LamerZen – Telegram
LamerZen
1.19K subscribers
9 photos
12 files
32 links
Путь от ламера до пентестера
Ставь 💊, если тебе понравилось
Download Telegram
Появилась страница вулны, получается нашел 1day, осталось нолик найти и зарегать
💩16👍7
Когда-нибудь я всё-таки пойму явно неочевидные действия на хтб. Последние несколько тачек это просто смерть.
Если уязвимой цепочкой веб-приложений являются те, которые на портах 443,8888,9251, то как я должен был понять, что полезная нагрузка отправляется на 80?
Или же
Каким образом я должен был осознать, что файл с расширением .dec является 7z архивом
Складывается ощущение, что хтб, кроме проверки имеющихся навыков и знаний, а также получении новых, является обычной угадайкой или типичной уцуцугой
💊13👍9
Disclaimer: файлы, находящиеся в этом архиве, не проверял на вирусы, поэтому тупо снимаю ответственность с себя
Нашел архив на mega с большим количеством слитых курсов
Ссылка на архив
💊7👍4🆒3
Если кто-то также, как и я, не разбирается в каких-то ваших BoF и не любите всякое связанное с malloc, но есть желание этому научиться, нашел прикольный ресурс
Считаю, что бинарщина существует только для мегаинтеллектуалов
💊9👍4
Почти 3 месяца потребовалось на то, чтобы получить Elite Hacker'а на htb
Но я наконец-то это сделал
💊146👍51
Вчера наконец-то закончил решать последнюю тачку из seasons на хтб и обнаружил часто встречающийся непредвиденный способ для повышения привилегий
Иногда разработчики во время тестирования своих задач поднимают веб-приложения с помощью debug-порта в chrom'е. А так как для использования такого режима требуются повышенные привилегии, они запускают от учетной записи root.
И если пентестер замечает такой сервис, то это 100процентно приводит к LPE. Есть 2 способа эксплуатации этой уязвимости:
1) С помощью модуля metasploit:
1.1 Пробрасываем себе порт (можно с помощью ssh -L ,  если изначальный доступ был получен не с помощью ssh, то можно воспользоваться утилитой chisel)
1.2 Выбираем модуль auxiliary/gather/chrome_debugger, изменяем RHOSTS, RPORT и FILEPATH и запускаем эксплойт
1.2.1 В RHOSTS указываем IP машины, на которую пробросили порт
1.2.2 В RPORT - проброшенный порт
1.2.3 В FILEPATH - файл, который требуется прочесть
2) С помощью chromium браузера
2.1 Пробрасываем себе порт (можно с помощью ssh -L ,  если изначальный доступ был получен не с помощью ssh, то можно воспользоваться утилитой chisel)
2.2 Открываем в хроме chrome://inspect/
2.3 Затем требуется нажать "Configure..." справа от "Discover network targets". Откроется дополнительное окно.
2.4 В этом окне вводим "IP машины, на которую проброшен порт:{проброшенный порт}", затем нужно нажать "Done".
2.5 Теперь можно заметить, что удаленный хост появляется в нижней части "Remote Target".
2.6 После нажатия на "inspect", открывается новый браузер. Теперь появилась возможность просматривать веб-сайт.
2.7 Дальнейшую эксплуатацию можно провести либо с помощью этой утилиты, либо с помощью консоли разработчика

В целях безопасности ОС приблизительно раз в 2-5 минут изменяет номер порта
🔥6👍32💯1😎1
Топ98 на htb
А шо? звучит хайпово
💊23🔥13🏆5
Могли хотя бы сделать нормальный значок, а то качество тупо 144p
💊7🐳5🔥4
Анализ Инструмента PassTheCert

В современном цифровом ландшафте безопасность систем Active Directory стоит на переднем плане, так как это ключевой элемент инфраструктуры многих организаций. Однако, сложность и динамичность среды AD также создают уязвимости, которые злоумышленники могут использовать для своей выгоды. Одним из инструментов, позволяющих исследовать и тестировать безопасность AD, является PassTheCert.

PKINIT и Современная Аутентификация

PKINIT - это механизм предварительной аутентификации в протоколе Kerberos, использующий X.509 сертификаты для обеспечения безопасности процесса аутентификации. Этот метод может быть использован для захвата учётных данных, таких как Ticket Granting Ticket (TGT) или его хэш. PKINIT также связан с методами аутентификации на базе умных карт.

Роль LDAP и Гибкость PassTheCert

Не все контроллеры доменов поддерживают PKINIT, что может быть обусловлено отсутствием Smart Card Logon. В таких случаях, инструменты, использующие протокол LDAP, могут предоставить альтернативный способ аутентификации с использованием клиентских сертификатов. Один из таких инструментов - PassTheCert.

PassTheCert: Атаки и Возможности

PassTheCert - инструмент, разработанный для выполнения атак на безопасность в средах AD, используя X.509 сертификаты. Вот несколько векторов атак, доступных с помощью этой утилиты:

1. Предоставление прав DCSync: Атака на извлечение данных из контроллера домена, включая хэши паролей.

2. Модификация атрибута msDS-AllowedToActOnBehalfOfOtherIdentity: Расширение привилегий путем действия от имени другой учётной записи.

3. Добавление компьютера в домен: Создание возможности для атак расширения контроля над доменом, например для выполнения RBCD-атак.

4. Сброс пароля учётной записи: Требует определенных прав, например, User-Force-Change-Password.

Пример использования PassTheCert для сброса пароля учётной записи:

python3 passthecert.py -dc-ip {dc_ip} -action modify_user -crt user.crt -key user.key -domain corp.com -target test -new-pass

Upd. Вдохновился этим постом
5💊5👍2
Методы туннелирования:

Перемещение между хостами в разделенной сети может представлять собой задачу с определенными сложностями. Например, возникают ситуации, когда необходимый для выполнения работы хост находится в другой сегментированной подсети, и доступ к нему ограничен правилами межсетевого экрана. Также бывает, что доступ разрешен только с определенных адресов. Для решения этой проблемы было разработано большое количество утилит:

1. Proxychains - уверен, что для него не требуется разъяснений
2. Shadowsocks-Windows - shadowsocks на C#
3. Gost - китайский аналог Chisel, с большей функциональностью
4. Bore - утилита, написанная на Rust
5. FRP - опять Go, тут уже позволяет нам использовать какой-то конфиг файл, token/oidc аутентификация, bandwidth лимит, поддержка KCP/QUIC и много чего другого.
6. Mubeng - хороша для ротации IP
7. proxy.py - классная утилита, написанная на Python
8. nc - оказалось, что у netcat'a есть флаг --ssl позволяющий зашифровывать трафик
9. Chisel - очень популярный инструмент, написанный на Go, пользуюсь им чаще всего

Так как мне больше всего нравится chisel, то рассмотрим его:

Chisel представляет собой инструмент, который обеспечивает создание безопасного сетевого туннеля между двумя устройствами. Этот инструмент позволяет обходить ограничения сетевых настроек и передавать информацию через зашифрованный канал. Он может быть использован для получения доступа к удаленным ресурсам через защищенное соединение, обхода ограничений, налагаемых межсетевыми экранами и файрволами, а также для обеспечения безопасности при подключении к сетям через ненадежные каналы. Иногда бывают проблемы с утилитой, если версии на хостовой и удаленной машине отличаются, поэтому советую использовать и там, и там одну версию

Примеры использования Chisel:

1. Настройка сервера Chisel на своей машине:

./chisel server -p <порт> --reverse

Эта команда запускает Chisel сервер на своей машине, который ожидает входящие подключения на указанном порту.

2. Создание туннеля с помощью клиента Chisel на удаленной машине:

./chisel client <свой_адрес>:<порт> R:<локальный_порт>:<удаленный_адрес_туннеля>:<удаленный_порт>

3. Создание прокси
./chisel client <свой_адрес>:<порт> R:socks

Кроме того, если первоначальный доступ был получен к windows-тачке, то можно рассмотреть такой вариант

В таком случае удобно использовать инструмент portproxy в netsh. Для настройки этого механизма требуются привилегии локального администратора, и также необходимо, чтобы была активирована служба iphlpsvc. Для проверки статуса этой службы можно воспользоваться командой:

Get-Service iphlpsvc

Правила проброса портов можно настраивать как между адресами IPv4, так и IPv6. Для этого предусмотрены параметры v4tov6, v6tov4, v4tov4 и v6tov6.

Для иллюстрации, давайте рассмотрим пример проброса порта для WIN-RM:

netsh interface portproxy add v4tov4 listenaddress=your-ip listenport=1337 connectaddress=192.168.1.1 connectport=5985

С помощью следующей команды можно подключиться к WIN-RM:

mstsc.exe /v:your-ip:1337

Список правил проброса портов можно посмотреть с помощью команды:

netsh interface portproxy show all

Изменить настройки проброса портов можно с помощью команды set, заменив параметр add в команде.

После завершения работ рекомендуется удалить правило проброса портов:

netsh interface portproxy delete v4tov4 listenport=1337 listenaddress=your-ip

Если было создано несколько правил, то их можно удалить сразу(не советую так делать, тк будут удаленно ВСЕ правила, а не только недавно созданные):

netsh interface portproxy reset

В данном посте автор привел более расширенный список утилит для туннелирования трафика
💊14🔥7👍3
namespace.pptx
6.4 MB
Где-то год назад друг рассказывал мне про namespace'ы в UNIX-системам. И я наконец-то созрел для минидоклада на этот счет
💊15🔥8👍2
Сегодня встретился с TeamCity, уязвимым к CVE-2023-42793, и по этой причине написал 2 PoC'a: один для создания учётной записи администратора, второй под rce.
Небольшой ресерч насчет этой уязвимости в посте Monkey Hacker.
💊30🔥5👍31
Вчера прилетел на гитхабе пул-реквест на один из репозиториев, и я решил почитать предложенные исправления.
Оказалось, что codespaces (встроенный функционал) позволяет получить сервер с минимальными мощностями.
Таким образом, можно получить себе тачку с зарубежным белым IP-адресом.
Прочитать подробнее можно тут.
💊16🔥6🤯43
BounceBack - мощный, настраиваемый и конфигурируемый реверс-прокси с функцией WAF для скрытия вашей C2/phishing/etc-инфраструктуры от блютима, песочниц, сканеров и т.д. По этой причине под капотом используется анализ трафика в реальном времени с помощью различных фильтров и их комбинаций.

Для удобства автор оставил в репе списки блокируемых слов и фильтрацию IP-адресов.
💊2012👍2🔥1
Вчера закончился standoff, это были увлекательные 4 дня. ШО по вулнам?
Что-то было очень простым: выкачать .git и по коммитам найти path traversal и remote file inclusion в rce
Что-то достаточно странным: фаззинг директорий и php rce с помощью метода PUT
Была также база: SSTI в шаблонизаторе Jinja2 с неплохим blacklist'ом
Помимо этого была еще куча векторов в банковском сегменте (я был за него ответственным), но чет не получилось докрутить
Хотелось бы поблагодарить всю команду Invuls за классное времяпрепровождение
💊31👍86
Недавно решил пройти задачи, связанные с client-side на rootme.
Первым типом таких тасков выбрал XSS. Поэтому в этой статье кратко рассказал о разновидностях этой атаки и продемонстрировал решение Self XSS - DOM Secrets
💊26👍74
Forwarded from Invuls
Встретились под Новый год в одном из московских баров :)
💊24🔥3👍2
Обновленный состав BTS Invuls
💊20🤯31