haxx – Telegram
haxx
627 subscribers
14 photos
4 videos
17 links
Some boring cyber stuff. Or not

Projects:
azhunt: https://github.com/haxxm0nkey/azhunt
Sploitify: https://sploitify.haxx.it
Download Telegram
📖 Тут сегодня подъехала третья часть из серии постов от SpecterOps про атаки на AD CS. В этот раз речь идет про использование BloodHound CE для обнаружения и экслуатации ESC6, ESC9 и ESC10.
В общем, очень залипательно.
https://posts.specterops.io/adcs-attack-paths-in-bloodhound-part-3-33efb00856ac


🔗 Предыдущие части серии можно найти тут:
https://posts.specterops.io/adcs-attack-paths-in-bloodhound-part-1-799f3d3b03cf (ESC1)
https://posts.specterops.io/adcs-attack-paths-in-bloodhound-part-2-ac7f925d1547 (Golden Certificate и ESC3)
👍4
📖 Тем временем в NetExec (nxc) подвезли поддержку протокола NFS.
Из функций сейчас доступен энум файловых шар (права и файлы рекурсивно), погрузка и разгрузка файлов.


Базовый энум
NetExec nfs IP --shares


Рекурсивный энум
NetExec nfs IP --enum-shares


Забираем файл
NetExec nfs IP --get-file /home/user/Desktop/test/lolkekpohek.txt lolkekpohek.txt


Заливаем файл
NetExec nfs IP --put-file lolkekpohek.txt /home/user/Desktop/


🔗 Где почитать подробнее:
Энум
https://www.netexec.wiki/nfs-protocol/enumeration

Льем/качаем файлы
https://www.netexec.wiki/nfs-protocol/download-and-upload-files

Исходники
https://github.com/Pennyw0rth/NetExec/tree/main/nxc/protocols/nfs
🔥4👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🛠 Всем привет. Я тут допилил тулу для рекона на основе информации из Azure (без аутентификации).

Смысл в том, чтобы доставать из ажура домены и инфу по тенанту (например какой у таргета SSO).

Давно хотел сделать такой аналог AADInternals, но без смс, регистрации, пауэршелла, дополнительных зависимостей. Только статический бинарник, только хардкор.

Тула поддерживает STDIN/STDOUT, поэтому можно использовать ее в пайплайнах с другими вещами, например от ProjectDiscovery.

Выглядит это безобразие так:

📖 Установка:

go install -v github.com/haxxm0nkey/azhunt@latest


или через репу
git clone https://github.com/haxxm0nkey/azhunt.git
cd azhunt
go build
mv azhunt /usr/local/bin/
azhunt


⚙️ Режимы работы:

Базовый режим - тащит и инфу по тенанту и домены.

azhunt -d microsoft.com


Режим для интеграции с другими тулами (-silent)

azhunt -d microsoft.com -silent


Есть вывод в JSON, в файл, чтение доменов из файла.

🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/azhunt

Хорошей пятницы вам!
🔥9👍1
Forwarded from SecuriXy.kz
В certipy завезли новый вектор атаки #ESC15 на центр сертификации ADCS, которая использует специфические настройки шаблонов сертификатов, которые соответствуют большинству первичных условий атаки ESC1 или на ESC3, а именно:

1. Низкие привилегии для пользователей при регистрации: Шаблон позволяет пользователям с низкими привилегиями регистрировать сертификаты.
2. Возможность указания произвольного Subject Alternative Name (SAN): Пользователь может задавать произвольные SAN, что может быть использовано для маскировки или других целей.
3. Использование Schema Version 1: Шаблон использует устаревшую версию схемы, которая может содержать дополнительные уязвимости.

Однако, в отличие от ESC1, шаблон не включает расширение ‘Client Authentication’ (EKU). Это создает дополнительные возможности для злоумышленников.

Примеры:
1. Запрос сертификата с указанием ‘Client Authentication’ EKU:


certipy req -ca CORP-DC-CA -target-ip 192.168.4.178 -u 'user@corp.com' -p 'Password1' -template "WebServer" -upn "Administrator@corp.com" --application-policies 'Client Authentication'

2. Запрос сертификата с указанием OID для ‘Client Authentication’:

certipy req -ca CORP-DC-CA -target-ip 192.168.4.178 -u 'user@corp.com' -p 'Password1' -template "WebServer" -upn "Administrator@corp.com" --application-policies '1.3.6.1.5.5.7.3.2'


-> В ESC3 основной вектор атаки связан с тем, что у злоумышленника есть доступ к шаблону, который уже содержит необходимый EKU (Client Authentication), и злоумышленник использует его для подделки учетных данных.
-> В ESC15 злоумышленник может не иметь нужных EKU в шаблоне, но использует возможность добавления произвольных Application Policies, включая EKU, что делает этот шаблон уязвимым.

https://github.com/ly4k/Certipy/pull/228/commits/b9e87bbf09345d1364b6ff5108130bf9ee80fa47
🔥6👍1
Всем привет. Собрал для вас материалы c тематических Adversary Village, Bug Bounty Village и AppSec Village последнего DEFCON.

🥷🏼 Adversary Village

Master Splinter’s initial physical access dojo - Storytelling of a complex adversarial
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Tough Adversary - Don’t Blame Sun Tzu
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Kubernetes Attack Simulation - The Definitive Guide
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Exploiting Voice Cloning in Adversarial Simulation
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

MFT - Malicious Fungible Tokens
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Evading Modern Defenses When Phishing with Pixels
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Sneaky Extensions - The MV3 Escape Artists
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Responding to Breaches, Ransomware, and State - Sponsored Threat Actors
🎬 Видео на YouTube
💾 Видео MP4


💰 Bug Bounty Village

Blaklis - From Easy Wins to Epic Challenges
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Leveraging AI for Smarter Bug Bounties
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Efficient Bug Bounty Automation Techniques
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Hunters and Gatherers - A Deep Dive into the World of Bug Bounties
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Top War Stories from a TryHard Bug Bounty Hunter
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Reflections on a Decade in Bug Bounties - Experiences and Major Takeaways
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Practical Exploitation of DoS in Bug Bounty
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка


⚙️ AppSec Village

Maturing Your Application Security Program
🎬 Видео на YouTube

Navigating the Cyber Security Labyrinth Choose Your Own Security Adventure
🎬 Видео на YouTube

Gridlock The Dual Edged Sword of EV and Solar APIs in Grid Security
🎬 Видео на YouTube

The Missing Link How we collect and leverage SBOMs
🎬 Видео на YouTube

BOLABuster-Harnessing LLMs for Automating BOLA Detection
🎬 Видео на YouTube

0.0.0.0 Day Exploiting Localhost APIs From The Browser
🎬 Видео на YouTube

Ticking SQLi
🎬 Видео на YouTube

Transforming AppSec Protecting 'Everything as Code'
🎬 Видео на YouTube

The Immortal Retrofuturism of Mainframes and How to Keep Them Safe
🎬 Видео на YouTube

The Darkest Side of Bug Bounty (jhaddix)
🎬 Видео на YouTube

Speed Bumps and Speed HacksP: Adventures in Car Mfg Security
🎬 Видео на YouTube

Securing Frontends at Scale: Paving our Way to Post XSS World
🎬 Видео на YouTube

Defeating Secure Code Review GPT Hallucinations
🎬 Видео на YouTube

Relative Path File Injection The Next Evolution in RPO
🎬 Видео на YouTube

Your CI CD Pipeline Is Vulnerable, But It's Not Your Fault
🎬 Видео на YouTube

AppSec Considerations From the Casino Industry
🎬 Видео на YouTube

Lessons Learned from Building and Defending LLM Applications
🎬 Видео на YouTube

Web2 Meets Web3 Hacking Decentralized Applications
🎬 Видео на YouTube

Using EPSS for Better Management Vulnerability Management
🎬 Видео на YouTube

Hacking Corporate Banking for Fun and Profit
🎬 Видео на YouTube

Fine Grained Authorisation with Relationship Based Access Control
🎬 Видео на YouTube

Got 99 problems but prompt injection ain't watermelon
🎬 Видео на YouTube


🔗 Скачать бесплатно, без СМС и регистрации:
Все материалы Villages ~ 6.3 GiB
Плейлист на YouTube с AppSec Village
1👍52🔥1👏1🫡1
🛠 Всем привет. Тем временем Pwned Labs выпустили свой дистрибутив на базе Debian для похека облаков - PWNCLOUDOS. Доступен дистрибутив в виде OVA-файла для x64 архитектуры (других вариантов пока не завезли).

Я посмотрел, что же это за ZverDVD такой и получился такой список:
- PowerShell
- Burp Suite CE
- pacu
- BloodHound CE
- AzureHound
- MFASweep
- GraphRunner
- AADInternals
- o365enum
- oh365UserFinder
- AzSubEnum
- RoadRecon
- BasicBlobFinder
- Omnispray
- Exfil_Exchange_Email
- o365Spray
- TokenTacticsv2

Как можно заметить, сюда пока что входят тулы в основном для Azure (наличие pacu для AWS можно считать погрешностью).
Но, как говорит истец,
currently the tooling is for Azure/M365, but AWS and then GCP support will be added in the very near future

В общем все будет, но не сразу, так что ждем-с.

🔑 Явки и пароли:
pwnedlabs:pwnedlabs


🔗 Скачать бесплатно, без СМС и регистрации
https://download.pwncloudos.pwnedlabs.io/images/pwncloudos-x64.ova
👍9
Forwarded from Proxy Bar
CVE-2024-42327 / ZBX-25623
*
zabbix SQLi
*
POC
🔥7
📖 Всем привет. Обнаружил интересный сайт для осинта по амазоновским клауд аккаунтам - Awseye. Здесь можно по номеру аккаунта посмотреть какие относящиеся к аккаунту ресурсы смогли обнаружить честными и сравнительно честными способами.

Зачем все это нужно?
Номер аккаунта, хоть и не считается секретным с точки зрения самого AWS, но в то же время является необходимым для большого количества клауд атак.

Упрощенно говоря, получаем такую схему:
1) Узнаем номер аккаунта
2) Узнаем правильный ARN для ресурсов
3) Проворачиваем атаку
4) ???
5) PROFIT

С этапом номер 2 нам как раз и может немного помочь Awseye, что уже неплохо. Номера аккаунтов по таргету можно добыть разными способами, от гитхабов/гитлабов, CNAMEов у поддоменов, до всяких экзотических штук в ответах апишек амазона. Если будет интересно, попозже напишу об этом.

🔗 Ссылки тута
https://www.plerion.com/blog/the-final-answer-aws-account-ids-are-secrets
https://www.plerion.com/blog/what-do-hackers-know-about-your-aws-account

Ну и хорошей пятницы вам!
👍3🔥1
Кажется Orange Tsai смог доехать до blackhat EU и привезти туда рассказ, как с помощью Йены 💹💴 можно раскопать кучу байпасов под весьма серьезные уязвимости.
Слайды доступны по ссылке - https://worst.fit/assets/EU-24-Tsai-WorstFit-Unveiling-Hidden-Transformers-in-Windows-ANSI.pdf

Пример одной такой уязвимости в Excel с любимой NTLM аутентификацией - https://worst.fit/worstfit/Open-With/excel/

Ps: А батя Джэймс уже добавляет идею в ActiveScan++
🔥4👍1
🛠 Как-то незаметно прошел релиз NetExec 1.3.0, а туда тем временем добавили несколько интересных вещей.

Вывод инфы по доступным интерфейсам, так что поиск пивота стал гораздо приятнее.
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' --interfaces


Проверка на всякие Coerce штуки (PetitPotam, DFSCoerce, PrinterBug, MSEven, ShadowCoerce). Подробнее тут
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M coerce_plus


Энум SCCM через LDAP (RECON-1) . Подробнее тут
nxc ldap 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M sccm -o REC_RESOLVE=TRUE


Извлечение паролей из истории команд PowerShell
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M powershell_history -o export=True


Статус Bitlocker по дискам
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M bitlocker

nxc wmi 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M bitlocker



В общем, есть с чем поиграться. Более подробно можно посмотреть тут или тут
🔥5👍3
🛠 Всем привет.
Я тут допилил плагин CSP Recon для Burp Suite для рекона по Content-Security-Policy хэдерам.

Общая идея этого вида рекона в том, что в хэдерах Content-Security-Policy можно найти дополнительные домены/поддомены по исследуемому нами таргету. Зачастую это будут скучные интеграции (например разного рода аналитика, соцсети, видеохостинги), но иногда попадается что-то интересное.

Для работы "по площадям" можно воспользоваться консольной csprecon (тут писали), но это не сработает вглубь приложения. Смысл в том, что у больших и склеенных из разных кусков приложений в разных частях бывают разные CSP полиси. Например, возьмем Яндекс. По пути / мы получаем одну полиси, а по пути /portal/set/any совсем другую. Так можно находить места склейки приложений и потенциально новые домены.

Теперь это безобразие можно детектить в фоне, пока тыкаешь кнопки и кавычки.

🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/csprecon-burp-extension
🔥51👍1🥱1
🥷🏼 Всем привет. Собрал материалы с недавно прошедшей финской сесурити конфы Disobey. В основном оффенсив топики, но есть немного и про безопасную безопасность.

Will It Run? Fooling EDRs with command lines using empirical data
🎬 Видео на YouTube

Adventures in developing a C2 framework
🎬 Видео на YouTube

Infostealer - what a menace, man
🎬 Видео на YouTube

Flipping Bits: Your Credentials Are Certainly Mine
🎬 Видео на YouTube

Hunting for Attack Paths in OpenAPI Documentations
🎬 Видео на YouTube

Web security is fun (or how I stole your Google Drive files)
🎬 Видео на YouTube

Staying Sneaky in Microsoft Azure
🎬 Видео на YouTube

Living off Microsoft Copilot
🎬 Видео на YouTube

Microsoft Entra ID: Gateway to Supply Chain Attacks on a Global Scale
🎬 Видео на YouTube

Cloud Custodian Unleashed: Automate and Dominate Cloud Governance
🎬 Видео на YouTube

Email hacking, attacks and defence today
🎬 Видео на YouTube

Out of Order: protocol confusion attacks in the real world
🎬 Видео на YouTube

Navigating Chaos: A Prison's Struggle with Ransomware and Legacy Systems
🎬 Видео на YouTube

How Fast and Deliberate Swiping Gave Us Access to Very Sensitive Data
🎬 Видео на YouTube

Hacking people and organizations for greater good
🎬 Видео на YouTube

Dissecting the Cicada - In the shadow of the Black Cat
🎬 Видео на YouTube

Playing hide and seek in Java land
🎬 Видео на YouTube

Supercharging Your Security Pipeline
🎬 Видео на YouTube

Is this it: Does DevOps development style decrease the security of software?
🎬 Видео на YouTube

State of Union
🎬 Видео на YouTube

Social Engineering and elicitation techniques of hacking a human being
🎬 Видео на YouTube

Deep fake it till you make it!
🎬 Видео на YouTube

WarGames: Security in Games
🎬 Видео на YouTube

OODA Loops and Building Mental Snowmobiles
🎬 Видео на YouTube

KEYNOTE: SIGINT, COMINT, Hack it
🎬 Видео на YouTube

KEYNOTE: You're in the Army Now
🎬 Видео на YouTube
🔥3👍1