SQLMap Cheat Sheet
#sqli #cheatsheet
Очередная, но максимальная полная методчика по использованию sqlmap, включая tamper'sы. Советую всем сохранить на всякий случай)
💻 Github репозиторий
🌚 @poxek
#sqli #cheatsheet
Очередная, но максимальная полная методчика по использованию sqlmap, включая tamper'sы. Советую всем сохранить на всякий случай)
Please open Telegram to view this post
VIEW IN TELEGRAM
Важное объявление!
Завтра вероятно эфир переноситься на другую дату. Я не успел выздороветь и не хочу вам портить качество стрима. Поэтому, если завтра, не очнусь резко здоровым, то перенесу на другую ближайшую свободную дату.
Не болейте!❤️
Завтра вероятно эфир переноситься на другую дату. Я не успел выздороветь и не хочу вам портить качество стрима. Поэтому, если завтра, не очнусь резко здоровым, то перенесу на другую ближайшую свободную дату.
Не болейте!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AP Security
#poc #cve #exploit
Microsoft Outlook RCE: PoC🤖
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019
Proof Of Concept
Microsoft Outlook RCE: PoC
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019
Proof Of Concept
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
POST based Reflected XSS = SelfXSS, but...
Сама по себе POST based Reflected XSS - хрень. Заставить пользователя ввести в какую-то формочку на сайте вашу полезную нагрузку, звучит как SelfXSS 😁
Но, но, но...
Однако есть несколько сценариев, в которых эти уязвимости вполне можно использовать. Reflected XSS в POST просто нужно соединить с другими уязвимостями. Есть три сценария, которые я хотел бы проиллюстрировать:
- Method Tampering
- Подделка межсайтовых запросов (CSRF)
- Spoofed JSON с CSRF
➡️ Это всё можно изучить в статье от TrustedSec: Цепочка уязвимостей для эксплуатации POST based Reflected XSS
А для любителей практики есть:
🌚 @poxek
Сама по себе POST based Reflected XSS - хрень. Заставить пользователя ввести в какую-то формочку на сайте вашу полезную нагрузку, звучит как SelfXSS 😁
Но, но, но...
Однако есть несколько сценариев, в которых эти уязвимости вполне можно использовать. Reflected XSS в POST просто нужно соединить с другими уязвимостями. Есть три сценария, которые я хотел бы проиллюстрировать:
- Method Tampering
- Подделка межсайтовых запросов (CSRF)
- Spoofed JSON с CSRF
А для любителей практики есть:
git clone https://github.com/hoodoer/postBasedXSS; cd postBasedXSS; pip install -r requirements.txt; python postXssServer.py; xdg-open http://localhost
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
В эпоху, когда любой проект зависит от модулей (да-да, log4j тому яркий пример) концепция distroless контейнеров от Google выступает как маяк безопасности. Эти контейнеры, лишенные лишнего балласта в виде стандартных инструментов и библиотек операционных систем, представляют собой идеальное сочетание минимализма и функциональности. Но что делает их такими особенными и почему они становятся неотъемлемой частью современной разработки и кибербезопасности?
Distroless контейнеры — это как "рюкзаки" для вашего приложения, в которые вы кладете только самое необходимое для путешествия. Если обычный контейнер — это рюкзак, в который вы упаковали не только теплую куртку, но и кучу вещей "на всякий случай", которые в итоге только занимают место и утяжеляют ваш багаж, то distroless контейнер очень легкий и содержит только то, что действительно нужно вашему приложению для работы.
Ключ к созданию distroless контейнера лежит в использовании минимального базового образа, который включает в себя только необходимые библиотеки и зависимости для запуска конкретного приложения. Google предоставляет несколько таких базовых образов через свой проект
google/distroless на Спасибо @szybnev за рекомендацию
Отсутствие shell и лишних утилит сокращает векторы атак, затрудняя эксплуатацию уязвимостей злоумышленниками.
Минимализм distroless контейнеров ведет к уменьшению их размера, что обеспечивает более быструю доставку и развертывание приложений. Да, не такой уж и важный фактор в домашних условиях, но для микросервисной архитектуры это очень хороший способ уйти от 40-минутного развёртывания одного проекта
Разберём на примере
FROM golang:1.21.4 AS build
WORKDIR /src
COPY . .
RUN CGO_ENABLED=0 go build -o /bin/app
FROM gcr.io/distroless/base-debian10
COPY --from=build /bin/app /
CMD ["/app"]
gitlab-ci.ymlstages:
- build
- deploy
variables:
# Указываем ваш registry
DOCKER_IMAGE_NAME: $CI_REGISTRY
build:
stage: build
image: docker:19.03.12
services:
- docker:19.03.12-dind
script:
- docker login -u $CI_REGISTRY_USER -p $CI_REGISTRY_PASSWORD $CI_REGISTRY
- docker build -t $DOCKER_IMAGE_NAME:$CI_COMMIT_SHA .
- docker push $DOCKER_IMAGE_NAME:$CI_COMMIT_SHA
deploy:
stage: deploy
image: alpine:latest
script:
- apk add --no-cache kubectl
- kubectl config set-cluster default --server=$KUBE_SERVER --certificate-authority=/etc/deploy/ca.pem
- kubectl config set-credentials default --token=$KUBE_TOKEN
- kubectl config set-context default --cluster=default --user=default
- kubectl config use-context default
# Указываем использование нашего Distroless контейнера
- kubectl set image deployment/my-deployment my-container=$DOCKER_IMAGE_NAME:$CI_COMMIT_SHA --namespace=my-namespace
only:
- main
Distroless контейнеры от Google предлагают уникальный подход к развертыванию приложений, где безопасность и эффективность идут рука об руку с минимализмом и функциональностью. Эта технология открывает новые горизонты для разработчиков, стремящихся к созданию легковесных, безопасных и высокопроизводительных приложений.
#devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨Хватит запрещать! Пора обучать!
Информационная безопасность перестает быть карающим контролером для сотрудников, а превращается в доверенного советника. Сегодня фокус сместился в сторону человека - такой подход называют People-Centric Security.
21 февраля 2024 года в 11:00 компания Cloud Networks проводит открытый вебинар «Инструменты и практики повышения уровня грамотности сотрудников в сфере ИБ», посвященный теме «человекоцентричной безопасности», на котором совместно с партнером Phishman расскажет о современных ИБ-практиках и платформе, которая обеспечивает системное обучение культуре информационной безопасности в компаниях среднего и крупного бизнеса.
Программа вебинара:
🌟 Концепция People-Centric Security (PCS) и предпосылки ее возникновения
🌟 Важность подхода PCS (People-Centric Security) для устойчивости бизнеса и безопасности современной компании
🌟 Статистика утечек в 2023 году
🌟 Тенденции кибербезопасности 2023 года
🌟 Подход системы Phishman
🌟 Демонстрация решения Phishman
Для кого: мероприятие будет интересно руководителям ИБ-подразделений и сотрудникам, ответственным за безопасность, а также руководителям HR-отделов.
Участие бесплатное по предварительной регистрации
Техническим партнером вебинара является компания Axoft - центр экспертизы и дистрибуции цифровых технологий.
РЕКЛАМА. ООО "ОБЛАЧНЫЕ СЕТИ", ИНН 7709470400
Информационная безопасность перестает быть карающим контролером для сотрудников, а превращается в доверенного советника. Сегодня фокус сместился в сторону человека - такой подход называют People-Centric Security.
21 февраля 2024 года в 11:00 компания Cloud Networks проводит открытый вебинар «Инструменты и практики повышения уровня грамотности сотрудников в сфере ИБ», посвященный теме «человекоцентричной безопасности», на котором совместно с партнером Phishman расскажет о современных ИБ-практиках и платформе, которая обеспечивает системное обучение культуре информационной безопасности в компаниях среднего и крупного бизнеса.
Программа вебинара:
Для кого: мероприятие будет интересно руководителям ИБ-подразделений и сотрудникам, ответственным за безопасность, а также руководителям HR-отделов.
Участие бесплатное по предварительной регистрации
Техническим партнером вебинара является компания Axoft - центр экспертизы и дистрибуции цифровых технологий.
РЕКЛАМА. ООО "ОБЛАЧНЫЕ СЕТИ", ИНН 7709470400
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚4 3 2
Forwarded from SHADOW:Group
🏆 Топ-10 техник веб-хакинга в 2023 году по версии PortSwigger
Традиционная номинация от Portswigger, цель которой — выявить самые значимые исследования в области веб-безопасности, опубликованные в 2023 году.
Каждая статья в списке заслуживает внимание и, если вы еще не ознакомились, то крайне рекомендую.
Ссылка на статью
#web
Традиционная номинация от Portswigger, цель которой — выявить самые значимые исследования в области веб-безопасности, опубликованные в 2023 году.
Каждая статья в списке заслуживает внимание и, если вы еще не ознакомились, то крайне рекомендую.
Ссылка на статью
#web
Please open Telegram to view this post
VIEW IN TELEGRAM
PortSwigger Research
Top 10 web hacking techniques of 2023
Welcome to the Top 10 Web Hacking Techniques of 2023, the 17th edition of our annual community-powered effort to identify the most innovative must-read web security research published in the last year
Forwarded from Purple Chronicles (ELK Enjoyer)
https://telegra.ph/Detecting-wmiexec-Pro-10-28
Разбираем замечательную утилиту wmiexec-Pro, которая приходит на помощь, когда на целевом хосте закрыты SMB, WinRM и RDP. Утилита представляет собой усовершенствованную версию скрипта
wmiexec.py из набора ImpacketКрасным командам советую взять на вооружение
А все начиналось с whoami as a SYSTEM...
#пентест #блютим #DFIR
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Detecting wmiexec-Pro
Всем привет! Сегодня мы познакомимся с интересным инструментом wmiexec-Pro, расширяющим возможности wmiexec.py из набора Impacket, и научимся находить следы его использования в сетевом трафике и на хосте.
#windows
FullBypass - инструмент, который обходит AMSI (AntiMalware Scan Interface) и PowerShell CLM (Constrained Language Mode) и предоставляет вам полноязычную обратную оболочку PowerShell.
FullBypass.csproj. Далее нужно будет запустить с помощью msbuild.exeC:\windows\Microsoft.NET\Framework64\v4.0.30319\msbuild.exe .\FullBypass.csproj
1. Сначала код обходит AMSI, используя метод memory hijacking, и переписывает некоторые инструкции в функции
AmsiScanBuffer. С помощью инструкции xor аргумент size будет равен 0, и AMSI не сможет обнаружить будущие скрипты и команды в powershell.2. Вторым проходом код перепроверяет, успешно ли он перезаписал функцию
AmsiScanBuffer. 3. Скрипт вернет 0, то бишь True и спросит вас IP и Port куда стучаться revshell'у
4. Ловим FullLanguage сессию у себя на машине.
FullLanguage session:- Это сессия PowerShell, в которой разрешено использование всех функций и возможностей языка PowerShell.
- Пользователи и скрипты могут создавать, изменять и удалять объекты .NET, выполнять сложные скрипты, определять новые функции, классы и многое другое.
- Этот режим предоставляет полный доступ к PowerShell и его особенностям.
ConstrainedLanguage session:- Это сессия PowerShell, ограниченная в использовании некоторых функций языка и возможностей для повышения безопасности системы.
- В ограниченном языковом режиме доступ к ряду средств программирования, таких как добавление новых типов, доступ к частным методам и т.д., становится ограниченным.
- ConstrainedLanguage предназначен для сокращения поверхности атаки и предотвращения выполнения потенциально нежелательных или вредоносных скриптов.
- Этот режим часто используется в сценариях, когда необходимо обеспечить высокий уровень безопасности, к примеру, на рабочих станциях, находящихся под контролем через AppLocker или Device Guard.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BI.ZONE Bug Bounty
В списке уже доступных для исследования ресурсов появились целых шесть новых:
В зависимости от критичности найденные баги могут принести до 250 тысяч рублей.
Читайте подробности на платформе. Скорей ресерчить! :)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-23724: Ghost CMS Stored XSS Leading to Owner Takeover
Все гениальное — просто. В Ghost CMS, которую сегодня использует половина интернета (включая крупные компании, вроде OpenAI, Mozilla и Apple, и небольшие блоги, например, — небезызвестный Offensive OSINT), нашли XSS.
Забавно то, что сыграл самый простой пэйлоад — SVG с Javascript'ом внутри в качестве аватарки, без каких-либо модификаций — готовый файл с PayloadsAllTheThings.
Research: https://rhinosecuritylabs.com/research/cve-2024-23724-ghost-cms-stored-xss/
Exploit: https://github.com/RhinoSecurityLabs/CVEs/tree/master/CVE-2024-23724
Все гениальное — просто. В Ghost CMS, которую сегодня использует половина интернета (включая крупные компании, вроде OpenAI, Mozilla и Apple, и небольшие блоги, например, — небезызвестный Offensive OSINT), нашли XSS.
Забавно то, что сыграл самый простой пэйлоад — SVG с Javascript'ом внутри в качестве аватарки, без каких-либо модификаций — готовый файл с PayloadsAllTheThings.
Research: https://rhinosecuritylabs.com/research/cve-2024-23724-ghost-cms-stored-xss/
Exploit: https://github.com/RhinoSecurityLabs/CVEs/tree/master/CVE-2024-23724
#windows
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BI.ZONE Bug Bounty
На этот раз предлагаем изучить скоуп «Госвеба» — единой платформы официальных государственных сайтов.
Для исследования вам доступны домен gosweb.gosuslugi.ru и все поддомены *.gosweb.gosuslugi.ru.
Максимальная выплата по программе — 500 000 рублей.
Перейти на платформу
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE Bug Bounty
Минцифры ещё принесла работы багхантерам)
Ещё и платят неплохо!🪙
Ещё и платят неплохо!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Mobile AppSec World (Yury Shabalin)
Эксплуатация уязвимостей в Deeplink и Webview
Цикл статей из двух частей (раз и два) про эксплуатацию различных проблем, связанных с технологиями deeplink и WebView.
Первая часть рассказывает о том, что такое webview, а также показывает возможность эксплуатации XSS и доступа к Java-объектам.
Вторая часть уже про диплинки и проблемы, связанные с ними. Традиционно, сначала немного теории про сами технологии и компоненты, после примеры эксплуатации уязвимостей.
Статьи неплохие, особенно радует большое количество отсылок на разные инструменты, которые помогут вам найти диплинки как в статике, так и в динамике, через Frida.
#android #deeplink #webview
Цикл статей из двух частей (раз и два) про эксплуатацию различных проблем, связанных с технологиями deeplink и WebView.
Первая часть рассказывает о том, что такое webview, а также показывает возможность эксплуатации XSS и доступа к Java-объектам.
Вторая часть уже про диплинки и проблемы, связанные с ними. Традиционно, сначала немного теории про сами технологии и компоненты, после примеры эксплуатации уязвимостей.
Статьи неплохие, особенно радует большое количество отсылок на разные инструменты, которые помогут вам найти диплинки как в статике, так и в динамике, через Frida.
#android #deeplink #webview
Justmobilesec
Deep Links & WebViews Exploitations Part I
This post focuses on finding, exploiting and understanding some common vulnerabilities in Android WebViews. Essential to this analysis are two key concepts: Static and Dynamic Analysis of Android Apps.
Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
если что не пугайтесь, стрим будет. Я просто с настройками телеги играюсь