Forwarded from Proxy Bar
CVE-2024-2961 - тихоходка
*
Помните месяц назад был кипишь, относительно того что нашли дырку в
Тогда многие хостеры еще напряглись. Но так как в широкий паблик ничего не уплыло, все успокоились.
А ресёрчеры не успокоились, слишком вкусно пахло перспективным сплоитом.
Ну так вот, на сцену вползает
*
Сегодня вышел отличный WriteUp (первая часть из трёх), который раскрывает только часть потенциала дыры 2961
*
Читаем
Iconv, set the charset to RCE: Exploiting the glibc to hack the PHP engine
*
Помните месяц назад был кипишь, относительно того что нашли дырку в
glibc
. Тогда многие хостеры еще напряглись. Но так как в широкий паблик ничего не уплыло, все успокоились.
А ресёрчеры не успокоились, слишком вкусно пахло перспективным сплоитом.
Ну так вот, на сцену вползает
Iconv
со своим RCE
.*
Сегодня вышел отличный WriteUp (первая часть из трёх), который раскрывает только часть потенциала дыры 2961
*
Читаем
Iconv, set the charset to RCE: Exploiting the glibc to hack the PHP engine
Классика - mind map по редтиму. Много нюансов есть конечно, но если идти по гайду - хороший шанс сломать сетку. https://github.com/esidate/pentesting-active-directory/blob/main/v2/pentesting_active_directory.svg
GitHub
pentesting-active-directory/v2/pentesting_active_directory.svg at main · esidate/pentesting-active-directory
Active Directory pentesting mind map. Contribute to esidate/pentesting-active-directory development by creating an account on GitHub.
Forwarded from C.I.T. Security
Гражданин России, обвиняемый в разработке хакерского инструмента NLBrute, впервые предстал перед судом на этой неделе во Флориде за использования инструмента «для создания криминальной империи». Панкову грозит до 47 лет тюремного заключения за мошенничество и компьютерные преступления.
#NLBrute, #криминальнаяимперия, #Панков @SecLabNews
#NLBrute, #криминальнаяимперия, #Панков @SecLabNews
SecurityLab.ru
Россиянину грозит 47 лет тюрьмы в США за создание вредоносного ПО NLBrute
В период с 2016 по 2019 год хакер продавал учетные данные систем по всему миру, украденные с помощью NLBrute.
Forwarded from Proxy Bar
CVE-2024-24919
*
Check Point Remote Access VPN 0-Day
*
FOFA link
*
POC:
#0day #checkpoint
*
Check Point Remote Access VPN 0-Day
*
FOFA link
*
POC:
POST /clients/MyCRL HTTP/1.1
Host: <redacted>
Content-Length: 39
aCSHELL/../../../../../../../etc/shadow
#0day #checkpoint
Пока без уникального контента, шо поделаешь, у админа экзамены, 2 высших образования получает🤒
❤3
Forwarded from RedTeam brazzers (Миша)
Продолжаем тему с извлечением учетных данных без взаимодействия с LSASS. Знали ли вы, что в системе Windows присутствует привилегия, которая позволяет извлекать учетные данные в открытом виде?
И имя её:SeTrustedCredmanAccessPrivilege
Если открыть документацию MSDN, то там написано, что эта привилегия позволяет:
То есть, получать доступ к Credential Manager. Казалось бы, зачем нам эта привилегия, если учетные данные из Credential Manager можно извлекать и просто путем злоупотребления DPAPI? Однако, не все так просто. Для добавления данных в Credential Manager используется API CredWrite() . Учетные данные чаще всего пушатся как
На этот тип данных распространяется небольшое ограничение: LSASS не дает извлекать поле
Так вот, привилегия
С помощью этой привилегии у нас появляется возможность обращаться к API
Подробнее об этом прекрасном механизме написано тут , а вот некоторые POCи, которые осуществляют автоматическое извлечение:
- https://github.com/leftp/BackupCreds
- https://github.com/jsecu/CredManBOF/blob/main/CredMan.c
Помните, что необязательно иметь эту привилегию, ведь мы можем динамически ее навесить на токен процесса и все равно сдампить креды. В таком случае флоу атаки следующий: берем ЛА -> добавляем в токен
И имя её:
Если открыть документацию MSDN, то там написано, что эта привилегия позволяет:
Access Credential Manager as a trusted caller
То есть, получать доступ к Credential Manager. Казалось бы, зачем нам эта привилегия, если учетные данные из Credential Manager можно извлекать и просто путем злоупотребления DPAPI? Однако, не все так просто. Для добавления данных в Credential Manager используется API CredWrite() . Учетные данные чаще всего пушатся как
CRED_TYPE_DOMAIN_PASSWORD
. На этот тип данных распространяется небольшое ограничение: LSASS не дает извлекать поле
CredentialBlob
, содержащее учетные данные, если они были добавлены как CRED_TYPE_DOMAIN_PASSWORD
. Буквально, поле CredentialBlob, которое можно получить через функцию CredRead() или CredEnumerate(), будет пустым.Так вот, привилегия
SeTrustedCredmanAccessPrivilege
позволяет обходить это ограничение и извлекать учетные данные в чистом виде.С помощью этой привилегии у нас появляется возможность обращаться к API
CredBackupCredentials()
и дампить учетные данные. Данные будут записаны в файл, который возможно расшифровать через DPAPI и получить доступ к паролям.Подробнее об этом прекрасном механизме написано тут , а вот некоторые POCи, которые осуществляют автоматическое извлечение:
- https://github.com/leftp/BackupCreds
- https://github.com/jsecu/CredManBOF/blob/main/CredMan.c
Помните, что необязательно иметь эту привилегию, ведь мы можем динамически ее навесить на токен процесса и все равно сдампить креды. В таком случае флоу атаки следующий: берем ЛА -> добавляем в токен
SeTrustedCredmanAccessPrivilege
-> обращаемся к API -> получаем креды🤯2❤1🤩1
Кто-то помнит curiv выкладывал вопросы на собес? Вот ответы на эти вопросы(кратко)
https://github.com/curiv/russian-offensive-security-questions
https://github.com/curiv/russian-offensive-security-questions
😈2
Очень небрежно, но как есть. Кому-то может спасти собес если даже модель оси не знаете)))
👾2
Forwarded from Волосатый бублик
[ CookieKatz ]
Dump cookies from Chrome, Edge or Msedgewebview2 directly from the process memory.
— Support dumping cookies from Chrome's Incogntio and Edge's In-Private processes
— Access cookies of other user's browsers when running elevated
— Dump cookies from webview processes
— No need to touch on-disk database file
— DPAPI keys not needed to decrypt the cookies
— Parse cookies offline from a minidump file
https://github.com/Meckazin/ChromeKatz
Dump cookies from Chrome, Edge or Msedgewebview2 directly from the process memory.
— Support dumping cookies from Chrome's Incogntio and Edge's In-Private processes
— Access cookies of other user's browsers when running elevated
— Dump cookies from webview processes
— No need to touch on-disk database file
— DPAPI keys not needed to decrypt the cookies
— Parse cookies offline from a minidump file
https://github.com/Meckazin/ChromeKatz
❤2🗿1🙊1
Forwarded from All Security Engineering Courses
HOW TO UNSKID YOURSELF 101
[1.] Hacking: The Art of Exploitation, 2nd Edition
This book covers coding (C, x86 assembly), exploitation (stack overflow, heap overflow, Format String), Networking
(and network-based attacks), writing shellcode, countermeasures and some crypto. It's the very first book to read since it
doesn't expect you to know anything before you start, though some experience with a programming language will
certainly make things a lot easier.
[2.] Web application Hacker's Handbook, 2nd Edition
Covers pretty much all areas of web application security, could be seen as a reference guide, or a book to be read from
start to finish. I'd recommend reading at least the first chapters before jumping back and forth in the book.
[3.] Introductory Intel x86: Architecture, Assembly, Applications, & Alliteration
http://opensecuritytraining.info/IntroX86.html
https://www.youtube.com/watch?v=H4Z0S9ZbC0g
A video course teaching you Intel x86, something you'll really want to know if you plan on pwning gibsons. It's a long
course, but absolutely amazing which gives you a real good foundation for learning Software Exploitation and Reverse
Engineering. Some of the stuff covered here are also in Hacking: The Art of Exploitation, but practice makes perfect.
[4.] Exploits 1: Introduction to Software Exploits
http://opensecuritytraining.info/Exploits1.html
https://www.youtube.com/watch?v=dGyWvGmBYVw&list=PL96AB65DFCE02EE3E
Another great video course from the guys over at OpenSecurityTraining.
[1.] Hacking: The Art of Exploitation, 2nd Edition
This book covers coding (C, x86 assembly), exploitation (stack overflow, heap overflow, Format String), Networking
(and network-based attacks), writing shellcode, countermeasures and some crypto. It's the very first book to read since it
doesn't expect you to know anything before you start, though some experience with a programming language will
certainly make things a lot easier.
[2.] Web application Hacker's Handbook, 2nd Edition
Covers pretty much all areas of web application security, could be seen as a reference guide, or a book to be read from
start to finish. I'd recommend reading at least the first chapters before jumping back and forth in the book.
[3.] Introductory Intel x86: Architecture, Assembly, Applications, & Alliteration
http://opensecuritytraining.info/IntroX86.html
https://www.youtube.com/watch?v=H4Z0S9ZbC0g
A video course teaching you Intel x86, something you'll really want to know if you plan on pwning gibsons. It's a long
course, but absolutely amazing which gives you a real good foundation for learning Software Exploitation and Reverse
Engineering. Some of the stuff covered here are also in Hacking: The Art of Exploitation, but practice makes perfect.
[4.] Exploits 1: Introduction to Software Exploits
http://opensecuritytraining.info/Exploits1.html
https://www.youtube.com/watch?v=dGyWvGmBYVw&list=PL96AB65DFCE02EE3E
Another great video course from the guys over at OpenSecurityTraining.
YouTube
Day 1 Part 1: Introductory Intel x86: Architecture, Assembly, Applications
You should go watch "Architecture 1001: x86-64 Assembly" https://ost2.fyi/Arch1001 instead of this class! It's newer, way better, and there's no ads!
The class materials are available at http://www.OpenSecurityTraining.info/IntroX86.html
Follow us on Twitter…
The class materials are available at http://www.OpenSecurityTraining.info/IntroX86.html
Follow us on Twitter…
Forwarded from KnightPentest🛡
Багбаунти выходит на новый уровень. 49 государств — это примерно четверть всех стран мира добавлены в "scope". Теперь такое понятие как "блэчер" больше не существует после цитаты Дмитрия Медведева:
Цитату взял отсюда https://t.me/medvedev_telegram/505
👍🏻 - Ждем райтапы на xss по поломке defi/мемкоинов американских.
🤝 - ломать чужие сайты плохо, лучше расскажу о баге вендору и получу выплату в 50$
Как реагировать? Я уже как-то говорил об этом, но нелишне и повторить.
Надо каждый день пытаться нанести максимальный вред тем странам, которые ввели против нашей страны и всех наших граждан эти ограничения. Вред во всём, в чём можно навредить. Вред их экономикам, их институтам и их правителям. Вред благополучию их граждан. Их уверенности в завтрашнем дне. Для этого надо и дальше искать критические уязвимости их экономик и бить по ним во всех сферах. Причинять ущерб во всех местах, парализуя работу их компаний и государственных учреждений. Находить проблемы в их важнейших технологиях и беспощадно наносить удары по ним. Буквально изничтожать их энергетику, промышленность, транспорт, банковские и социальные услуги. Наводить страх неминуемым коллапсом всей критической инфраструктуры.
Цитату взял отсюда https://t.me/medvedev_telegram/505
👍🏻 - Ждем райтапы на xss по поломке defi/мемкоинов американских.
🤝 - ломать чужие сайты плохо, лучше расскажу о баге вендору и получу выплату в 50$
🤝4🤷♀1🎉1