haxx – Telegram
haxx
627 subscribers
14 photos
4 videos
17 links
Some boring cyber stuff. Or not

Projects:
azhunt: https://github.com/haxxm0nkey/azhunt
Sploitify: https://sploitify.haxx.it
Download Telegram
🛠 Всем привет. Тем временем Pwned Labs выпустили свой дистрибутив на базе Debian для похека облаков - PWNCLOUDOS. Доступен дистрибутив в виде OVA-файла для x64 архитектуры (других вариантов пока не завезли).

Я посмотрел, что же это за ZverDVD такой и получился такой список:
- PowerShell
- Burp Suite CE
- pacu
- BloodHound CE
- AzureHound
- MFASweep
- GraphRunner
- AADInternals
- o365enum
- oh365UserFinder
- AzSubEnum
- RoadRecon
- BasicBlobFinder
- Omnispray
- Exfil_Exchange_Email
- o365Spray
- TokenTacticsv2

Как можно заметить, сюда пока что входят тулы в основном для Azure (наличие pacu для AWS можно считать погрешностью).
Но, как говорит истец,
currently the tooling is for Azure/M365, but AWS and then GCP support will be added in the very near future

В общем все будет, но не сразу, так что ждем-с.

🔑 Явки и пароли:
pwnedlabs:pwnedlabs


🔗 Скачать бесплатно, без СМС и регистрации
https://download.pwncloudos.pwnedlabs.io/images/pwncloudos-x64.ova
👍9
Forwarded from Proxy Bar
CVE-2024-42327 / ZBX-25623
*
zabbix SQLi
*
POC
🔥7
📖 Всем привет. Обнаружил интересный сайт для осинта по амазоновским клауд аккаунтам - Awseye. Здесь можно по номеру аккаунта посмотреть какие относящиеся к аккаунту ресурсы смогли обнаружить честными и сравнительно честными способами.

Зачем все это нужно?
Номер аккаунта, хоть и не считается секретным с точки зрения самого AWS, но в то же время является необходимым для большого количества клауд атак.

Упрощенно говоря, получаем такую схему:
1) Узнаем номер аккаунта
2) Узнаем правильный ARN для ресурсов
3) Проворачиваем атаку
4) ???
5) PROFIT

С этапом номер 2 нам как раз и может немного помочь Awseye, что уже неплохо. Номера аккаунтов по таргету можно добыть разными способами, от гитхабов/гитлабов, CNAMEов у поддоменов, до всяких экзотических штук в ответах апишек амазона. Если будет интересно, попозже напишу об этом.

🔗 Ссылки тута
https://www.plerion.com/blog/the-final-answer-aws-account-ids-are-secrets
https://www.plerion.com/blog/what-do-hackers-know-about-your-aws-account

Ну и хорошей пятницы вам!
👍3🔥1
Кажется Orange Tsai смог доехать до blackhat EU и привезти туда рассказ, как с помощью Йены 💹💴 можно раскопать кучу байпасов под весьма серьезные уязвимости.
Слайды доступны по ссылке - https://worst.fit/assets/EU-24-Tsai-WorstFit-Unveiling-Hidden-Transformers-in-Windows-ANSI.pdf

Пример одной такой уязвимости в Excel с любимой NTLM аутентификацией - https://worst.fit/worstfit/Open-With/excel/

Ps: А батя Джэймс уже добавляет идею в ActiveScan++
🔥4👍1
🛠 Как-то незаметно прошел релиз NetExec 1.3.0, а туда тем временем добавили несколько интересных вещей.

Вывод инфы по доступным интерфейсам, так что поиск пивота стал гораздо приятнее.
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' --interfaces


Проверка на всякие Coerce штуки (PetitPotam, DFSCoerce, PrinterBug, MSEven, ShadowCoerce). Подробнее тут
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M coerce_plus


Энум SCCM через LDAP (RECON-1) . Подробнее тут
nxc ldap 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M sccm -o REC_RESOLVE=TRUE


Извлечение паролей из истории команд PowerShell
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M powershell_history -o export=True


Статус Bitlocker по дискам
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M bitlocker

nxc wmi 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M bitlocker



В общем, есть с чем поиграться. Более подробно можно посмотреть тут или тут
🔥5👍3
🛠 Всем привет.
Я тут допилил плагин CSP Recon для Burp Suite для рекона по Content-Security-Policy хэдерам.

Общая идея этого вида рекона в том, что в хэдерах Content-Security-Policy можно найти дополнительные домены/поддомены по исследуемому нами таргету. Зачастую это будут скучные интеграции (например разного рода аналитика, соцсети, видеохостинги), но иногда попадается что-то интересное.

Для работы "по площадям" можно воспользоваться консольной csprecon (тут писали), но это не сработает вглубь приложения. Смысл в том, что у больших и склеенных из разных кусков приложений в разных частях бывают разные CSP полиси. Например, возьмем Яндекс. По пути / мы получаем одну полиси, а по пути /portal/set/any совсем другую. Так можно находить места склейки приложений и потенциально новые домены.

Теперь это безобразие можно детектить в фоне, пока тыкаешь кнопки и кавычки.

🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/csprecon-burp-extension
🔥51👍1🥱1
🥷🏼 Всем привет. Собрал материалы с недавно прошедшей финской сесурити конфы Disobey. В основном оффенсив топики, но есть немного и про безопасную безопасность.

Will It Run? Fooling EDRs with command lines using empirical data
🎬 Видео на YouTube

Adventures in developing a C2 framework
🎬 Видео на YouTube

Infostealer - what a menace, man
🎬 Видео на YouTube

Flipping Bits: Your Credentials Are Certainly Mine
🎬 Видео на YouTube

Hunting for Attack Paths in OpenAPI Documentations
🎬 Видео на YouTube

Web security is fun (or how I stole your Google Drive files)
🎬 Видео на YouTube

Staying Sneaky in Microsoft Azure
🎬 Видео на YouTube

Living off Microsoft Copilot
🎬 Видео на YouTube

Microsoft Entra ID: Gateway to Supply Chain Attacks on a Global Scale
🎬 Видео на YouTube

Cloud Custodian Unleashed: Automate and Dominate Cloud Governance
🎬 Видео на YouTube

Email hacking, attacks and defence today
🎬 Видео на YouTube

Out of Order: protocol confusion attacks in the real world
🎬 Видео на YouTube

Navigating Chaos: A Prison's Struggle with Ransomware and Legacy Systems
🎬 Видео на YouTube

How Fast and Deliberate Swiping Gave Us Access to Very Sensitive Data
🎬 Видео на YouTube

Hacking people and organizations for greater good
🎬 Видео на YouTube

Dissecting the Cicada - In the shadow of the Black Cat
🎬 Видео на YouTube

Playing hide and seek in Java land
🎬 Видео на YouTube

Supercharging Your Security Pipeline
🎬 Видео на YouTube

Is this it: Does DevOps development style decrease the security of software?
🎬 Видео на YouTube

State of Union
🎬 Видео на YouTube

Social Engineering and elicitation techniques of hacking a human being
🎬 Видео на YouTube

Deep fake it till you make it!
🎬 Видео на YouTube

WarGames: Security in Games
🎬 Видео на YouTube

OODA Loops and Building Mental Snowmobiles
🎬 Видео на YouTube

KEYNOTE: SIGINT, COMINT, Hack it
🎬 Видео на YouTube

KEYNOTE: You're in the Army Now
🎬 Видео на YouTube
🔥3👍1