#windows
FullBypass - инструмент, который обходит AMSI (AntiMalware Scan Interface) и PowerShell CLM (Constrained Language Mode) и предоставляет вам полноязычную обратную оболочку PowerShell.
FullBypass.csproj. Далее нужно будет запустить с помощью msbuild.exeC:\windows\Microsoft.NET\Framework64\v4.0.30319\msbuild.exe .\FullBypass.csproj
1. Сначала код обходит AMSI, используя метод memory hijacking, и переписывает некоторые инструкции в функции
AmsiScanBuffer. С помощью инструкции xor аргумент size будет равен 0, и AMSI не сможет обнаружить будущие скрипты и команды в powershell.2. Вторым проходом код перепроверяет, успешно ли он перезаписал функцию
AmsiScanBuffer. 3. Скрипт вернет 0, то бишь True и спросит вас IP и Port куда стучаться revshell'у
4. Ловим FullLanguage сессию у себя на машине.
FullLanguage session:- Это сессия PowerShell, в которой разрешено использование всех функций и возможностей языка PowerShell.
- Пользователи и скрипты могут создавать, изменять и удалять объекты .NET, выполнять сложные скрипты, определять новые функции, классы и многое другое.
- Этот режим предоставляет полный доступ к PowerShell и его особенностям.
ConstrainedLanguage session:- Это сессия PowerShell, ограниченная в использовании некоторых функций языка и возможностей для повышения безопасности системы.
- В ограниченном языковом режиме доступ к ряду средств программирования, таких как добавление новых типов, доступ к частным методам и т.д., становится ограниченным.
- ConstrainedLanguage предназначен для сокращения поверхности атаки и предотвращения выполнения потенциально нежелательных или вредоносных скриптов.
- Этот режим часто используется в сценариях, когда необходимо обеспечить высокий уровень безопасности, к примеру, на рабочих станциях, находящихся под контролем через AppLocker или Device Guard.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BI.ZONE Bug Bounty
В списке уже доступных для исследования ресурсов появились целых шесть новых:
В зависимости от критичности найденные баги могут принести до 250 тысяч рублей.
Читайте подробности на платформе. Скорей ресерчить! :)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-23724: Ghost CMS Stored XSS Leading to Owner Takeover
Все гениальное — просто. В Ghost CMS, которую сегодня использует половина интернета (включая крупные компании, вроде OpenAI, Mozilla и Apple, и небольшие блоги, например, — небезызвестный Offensive OSINT), нашли XSS.
Забавно то, что сыграл самый простой пэйлоад — SVG с Javascript'ом внутри в качестве аватарки, без каких-либо модификаций — готовый файл с PayloadsAllTheThings.
Research: https://rhinosecuritylabs.com/research/cve-2024-23724-ghost-cms-stored-xss/
Exploit: https://github.com/RhinoSecurityLabs/CVEs/tree/master/CVE-2024-23724
Все гениальное — просто. В Ghost CMS, которую сегодня использует половина интернета (включая крупные компании, вроде OpenAI, Mozilla и Apple, и небольшие блоги, например, — небезызвестный Offensive OSINT), нашли XSS.
Забавно то, что сыграл самый простой пэйлоад — SVG с Javascript'ом внутри в качестве аватарки, без каких-либо модификаций — готовый файл с PayloadsAllTheThings.
Research: https://rhinosecuritylabs.com/research/cve-2024-23724-ghost-cms-stored-xss/
Exploit: https://github.com/RhinoSecurityLabs/CVEs/tree/master/CVE-2024-23724
#windows
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BI.ZONE Bug Bounty
На этот раз предлагаем изучить скоуп «Госвеба» — единой платформы официальных государственных сайтов.
Для исследования вам доступны домен gosweb.gosuslugi.ru и все поддомены *.gosweb.gosuslugi.ru.
Максимальная выплата по программе — 500 000 рублей.
Перейти на платформу
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE Bug Bounty
Минцифры ещё принесла работы багхантерам)
Ещё и платят неплохо!🪙
Ещё и платят неплохо!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Mobile AppSec World (Yury Shabalin)
Эксплуатация уязвимостей в Deeplink и Webview
Цикл статей из двух частей (раз и два) про эксплуатацию различных проблем, связанных с технологиями deeplink и WebView.
Первая часть рассказывает о том, что такое webview, а также показывает возможность эксплуатации XSS и доступа к Java-объектам.
Вторая часть уже про диплинки и проблемы, связанные с ними. Традиционно, сначала немного теории про сами технологии и компоненты, после примеры эксплуатации уязвимостей.
Статьи неплохие, особенно радует большое количество отсылок на разные инструменты, которые помогут вам найти диплинки как в статике, так и в динамике, через Frida.
#android #deeplink #webview
Цикл статей из двух частей (раз и два) про эксплуатацию различных проблем, связанных с технологиями deeplink и WebView.
Первая часть рассказывает о том, что такое webview, а также показывает возможность эксплуатации XSS и доступа к Java-объектам.
Вторая часть уже про диплинки и проблемы, связанные с ними. Традиционно, сначала немного теории про сами технологии и компоненты, после примеры эксплуатации уязвимостей.
Статьи неплохие, особенно радует большое количество отсылок на разные инструменты, которые помогут вам найти диплинки как в статике, так и в динамике, через Frida.
#android #deeplink #webview
Justmobilesec
Deep Links & WebViews Exploitations Part I
This post focuses on finding, exploiting and understanding some common vulnerabilities in Android WebViews. Essential to this analysis are two key concepts: Static and Dynamic Analysis of Android Apps.
Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
если что не пугайтесь, стрим будет. Я просто с настройками телеги играюсь
Как вам качество картинки и звука?
Anonymous Poll
65%
Топ
18%
Средне (комментарий оставлю)
17%
Не зашло (комментарий оставлю)
#standoff #poxek
В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли.
На нем воссозданы технологические и бизнес-процессы реальных компаний, обеспечивающих жизнедеятельность целых стран: нефтеперерабатывающий завод, банки, МФЦ и многое другое. В минувшем сезоне кибербитвы Standoff в Государстве F появилась новая компания — CosmoLink Labs. По легенде, CosmoLink Labs была создана в качестве инновационного центра для разработки и проведения космических исследований. Появление нового сегмента привлекло внимание мировых киберпреступников, которые решили использовать эту уникальную локацию в своих целях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
Docker Security – Step-by-Step Hardening
Самый подробный гайд о безопасной настройке Docker в 2024 году. Шаг за шагом руководство обучит харденить докер — цель не просто представить сухой список параметров и готовые фрагменты конфигурации, а расписать все подробно и кратко.
Intro
— Prerequisites
— Secure configuration
Docker Host
— Working Environment
— Configuration audit
— Lynis
— Docker Bench for Security
Docker Daemon
— Access control to Docker Daemon
— Securing docker.sock
— Granting and revoking permissions
— Avoiding privileged mode
— Access to devices
— Blocking the ability to “granting” (acquiring) permissions
— Privilege escalation and Linux namespaces
— Rootless mode
— Container communication (container isolation)
— Read-only mode
— Resource utilization control
— Connecting to a remote Docker Daemon
— Event logging
Containers Security
— Selecting the Right Image
— Docker Content Trust (DCT)
— Using your own images
— Docker build and URL
— “latest” tag
— USER command
— Force UID
— .dockerignore
Automatic images scanning
— Trivy
— Docker Scout
Core
— AppArmor
— Seccomp
— SELinux
Misc
— The final piece of the puzzle – application security
— Docker Desktop Security
— Updating Software
— Additional sources of knowledge – where to find information about vulnerabilities
— History of Changes
— Support & Feedback
Самый подробный гайд о безопасной настройке Docker в 2024 году. Шаг за шагом руководство обучит харденить докер — цель не просто представить сухой список параметров и готовые фрагменты конфигурации, а расписать все подробно и кратко.
Intro
— Prerequisites
— Secure configuration
Docker Host
— Working Environment
— Configuration audit
— Lynis
— Docker Bench for Security
Docker Daemon
— Access control to Docker Daemon
— Securing docker.sock
— Granting and revoking permissions
— Avoiding privileged mode
— Access to devices
— Blocking the ability to “granting” (acquiring) permissions
— Privilege escalation and Linux namespaces
— Rootless mode
— Container communication (container isolation)
— Read-only mode
— Resource utilization control
— Connecting to a remote Docker Daemon
— Event logging
Containers Security
— Selecting the Right Image
— Docker Content Trust (DCT)
— Using your own images
— Docker build and URL
— “latest” tag
— USER command
— Force UID
— .dockerignore
Automatic images scanning
— Trivy
— Docker Scout
Core
— AppArmor
— Seccomp
— SELinux
Misc
— The final piece of the puzzle – application security
— Docker Desktop Security
— Updating Software
— Additional sources of knowledge – where to find information about vulnerabilities
— History of Changes
— Support & Feedback
ReynardSec
Docker Security - Step-by-Step Hardening (Docker Hardening) - ReynardSec
This article provides practical recommendations for configuring Docker platform aimed at increasing its security. It also suggests tools helpful in automation of some tasks related to securing Docker.
#it_ib
Безопасность во многих компаниях стоит особняком. Вместо того чтобы беспокоиться о качестве вашего продукта, безопасники твердят о ГОСТах и ISO, о разных сертификациях и авторизационных протоколах — вещах важных, но вне фокуса основного архитектора. При этом их деятельность «подрывает» производительность, debugability, да вообще все.
Однако есть способы сделать безопасность своим союзником на пути к качеству. В этой статье — о дихотомии разработки и безопасности. О том, что, вообще говоря, миры информационной безопасности и архитектуры ИТ-систем не столь далеки друг от друга, как может показаться. И что на самом деле практики безопасности пересекаются с практиками повышения качества кодовой базы, а ПО можно сделать безопасным без потери качества.
Please open Telegram to view this post
VIEW IN TELEGRAM