Forwarded from Private Shizo
Exploiting Errors in Windows Error Reporting in 2022.pdf
2.6 MB
💥Exploiting Errors in Windows Error Reporting in 2022
Forwarded from RESOLUTE ATTACK
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤🔥2⚡1
FlareSolverr
FlareSolverr запускает прокси-сервер и ожидает запросов пользователя. Когда приходит какой-то запрос, он использует Selenium с undetected-chromedriver, чтобы создать веб-браузер (Chrome). Он открывает URL с параметрами пользователя и ждет, пока не будет решена проверка Cloudflare (или истечет время ожидания). HTML-код и куки отправляются обратно пользователю, и эти куки могут использоваться для обхода Cloudflare с помощью других HTTP-клиентов. Веб-браузеры потребляют много памяти. Если вы запускаете FlareSolverr на машине с небольшим объемом ОЗУ, не делайте много запросов одновременно. При каждом запросе запускается новый браузер. Также можно использовать постоянную сессию. Однако, если вы используете сессии, убедитесь, что закрываете их как можно скорее после окончания работы с ними.
Установка:
#tools
FlareSolverr запускает прокси-сервер и ожидает запросов пользователя. Когда приходит какой-то запрос, он использует Selenium с undetected-chromedriver, чтобы создать веб-браузер (Chrome). Он открывает URL с параметрами пользователя и ждет, пока не будет решена проверка Cloudflare (или истечет время ожидания). HTML-код и куки отправляются обратно пользователю, и эти куки могут использоваться для обхода Cloudflare с помощью других HTTP-клиентов. Веб-браузеры потребляют много памяти. Если вы запускаете FlareSolverr на машине с небольшим объемом ОЗУ, не делайте много запросов одновременно. При каждом запросе запускается новый браузер. Также можно использовать постоянную сессию. Однако, если вы используете сессии, убедитесь, что закрываете их как можно скорее после окончания работы с ними.
Установка:
dockerТакже вы можете установить из готового бинаря или с помощью питон, но рекомендованный способ - через Docker.
run -d \
--name=flaresolverr \
-p 8191:8191 \
-e LOG_LEVEL=info \
--restart always \
ghcr.io/flaresolverr/flaresolverr:latest
#tools
🔥2🤝2🆒1
14 добрых хакеров | Большое интервью со специалистами ИБ
Крутое и длительное интервью от коллег из SecLab. Всем советую посмотреть)
#интервью
Крутое и длительное интервью от коллег из SecLab. Всем советую посмотреть)
#интервью
🔥3❤🔥1
Acheron
Indirect Syscalls для обхода AV/EDR в Go Assembly
Acheron - это библиотека, вдохновленная SysWhisper3/FreshyCalls/RecycledGate, с большей частью функциональности, реализованной на Go assembly.
Пакет acheron может быть использован для добавления возможностей indirect syscall capabilities в ваш Golang tradecraft, для обхода AV/EDRs, которая использует usermode hooks и instrumentation callbacks для обнаружения аномальных syscalls, которые не возвращаются в ntdll.dll, когда вызов переходит обратно из kernel->userland.
Установка:
Indirect Syscalls для обхода AV/EDR в Go Assembly
Acheron - это библиотека, вдохновленная SysWhisper3/FreshyCalls/RecycledGate, с большей частью функциональности, реализованной на Go assembly.
Пакет acheron может быть использован для добавления возможностей indirect syscall capabilities в ваш Golang tradecraft, для обхода AV/EDRs, которая использует usermode hooks и instrumentation callbacks для обнаружения аномальных syscalls, которые не возвращаются в ntdll.dll, когда вызов переходит обратно из kernel->userland.
Установка:
go install github.com/f1zm0/acheron@latest#tools
🫡4❤3
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Я наконец закончил просмотр докладов с прошедшего PHD12 и, как обычно, делюсь тем, что мне понравилось:
* Внедрение кода в процессы из контекста ядра Linux [video]
* Антология способов программного мониторинга и защиты Linux в пользовательском пространстве [video]
* 0-day-эксплойты рансомварщиков для Windows [video]
* Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт [video]
* Red teaming: методики фишинговых атак [video]
* Port security bypass: подключаемся к сети через любую розетку [video]
* Геопространственная разведка на вашем рабочем столе [video]
P.S. если у кого есть презентации данных докладов, прошу в личку @hackerralf8
#redteam #pentest #initial #osint #exploit #malware #video
* Внедрение кода в процессы из контекста ядра Linux [video]
* Антология способов программного мониторинга и защиты Linux в пользовательском пространстве [video]
* 0-day-эксплойты рансомварщиков для Windows [video]
* Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт [video]
* Red teaming: методики фишинговых атак [video]
* Port security bypass: подключаемся к сети через любую розетку [video]
* Геопространственная разведка на вашем рабочем столе [video]
P.S. если у кого есть презентации данных докладов, прошу в личку @hackerralf8
#redteam #pentest #initial #osint #exploit #malware #video
🔥4
Пентест — самая творческая ИБ-дисциплина, а у всех креативных профессий есть премия. Awillix создали Pentest Awards — первую в России премию исключительно для пентестеров.
→ 6 номинаций для разных частей имитации хакерских атак;
→ Топовые профессионалы в совете жюри;
→ Заявка — это обезличенный рассказ про лучший проект в свободной форме;
→ Награда — техника Apple для 1,2,3 места + билеты на Offzone, обучение в школе CyberED, много мерча и самое главное — респект всего комьюнити :)
Отправляйте заявки на сайте — https://award.awillix.ru/, время органиченно.
→ 6 номинаций для разных частей имитации хакерских атак;
→ Топовые профессионалы в совете жюри;
→ Заявка — это обезличенный рассказ про лучший проект в свободной форме;
→ Награда — техника Apple для 1,2,3 места + билеты на Offzone, обучение в школе CyberED, много мерча и самое главное — респект всего комьюнити :)
Отправляйте заявки на сайте — https://award.awillix.ru/, время органиченно.
🤣5🔥4❤🔥3🫡3
Monitorizer
Очередной инструмент поиска поддоменов, вдохновленный subalert. Но у него есть интересная особенность. Он имеет интеграцию с nuclei, Acunetix, Slack.
Интеграция nuclei:
1. По умолчанию интеграцию уже включена, если вы хотите ё выключить, то отредактируйте файл
Интеграция Acunetix:
1. Вам нужно иметь запущенный Acunetix.
2. По умолчанию эта интеграция отключена, чтобы включить ее, необходимо написать
3. На каждый новый найденный поддомен будет создаваться новый инстанс в Acunetix, который будет сканировать таргет.
Интеграция Slack:
Очередной инструмент поиска поддоменов, вдохновленный subalert. Но у него есть интересная особенность. Он имеет интеграцию с nuclei, Acunetix, Slack.
Интеграция nuclei:
1. По умолчанию интеграцию уже включена, если вы хотите ё выключить, то отредактируйте файл
config/default.yaml
2. Nuclei будет пересканировать все поддомены (не только найденные)Интеграция Acunetix:
1. Вам нужно иметь запущенный Acunetix.
2. По умолчанию эта интеграция отключена, чтобы включить ее, необходимо написать
@monitorizer acunetix enable в запущенный monitorizer.3. На каждый новый найденный поддомен будет создаваться новый инстанс в Acunetix, который будет сканировать таргет.
Интеграция Slack:
report:Подготовка окружения:
slack: # required
channel: CM8XXXXXX
token: BZBZBZBBZB-XXXXXXXXXX-ZZZZZZZZZZ-YYYYYYYYYYYYYY
acunetix: # optional
token: 63c19a6da79816b21429e5bb262daed863c19a6da79816b21429e5bb262daed8
host: acunetix.exmaple.com
port: 3443
settings:
nuclei:
enable: true
interval: 86400 # rescan all targets in the watch list every 24h
options: -impact high
sudo pip3 install -r requirements.txt
Запуск мониторинга:python monitor.py -w watch_targets.txtMonitorizer поддерживает более одного инструмента поиска субдоменов для поиска наибольшего количества целей:
scanners = [Также если вам нужно будет подключить API сторонних сервисов/инструментов сохраняйте их сюда:
aiodnsbrute, # https://github.com/blark/aiodnsbrute (included)
subfinder, # https://github.com/subfinder/subfinder (included)
sublist3r, # https://github.com/aboul3la/Sublist3r (included)
dnsrecon, # https://github.com/darkoperator/dnsrecon (included)
dnscan, # https://github.com/rbsec/dnscan (included)
amass, # https://github.com/OWASP/Amass (included)
]
config/thirdparty/*
Запуск инстанса Monitorized:screen -dmS monitorizer bash -c 'python3 monitor.py -w targets.txt'#tools
❤4🔥2
reFlutter
Этот фреймворк помогает в reverse приложений Flutter, используя исправленную версию библиотеки Flutter, которая уже скомпилирована и готова к перепаковке приложений. В этой библиотеке изменен процесс десериализации снимков, что позволяет выполнять DAST в удобной форме.
Установка:
Также вам не нужно устанавливать ни сертификаты, ни root.
Также этот инструмент помогает обходить некоторые реализации flutter certificate pinning.
#tools
Этот фреймворк помогает в reverse приложений Flutter, используя исправленную версию библиотеки Flutter, которая уже скомпилирована и готова к перепаковке приложений. В этой библиотеке изменен процесс десериализации снимков, что позволяет выполнять DAST в удобной форме.
Установка:
pip3 install reflutter
Автор написал очень удобный framework для реверcf Flutter приложений, поэтому использование инструмента фактически однокнопочное:reflutter main.apk
Далее вам нужно настроить анализ трафика приложений в Burp Suite. Также вам не нужно устанавливать ни сертификаты, ни root.
Также этот инструмент помогает обходить некоторые реализации flutter certificate pinning.
#tools
🐳3🔥2🆒2
WordPress BookIt <= 2.3.7 – Authentication Bypass
CVE-2023-2834
Плагин BookIt для WordPress уязвим для обхода аутентификации в версиях до 2.3.7 включительно. Это связано с недостаточной проверкой пользователя при бронировании встречи через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например, администратора, если они знают его электронную почту.
Плагин BookIt предоставляет шорткод 'bookit' для встраивания календаря бронирования встреч в страницу на сайте WordPress. Используя эту функциональность, после выбора даты и времени в календаре можно забронировать встречу, указав имя, адрес электронной почты и пароль для регистрации.
Изучение исходного кода показывает, что плагин проверяет идентификатор пользователя на основе адреса электронной почты, указанного через параметр 'email'. Если email принадлежит существующему пользователю WordPress, он свяжет запрос с этим пользователем и установит для него аутентификационные cookies.
К сожалению, эта функциональность была реализована небезопасно, поскольку она не включает никаких проверок подлинности, таких как проверка пароля. Она просто ищет личность и разрешает это действие без надлежащей проверки и аутентификации.
Это дает возможность злоумышленникам обойти аутентификацию и получить доступ к произвольным учетным записям на сайтах с уязвимой версией плагина. Как всегда, это позволяет злоумышленникам полностью скомпрометировать уязвимый сайт WordPress и заразить атакуемый сервер.
#CVE
CVE-2023-2834
Плагин BookIt для WordPress уязвим для обхода аутентификации в версиях до 2.3.7 включительно. Это связано с недостаточной проверкой пользователя при бронировании встречи через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например, администратора, если они знают его электронную почту.
Плагин BookIt предоставляет шорткод 'bookit' для встраивания календаря бронирования встреч в страницу на сайте WordPress. Используя эту функциональность, после выбора даты и времени в календаре можно забронировать встречу, указав имя, адрес электронной почты и пароль для регистрации.
Изучение исходного кода показывает, что плагин проверяет идентификатор пользователя на основе адреса электронной почты, указанного через параметр 'email'. Если email принадлежит существующему пользователю WordPress, он свяжет запрос с этим пользователем и установит для него аутентификационные cookies.
К сожалению, эта функциональность была реализована небезопасно, поскольку она не включает никаких проверок подлинности, таких как проверка пароля. Она просто ищет личность и разрешает это действие без надлежащей проверки и аутентификации.
Это дает возможность злоумышленникам обойти аутентификацию и получить доступ к произвольным учетным записям на сайтах с уязвимой версией плагина. Как всегда, это позволяет злоумышленникам полностью скомпрометировать уязвимый сайт WordPress и заразить атакуемый сервер.
#CVE
Forwarded from SHADOW:Group
На сайтах, где идентификация идет по Email и есть возможность войти через Microsoft OAuth есть риск захвата аккаунта.
Дело в том, что Azure не проверяет установленную в аккаунте почту, что позволяет вам указать почту жертвы и войти на уязвимый сайт через OAUTH от ее имени.
- Жертва регается на сайте через свою почту.
- Заходим в Azure AD и меняем свою почту на почту жертвы.
- Заходим на сайт через Microsoft OAuth и получаем доступ к аккаунту жертвы.
Видео PoC
#web #ato #oauth
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
nOAuth | OAuth Implementation Flaw Affecting Azure AD OAuth Applications
nOAuth is an authentication implementation flaw that can affect Microsoft Azure AD multi-tenant OAuth applications. This demo video explains how the misconfiguration can lead to full account takeover and how to prevent it.
This blog on nOAuth has more details:…
This blog on nOAuth has more details:…
Forwarded from RedTeam brazzers (Миша)
Кража KeyTab.
Во время тестирования на проникновение часто встречаются системы Linux с настроенным Keytab. Keytab хранит пары принципала кербероса и его зашифрованных ключей. С помощью этих зашифрованных ключей можно получить TGT. В результате чего появляется возможность запросить TGT на имя принципала без ввода пароля. Kerberos на Linux уже далеко не редкость - гетерогенные сети становятся все более популярными по ряду причин. Например, может быть такой сценарий, что на Linux бекапится содержимое какой-либо шары, при этом получить доступ к этой шаре могут только пользователи домена. В таком случае пишется простенький скрипт на баш, в котором реализуется логика по запросу TGT тикета на основе KeyTab, а затем копирования файлов с шары. Причем для периодичности запуска скрипт добавляется в crontab.
Нам, как атакующим, конечно же, интересен процесс запроса TGT билета на основе KeyTab. Для этого можно использовать команду kinit со следующим синтаксисом:
Остается лишь одна проблема - обнаружение самих KeyTab файлов. Конечно, можно ручками через find искать эти файлы, потом также муторно проверять разрешения на них, что не есть хорошо. Поэтому я накалякал следующий командлет, который автоматически найдет все
1. Зеленым подсвечиваются те файлы, которые принадлежат текущему пользователю.
2. Желтым подсвечиваются те файлы, которые принадлежат пользователю, отличному от текущего, при этом текущий пользователь не имеет достаточных прав (чтение/запись) на этот самый KeyTab.
3. Наконец, красным подсвечиваются файлы, которые принадлежат пользователю, отличному от текущего, при этом текущий пользователь имеет достаточные права на этот самый KeyTab.
Во время тестирования на проникновение часто встречаются системы Linux с настроенным Keytab. Keytab хранит пары принципала кербероса и его зашифрованных ключей. С помощью этих зашифрованных ключей можно получить TGT. В результате чего появляется возможность запросить TGT на имя принципала без ввода пароля. Kerberos на Linux уже далеко не редкость - гетерогенные сети становятся все более популярными по ряду причин. Например, может быть такой сценарий, что на Linux бекапится содержимое какой-либо шары, при этом получить доступ к этой шаре могут только пользователи домена. В таком случае пишется простенький скрипт на баш, в котором реализуется логика по запросу TGT тикета на основе KeyTab, а затем копирования файлов с шары. Причем для периодичности запуска скрипт добавляется в crontab.
Нам, как атакующим, конечно же, интересен процесс запроса TGT билета на основе KeyTab. Для этого можно использовать команду kinit со следующим синтаксисом:
kinit –kt <keytab> <принципал>
Например, если файл /tmp/admin.keytab служит для аутентификации пользователя admin@OFFICE.LOCAL , то делаем вот так:kinit -kt /tmp/admin.keytab admin@OFFICE.LOCAL Остается лишь одна проблема - обнаружение самих KeyTab файлов. Конечно, можно ручками через find искать эти файлы, потом также муторно проверять разрешения на них, что не есть хорошо. Поэтому я накалякал следующий командлет, который автоматически найдет все
.keytab файлы , а затем подсветит интересные разными цветами:1. Зеленым подсвечиваются те файлы, которые принадлежат текущему пользователю.
2. Желтым подсвечиваются те файлы, которые принадлежат пользователю, отличному от текущего, при этом текущий пользователь не имеет достаточных прав (чтение/запись) на этот самый KeyTab.
3. Наконец, красным подсвечиваются файлы, которые принадлежат пользователю, отличному от текущего, при этом текущий пользователь имеет достаточные права на этот самый KeyTab.
find / -iname '*.keytab' -type f -exec ls -l {} \; 2>/dev/null | awk -v user="$(whoami)" 'BEGIN { FS = OFS = " "; red = "\033[31m"; yellow = "\033[33m"; green = "\033[32m"; reset = "\033[0m" } { if ($3 == user && $9 ~ /.keytab$/) { printf green } else if ($3 != user && $9 ~ /.keytab$/ && $1 ~ /^-.w.r../) { printf red } else if ($3 != user && $9 ~ /.keytab$/ && ($1 !~ /^.w.r../ || $1 !~ /^-.w../)) { printf yellow } print $0; printf reset }'👏4❤1
Forwarded from Hack IT Easy
PEN-200-2023.pdf
49.2 MB
PEN-200-2023 💻
Наконец появилось то, что так долго ждали - обновленный курс OSCP. Мне новая методичка понравилась гораздо больше, чем предыдущая. Структурированный материал. Видна работа методологов.
Забираем и наслаждаемся.
Наконец появилось то, что так долго ждали - обновленный курс OSCP. Мне новая методичка понравилась гораздо больше, чем предыдущая. Структурированный материал. Видна работа методологов.
Забираем и наслаждаемся.
🔥6❤1🤝1