🛠 Всем привет. Тем временем Pwned Labs выпустили свой дистрибутив на базе Debian для похека облаков - PWNCLOUDOS. Доступен дистрибутив в виде OVA-файла для x64 архитектуры (других вариантов пока не завезли).
Я посмотрел, что же это за ZverDVD такой и получился такой список:
- PowerShell
- Burp Suite CE
- pacu
- BloodHound CE
- AzureHound
- MFASweep
- GraphRunner
- AADInternals
- o365enum
- oh365UserFinder
- AzSubEnum
- RoadRecon
- BasicBlobFinder
- Omnispray
- Exfil_Exchange_Email
- o365Spray
- TokenTacticsv2
Как можно заметить, сюда пока что входят тулы в основном для Azure (наличие pacu для AWS можно считать погрешностью).
Но, как говорит истец,
В общем все будет, но не сразу, так что ждем-с.
🔑 Явки и пароли:
🔗 Скачать бесплатно, без СМС и регистрации
https://download.pwncloudos.pwnedlabs.io/images/pwncloudos-x64.ova
Я посмотрел, что же это за Zver
- PowerShell
- Burp Suite CE
- pacu
- BloodHound CE
- AzureHound
- MFASweep
- GraphRunner
- AADInternals
- o365enum
- oh365UserFinder
- AzSubEnum
- RoadRecon
- BasicBlobFinder
- Omnispray
- Exfil_Exchange_Email
- o365Spray
- TokenTacticsv2
Как можно заметить, сюда пока что входят тулы в основном для Azure (наличие pacu для AWS можно считать погрешностью).
Но, как говорит истец,
currently the tooling is for Azure/M365, but AWS and then GCP support will be added in the very near future
В общем все будет, но не сразу, так что ждем-с.
🔑 Явки и пароли:
pwnedlabs:pwnedlabs
🔗 Скачать бесплатно, без СМС и регистрации
https://download.pwncloudos.pwnedlabs.io/images/pwncloudos-x64.ova
👍9
📖 Всем привет. Обнаружил интересный сайт для осинта по амазоновским клауд аккаунтам - Awseye. Здесь можно по номеру аккаунта посмотреть какие относящиеся к аккаунту ресурсы смогли обнаружить честными и сравнительно честными способами.
Зачем все это нужно?
Номер аккаунта, хоть и не считается секретным с точки зрения самого AWS, но в то же время является необходимым для большого количества клауд атак.
Упрощенно говоря, получаем такую схему:
1) Узнаем номер аккаунта
2) Узнаем правильный ARN для ресурсов
3) Проворачиваем атаку
4) ???
5) PROFIT
С этапом номер 2 нам как раз и может немного помочь Awseye, что уже неплохо. Номера аккаунтов по таргету можно добыть разными способами, от гитхабов/гитлабов, CNAMEов у поддоменов, до всяких экзотических штук в ответах апишек амазона. Если будет интересно, попозже напишу об этом.
🔗 Ссылки тута
https://www.plerion.com/blog/the-final-answer-aws-account-ids-are-secrets
https://www.plerion.com/blog/what-do-hackers-know-about-your-aws-account
Ну и хорошей пятницы вам!
Зачем все это нужно?
Номер аккаунта, хоть и не считается секретным с точки зрения самого AWS, но в то же время является необходимым для большого количества клауд атак.
Упрощенно говоря, получаем такую схему:
1) Узнаем номер аккаунта
2) Узнаем правильный ARN для ресурсов
3) Проворачиваем атаку
4) ???
5) PROFIT
С этапом номер 2 нам как раз и может немного помочь Awseye, что уже неплохо. Номера аккаунтов по таргету можно добыть разными способами, от гитхабов/гитлабов, CNAMEов у поддоменов, до всяких экзотических штук в ответах апишек амазона. Если будет интересно, попозже напишу об этом.
🔗 Ссылки тута
https://www.plerion.com/blog/the-final-answer-aws-account-ids-are-secrets
https://www.plerion.com/blog/what-do-hackers-know-about-your-aws-account
Ну и хорошей пятницы вам!
👍3🔥1
Forwarded from Поросёнок Пётр
Кажется Orange Tsai смог доехать до blackhat EU и привезти туда рассказ, как с помощью Йены 💹💴 можно раскопать кучу байпасов под весьма серьезные уязвимости.
Слайды доступны по ссылке - https://worst.fit/assets/EU-24-Tsai-WorstFit-Unveiling-Hidden-Transformers-in-Windows-ANSI.pdf
Пример одной такой уязвимости в Excel с любимой NTLM аутентификацией - https://worst.fit/worstfit/Open-With/excel/
Ps: А батя Джэймс уже добавляет идею в ActiveScan++
Слайды доступны по ссылке - https://worst.fit/assets/EU-24-Tsai-WorstFit-Unveiling-Hidden-Transformers-in-Windows-ANSI.pdf
Пример одной такой уязвимости в Excel с любимой NTLM аутентификацией - https://worst.fit/worstfit/Open-With/excel/
Ps: А батя Джэймс уже добавляет идею в ActiveScan++
🔥4👍1
🛠 Как-то незаметно прошел релиз NetExec 1.3.0, а туда тем временем добавили несколько интересных вещей.
Вывод инфы по доступным интерфейсам, так что поиск пивота стал гораздо приятнее.
Проверка на всякие Coerce штуки (PetitPotam, DFSCoerce, PrinterBug, MSEven, ShadowCoerce). Подробнее тут
Энум SCCM через LDAP (RECON-1) . Подробнее тут
Извлечение паролей из истории команд PowerShell
Статус Bitlocker по дискам
В общем, есть с чем поиграться. Более подробно можно посмотреть тут или тут
Вывод инфы по доступным интерфейсам, так что поиск пивота стал гораздо приятнее.
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' --interfaces
Проверка на всякие Coerce штуки (PetitPotam, DFSCoerce, PrinterBug, MSEven, ShadowCoerce). Подробнее тут
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M coerce_plus
Энум SCCM через LDAP (RECON-1) . Подробнее тут
nxc ldap 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M sccm -o REC_RESOLVE=TRUE
Извлечение паролей из истории команд PowerShell
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M powershell_history -o export=True
Статус Bitlocker по дискам
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M bitlocker
nxc wmi 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M bitlocker
В общем, есть с чем поиграться. Более подробно можно посмотреть тут или тут
🔥5👍3
🛠 Всем привет.
Я тут допилил плагин CSP Recon для Burp Suite для рекона по Content-Security-Policy хэдерам.
Общая идея этого вида рекона в том, что в хэдерах Content-Security-Policy можно найти дополнительные домены/поддомены по исследуемому нами таргету. Зачастую это будут скучные интеграции (например разного рода аналитика, соцсети, видеохостинги), но иногда попадается что-то интересное.
Для работы "по площадям" можно воспользоваться консольной csprecon (тут писали), но это не сработает вглубь приложения. Смысл в том, что у больших и склеенных из разных кусков приложений в разных частях бывают разные CSP полиси. Например, возьмем Яндекс. По пути
Теперь это безобразие можно детектить в фоне, пока тыкаешь кнопки и кавычки.
🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/csprecon-burp-extension
Я тут допилил плагин CSP Recon для Burp Suite для рекона по Content-Security-Policy хэдерам.
Общая идея этого вида рекона в том, что в хэдерах Content-Security-Policy можно найти дополнительные домены/поддомены по исследуемому нами таргету. Зачастую это будут скучные интеграции (например разного рода аналитика, соцсети, видеохостинги), но иногда попадается что-то интересное.
Для работы "по площадям" можно воспользоваться консольной csprecon (тут писали), но это не сработает вглубь приложения. Смысл в том, что у больших и склеенных из разных кусков приложений в разных частях бывают разные CSP полиси. Например, возьмем Яндекс. По пути
/ мы получаем одну полиси, а по пути /portal/set/any совсем другую. Так можно находить места склейки приложений и потенциально новые домены.Теперь это безобразие можно детектить в фоне, пока тыкаешь кнопки и кавычки.
🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/csprecon-burp-extension
🔥5❤1👍1🥱1
🥷🏼 Всем привет. Собрал материалы с недавно прошедшей финской сесурити конфы Disobey. В основном оффенсив топики, но есть немного и про безопасную безопасность.
Will It Run? Fooling EDRs with command lines using empirical data
🎬 Видео на YouTube
Adventures in developing a C2 framework
🎬 Видео на YouTube
Infostealer - what a menace, man
🎬 Видео на YouTube
Flipping Bits: Your Credentials Are Certainly Mine
🎬 Видео на YouTube
Hunting for Attack Paths in OpenAPI Documentations
🎬 Видео на YouTube
Web security is fun (or how I stole your Google Drive files)
🎬 Видео на YouTube
Staying Sneaky in Microsoft Azure
🎬 Видео на YouTube
Living off Microsoft Copilot
🎬 Видео на YouTube
Microsoft Entra ID: Gateway to Supply Chain Attacks on a Global Scale
🎬 Видео на YouTube
Cloud Custodian Unleashed: Automate and Dominate Cloud Governance
🎬 Видео на YouTube
Email hacking, attacks and defence today
🎬 Видео на YouTube
Out of Order: protocol confusion attacks in the real world
🎬 Видео на YouTube
Navigating Chaos: A Prison's Struggle with Ransomware and Legacy Systems
🎬 Видео на YouTube
How Fast and Deliberate Swiping Gave Us Access to Very Sensitive Data
🎬 Видео на YouTube
Hacking people and organizations for greater good
🎬 Видео на YouTube
Dissecting the Cicada - In the shadow of the Black Cat
🎬 Видео на YouTube
Playing hide and seek in Java land
🎬 Видео на YouTube
Supercharging Your Security Pipeline
🎬 Видео на YouTube
Is this it: Does DevOps development style decrease the security of software?
🎬 Видео на YouTube
State of Union
🎬 Видео на YouTube
Social Engineering and elicitation techniques of hacking a human being
🎬 Видео на YouTube
Deep fake it till you make it!
🎬 Видео на YouTube
WarGames: Security in Games
🎬 Видео на YouTube
OODA Loops and Building Mental Snowmobiles
🎬 Видео на YouTube
KEYNOTE: SIGINT, COMINT, Hack it
🎬 Видео на YouTube
KEYNOTE: You're in the Army Now
🎬 Видео на YouTube
Will It Run? Fooling EDRs with command lines using empirical data
🎬 Видео на YouTube
Adventures in developing a C2 framework
🎬 Видео на YouTube
Infostealer - what a menace, man
🎬 Видео на YouTube
Flipping Bits: Your Credentials Are Certainly Mine
🎬 Видео на YouTube
Hunting for Attack Paths in OpenAPI Documentations
🎬 Видео на YouTube
Web security is fun (or how I stole your Google Drive files)
🎬 Видео на YouTube
Staying Sneaky in Microsoft Azure
🎬 Видео на YouTube
Living off Microsoft Copilot
🎬 Видео на YouTube
Microsoft Entra ID: Gateway to Supply Chain Attacks on a Global Scale
🎬 Видео на YouTube
Cloud Custodian Unleashed: Automate and Dominate Cloud Governance
🎬 Видео на YouTube
Email hacking, attacks and defence today
🎬 Видео на YouTube
Out of Order: protocol confusion attacks in the real world
🎬 Видео на YouTube
Navigating Chaos: A Prison's Struggle with Ransomware and Legacy Systems
🎬 Видео на YouTube
How Fast and Deliberate Swiping Gave Us Access to Very Sensitive Data
🎬 Видео на YouTube
Hacking people and organizations for greater good
🎬 Видео на YouTube
Dissecting the Cicada - In the shadow of the Black Cat
🎬 Видео на YouTube
Playing hide and seek in Java land
🎬 Видео на YouTube
Supercharging Your Security Pipeline
🎬 Видео на YouTube
Is this it: Does DevOps development style decrease the security of software?
🎬 Видео на YouTube
State of Union
🎬 Видео на YouTube
Social Engineering and elicitation techniques of hacking a human being
🎬 Видео на YouTube
Deep fake it till you make it!
🎬 Видео на YouTube
WarGames: Security in Games
🎬 Видео на YouTube
OODA Loops and Building Mental Snowmobiles
🎬 Видео на YouTube
KEYNOTE: SIGINT, COMINT, Hack it
🎬 Видео на YouTube
KEYNOTE: You're in the Army Now
🎬 Видео на YouTube
disobey.fi
Disobey - The Nordic Security Event
🔥3👍1