Похек
16.6K subscribers
2.11K photos
110 videos
243 files
3.08K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from Private Shizo
Exploiting Errors in Windows Error Reporting in 2022.pdf
2.6 MB
💥Exploiting Errors in Windows Error Reporting in 2022
Forwarded from Proxy Bar
SharpTerminator
Поубивать процессы AV/EDR с помощью драйвера ядра
download

#edr
5🌚1
FlareSolverr

FlareSolverr запускает прокси-сервер и ожидает запросов пользователя. Когда приходит какой-то запрос, он использует Selenium с undetected-chromedriver, чтобы создать веб-браузер (Chrome). Он открывает URL с параметрами пользователя и ждет, пока не будет решена проверка Cloudflare (или истечет время ожидания). HTML-код и куки отправляются обратно пользователю, и эти куки могут использоваться для обхода Cloudflare с помощью других HTTP-клиентов. Веб-браузеры потребляют много памяти. Если вы запускаете FlareSolverr на машине с небольшим объемом ОЗУ, не делайте много запросов одновременно. При каждом запросе запускается новый браузер. Также можно использовать постоянную сессию. Однако, если вы используете сессии, убедитесь, что закрываете их как можно скорее после окончания работы с ними.

Установка:
docker
run -d \
--name=flaresolverr \
-p 8191:8191 \
-e LOG_LEVEL=info \
--restart always \
ghcr.io/flaresolverr/flaresolverr:latest

Также вы можете установить из готового бинаря или с помощью питон, но рекомендованный способ - через Docker.

#tools
🔥2🤝2🆒1
14 добрых хакеров | Большое интервью со специалистами ИБ

Крутое и длительное интервью от коллег из SecLab. Всем советую посмотреть)

#интервью
🔥3❤‍🔥1
Acheron
Indirect Syscalls для обхода AV/EDR в Go Assembly

Acheron - это библиотека, вдохновленная SysWhisper3/FreshyCalls/RecycledGate, с большей частью функциональности, реализованной на Go assembly.
Пакет acheron может быть использован для добавления возможностей indirect syscall capabilities в ваш Golang tradecraft, для обхода AV/EDRs, которая использует usermode hooks и instrumentation callbacks для обнаружения аномальных syscalls, которые не возвращаются в ntdll.dll, когда вызов переходит обратно из kernel->userland.

Установка:
go install github.com/f1zm0/acheron@latest

#tools
🫡43
Forwarded from Zer0Day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Я наконец закончил просмотр докладов с прошедшего PHD12 и, как обычно, делюсь тем, что мне понравилось:

* Внедрение кода в процессы из контекста ядра Linux [video]

* Антология способов программного мониторинга и защиты Linux в пользовательском пространстве [video]

* 0-day-эксплойты рансомварщиков для Windows [video]

* Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт [video]

* Red teaming: методики фишинговых атак [video]

* Port security bypass: подключаемся к сети через любую розетку [video]

* Геопространственная разведка на вашем рабочем столе [video]

P.S. если у кого есть презентации данных докладов, прошу в личку @hackerralf8

#redteam #pentest #initial #osint #exploit #malware #video
🔥4
Пентест — самая творческая ИБ-дисциплина, а у всех креативных профессий есть премия. Awillix создали Pentest Awards — первую в России премию исключительно для пентестеров.

→ 6 номинаций для разных частей имитации хакерских атак;
→ Топовые профессионалы в совете жюри;
→ Заявка — это обезличенный рассказ про лучший проект в свободной форме;
→ Награда — техника Apple для 1,2,3 места + билеты на Offzone, обучение в школе CyberED, много мерча и самое главное — респект всего комьюнити :)

Отправляйте заявки на сайте — https://award.awillix.ru/, время органиченно.
🤣5🔥4❤‍🔥3🫡3
Monitorizer

Очередной инструмент поиска поддоменов, вдохновленный subalert. Но у него есть интересная особенность. Он имеет интеграцию с nuclei, Acunetix, Slack.

Интеграция nuclei:
1. По умолчанию интеграцию уже включена, если вы хотите ё выключить, то отредактируйте файл config/default.yaml
2. Nuclei будет пересканировать все поддомены (не только найденные)

Интеграция Acunetix:
1. Вам нужно иметь запущенный Acunetix.
2. По умолчанию эта интеграция отключена, чтобы включить ее, необходимо написать @monitorizer acunetix enable в запущенный monitorizer.
3. На каждый новый найденный поддомен будет создаваться новый инстанс в Acunetix, который будет сканировать таргет.

Интеграция Slack:
report:
slack: # required
channel: CM8XXXXXX
token: BZBZBZBBZB-XXXXXXXXXX-ZZZZZZZZZZ-YYYYYYYYYYYYYY

acunetix: # optional
token: 63c19a6da79816b21429e5bb262daed863c19a6da79816b21429e5bb262daed8
host: acunetix.exmaple.com
port: 3443

settings:
nuclei:
enable: true
interval: 86400 # rescan all targets in the watch list every 24h
options: -impact high


Подготовка окружения:
sudo pip3 install -r requirements.txt

Запуск мониторинга:
python monitor.py -w watch_targets.txt

Monitorizer поддерживает более одного инструмента поиска субдоменов для поиска наибольшего количества целей:
scanners  = [
aiodnsbrute, # https://github.com/blark/aiodnsbrute (included)
subfinder, # https://github.com/subfinder/subfinder (included)
sublist3r, # https://github.com/aboul3la/Sublist3r (included)
dnsrecon, # https://github.com/darkoperator/dnsrecon (included)
dnscan, # https://github.com/rbsec/dnscan (included)
amass, # https://github.com/OWASP/Amass (included)
]


Также если вам нужно будет подключить API сторонних сервисов/инструментов сохраняйте их сюда: config/thirdparty/*

Запуск инстанса Monitorized:
screen -dmS monitorizer bash -c 'python3 monitor.py -w targets.txt'

#tools
4🔥2
reFlutter

Этот фреймворк помогает в reverse приложений Flutter, используя исправленную версию библиотеки Flutter, которая уже скомпилирована и готова к перепаковке приложений. В этой библиотеке изменен процесс десериализации снимков, что позволяет выполнять DAST в удобной форме.

Установка:
pip3 install reflutter

Автор написал очень удобный framework для реверcf Flutter приложений, поэтому использование инструмента фактически однокнопочное:
reflutter main.apk

Далее вам нужно настроить анализ трафика приложений в Burp Suite.
Также вам не нужно устанавливать ни сертификаты, ни root.
Также этот инструмент помогает обходить некоторые реализации flutter certificate pinning.

#tools
🐳3🔥2🆒2
​​WordPress BookIt <= 2.3.7 – Authentication Bypass
CVE-2023-2834

Плагин BookIt для WordPress уязвим для обхода аутентификации в версиях до 2.3.7 включительно. Это связано с недостаточной проверкой пользователя при бронировании встречи через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например, администратора, если они знают его электронную почту.

Плагин BookIt предоставляет шорткод 'bookit' для встраивания календаря бронирования встреч в страницу на сайте WordPress. Используя эту функциональность, после выбора даты и времени в календаре можно забронировать встречу, указав имя, адрес электронной почты и пароль для регистрации.

Изучение исходного кода показывает, что плагин проверяет идентификатор пользователя на основе адреса электронной почты, указанного через параметр 'email'. Если email принадлежит существующему пользователю WordPress, он свяжет запрос с этим пользователем и установит для него аутентификационные cookies.

К сожалению, эта функциональность была реализована небезопасно, поскольку она не включает никаких проверок подлинности, таких как проверка пароля. Она просто ищет личность и разрешает это действие без надлежащей проверки и аутентификации.

Это дает возможность злоумышленникам обойти аутентификацию и получить доступ к произвольным учетным записям на сайтах с уязвимой версией плагина. Как всегда, это позволяет злоумышленникам полностью скомпрометировать уязвимый сайт WordPress и заразить атакуемый сервер.

#CVE
Forwarded from SHADOW:Group
🔐nOAUTH | Захват аккаунта через Microsoft OAuth

На сайтах, где идентификация идет по Email и есть возможность войти через Microsoft OAuth есть риск захвата аккаунта.

Дело в том, что Azure не проверяет установленную в аккаунте почту, что позволяет вам указать почту жертвы и войти на уязвимый сайт через OAUTH от ее имени.

- Жертва регается на сайте через свою почту.
- Заходим в Azure AD и меняем свою почту на почту жертвы.
- Заходим на сайт через Microsoft OAuth и получаем доступ к аккаунту жертвы.

Видео PoC

#web #ato #oauth
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Миша)
Кража KeyTab.

Во время тестирования на проникновение часто встречаются системы Linux с настроенным Keytab. Keytab хранит пары принципала кербероса и его зашифрованных ключей. С помощью этих зашифрованных ключей можно получить TGT. В результате чего появляется возможность запросить TGT на имя принципала без ввода пароля. Kerberos на Linux уже далеко не редкость - гетерогенные сети становятся все более популярными по ряду причин. Например, может быть такой сценарий, что на Linux бекапится содержимое какой-либо шары, при этом получить доступ к этой шаре могут только пользователи домена. В таком случае пишется простенький скрипт на баш, в котором реализуется логика по запросу TGT тикета на основе KeyTab, а затем копирования файлов с шары. Причем для периодичности запуска скрипт добавляется в crontab.

Нам, как атакующим, конечно же, интересен процесс запроса TGT билета на основе KeyTab. Для этого можно использовать команду kinit со следующим синтаксисом:
kinit –kt <keytab> <принципал>

Например, если файл /tmp/admin.keytab служит для аутентификации пользователя admin@OFFICE.LOCAL , то делаем вот так:
kinit -kt /tmp/admin.keytab admin@OFFICE.LOCAL

Остается лишь одна проблема - обнаружение самих KeyTab файлов. Конечно, можно ручками через find искать эти файлы, потом также муторно проверять разрешения на них, что не есть хорошо. Поэтому я накалякал следующий командлет, который автоматически найдет все .keytab файлы , а затем подсветит интересные разными цветами:
1. Зеленым подсвечиваются те файлы, которые принадлежат текущему пользователю.
2. Желтым подсвечиваются те файлы, которые принадлежат пользователю, отличному от текущего, при этом текущий пользователь не имеет достаточных прав (чтение/запись) на этот самый KeyTab.
3. Наконец, красным подсвечиваются файлы, которые принадлежат пользователю, отличному от текущего, при этом текущий пользователь имеет достаточные права на этот самый KeyTab.

find / -iname '*.keytab' -type f -exec ls -l {} \; 2>/dev/null | awk -v user="$(whoami)" 'BEGIN { FS = OFS = " "; red = "\033[31m"; yellow = "\033[33m"; green = "\033[32m"; reset = "\033[0m" } { if ($3 == user && $9 ~ /.keytab$/) { printf green } else if ($3 != user && $9 ~ /.keytab$/ && $1 ~ /^-.w.r../) { printf red } else if ($3 != user && $9 ~ /.keytab$/ && ($1 !~ /^.w.r../ || $1 !~ /^-.w../)) { printf yellow } print $0; printf reset }'
👏41
Forwarded from Hack IT Easy
PEN-200-2023.pdf
49.2 MB
PEN-200-2023 💻

Наконец появилось то, что так долго ждали - обновленный курс OSCP. Мне новая методичка понравилась гораздо больше, чем предыдущая. Структурированный материал. Видна работа методологов.

Забираем и наслаждаемся.
🔥61🤝1