранее аналогичный «трюк» провернул и «ВТБ», выпустив свой клиент под другим названием.

@blancvpn
Exploit for SQL Injection in Glpi-Project Glpi

Impact
An SQL injection is possible on login page, without being logged in
LDAP shell

AD ACL abuse

Установка:
git clone https://github.com/z-Riocool/ldap_shell.git
cd ldap_shell
python3 setup.py install
Peetch - An eBPF Playground

Это набор инструментов, предназначенных для экспериментов с различными аспектами eBPF с целью обхода защиты протокола TLS.
В настоящее время peetch включает две подкоманды. Первая, называемая dump, предназначена для перехвата сетевого трафика путем связывания информации об исходном процессе с каждым пакетом. Вторая, называемая tls, позволяет идентифицировать процессы, использующие OpenSSL для добычи криптографических ключей. В сочетании эти две команды позволяют расшифровывать TLS-обмены, записанные в формате PCAPng.
Hackers Exploit Twitter Vulnerability to Exposes 5.4 Million Accounts

В пятницу компания Twitter сообщила, что исправленная в настоящее время ошибка нулевого дня использовалась для привязки телефонных номеров и электронных адресов к учетным записям пользователей на платформе социальных сетей.
"В результате уязвимости, если кто-то отправлял адрес электронной почты или номер телефона в системы Twitter, системы Twitter сообщали человеку, с каким аккаунтом Twitter связан отправленный адрес электронной почты или номер телефона, если таковой имеется", - говорится в сообщении компании.
Watchexec

Разработка программного обеспечения часто подразумевает выполнение одних и тех же команд снова и снова. Скучно! watchexec - это простой отдельный инструмент, который следит за путем и выполняет команду всякий раз, когда обнаруживает изменения.
ManageEngine ADAudit Plus Path Traversal / XML Injection

This Metasploit module exploits CVE-2022-28219, which is a pair of vulnerabilities in ManageEngine ADAudit Plus versions before build 7060. They include a path traversal in the /cewolf endpoint along with a blind XML external entity injection vulnerability to upload and execute a file.