Появилась страница вулны, получается нашел 1day, осталось нолик найти и зарегать
💩16👍7
Когда-нибудь я всё-таки пойму явно неочевидные действия на хтб. Последние несколько тачек это просто смерть.
Если уязвимой цепочкой веб-приложений являются те, которые на портах 443,8888,9251, то как я должен был понять, что полезная нагрузка отправляется на 80?
Или же
Каким образом я должен был осознать, что файл с расширением .dec является 7z архивом
Складывается ощущение, что хтб, кроме проверки имеющихся навыков и знаний, а также получении новых, является обычной угадайкой или типичной уцуцугой
Если уязвимой цепочкой веб-приложений являются те, которые на портах 443,8888,9251, то как я должен был понять, что полезная нагрузка отправляется на 80?
Или же
Каким образом я должен был осознать, что файл с расширением .dec является 7z архивом
Складывается ощущение, что хтб, кроме проверки имеющихся навыков и знаний, а также получении новых, является обычной угадайкой или типичной уцуцугой
💊13👍9
Disclaimer: файлы, находящиеся в этом архиве, не проверял на вирусы, поэтому тупо снимаю ответственность с себя
Нашел архив на mega с большим количеством слитых курсов
Ссылка на архив
Нашел архив на mega с большим количеством слитых курсов
💊7👍4🆒3
Вчера наконец-то закончил решать последнюю тачку из seasons на хтб и обнаружил часто встречающийся непредвиденный способ для повышения привилегий
Иногда разработчики во время тестирования своих задач поднимают веб-приложения с помощью debug-порта в chrom'е. А так как для использования такого режима требуются повышенные привилегии, они запускают от учетной записи root.
И если пентестер замечает такой сервис, то это 100процентно приводит к LPE. Есть 2 способа эксплуатации этой уязвимости:
1) С помощью модуля metasploit:
1.1 Пробрасываем себе порт (можно с помощью
1.2 Выбираем модуль
1.2.1 В
1.2.2 В
1.2.3 В
2) С помощью chromium браузера
2.1 Пробрасываем себе порт (можно с помощью
2.2 Открываем в хроме
2.4 В этом окне вводим "IP машины, на которую проброшен порт:{проброшенный порт}", затем нужно нажать "Done".
2.5 Теперь можно заметить, что удаленный хост появляется в нижней части "Remote Target".
2.6 После нажатия на "inspect", открывается новый браузер. Теперь появилась возможность просматривать веб-сайт.
2.7 Дальнейшую эксплуатацию можно провести либо с помощью этой утилиты, либо с помощью консоли разработчика
В целях безопасности ОС приблизительно раз в 2-5 минут изменяет номер порта
Иногда разработчики во время тестирования своих задач поднимают веб-приложения с помощью debug-порта в chrom'е. А так как для использования такого режима требуются повышенные привилегии, они запускают от учетной записи root.
И если пентестер замечает такой сервис, то это 100процентно приводит к LPE. Есть 2 способа эксплуатации этой уязвимости:
1) С помощью модуля metasploit:
1.1 Пробрасываем себе порт (можно с помощью
ssh -L , если изначальный доступ был получен не с помощью ssh, то можно воспользоваться утилитой chisel)1.2 Выбираем модуль
auxiliary/gather/chrome_debugger, изменяем RHOSTS, RPORT и FILEPATH и запускаем эксплойт1.2.1 В
RHOSTS указываем IP машины, на которую пробросили порт1.2.2 В
RPORT - проброшенный порт1.2.3 В
FILEPATH - файл, который требуется прочесть2) С помощью chromium браузера
2.1 Пробрасываем себе порт (можно с помощью
ssh -L , если изначальный доступ был получен не с помощью ssh, то можно воспользоваться утилитой chisel)2.2 Открываем в хроме
chrome://inspect/
2.3 Затем требуется нажать "Configure..." справа от "Discover network targets". Откроется дополнительное окно.2.4 В этом окне вводим "IP машины, на которую проброшен порт:{проброшенный порт}", затем нужно нажать "Done".
2.5 Теперь можно заметить, что удаленный хост появляется в нижней части "Remote Target".
2.6 После нажатия на "inspect", открывается новый браузер. Теперь появилась возможность просматривать веб-сайт.
2.7 Дальнейшую эксплуатацию можно провести либо с помощью этой утилиты, либо с помощью консоли разработчика
В целях безопасности ОС приблизительно раз в 2-5 минут изменяет номер порта
GitHub
GitHub - jpillora/chisel: A fast TCP/UDP tunnel over HTTP
A fast TCP/UDP tunnel over HTTP. Contribute to jpillora/chisel development by creating an account on GitHub.
🔥6👍3❤2💯1😎1
Анализ Инструмента PassTheCert
В современном цифровом ландшафте безопасность систем Active Directory стоит на переднем плане, так как это ключевой элемент инфраструктуры многих организаций. Однако, сложность и динамичность среды AD также создают уязвимости, которые злоумышленники могут использовать для своей выгоды. Одним из инструментов, позволяющих исследовать и тестировать безопасность AD, является PassTheCert.
PKINIT и Современная Аутентификация
Роль LDAP и Гибкость PassTheCert
Не все контроллеры доменов поддерживают
PassTheCert: Атаки и Возможности
1. Предоставление прав
2. Модификация атрибута
3. Добавление компьютера в домен: Создание возможности для атак расширения контроля над доменом, например для выполнения
4. Сброс пароля учётной записи: Требует определенных прав, например,
Пример использования PassTheCert для сброса пароля учётной записи:
В современном цифровом ландшафте безопасность систем Active Directory стоит на переднем плане, так как это ключевой элемент инфраструктуры многих организаций. Однако, сложность и динамичность среды AD также создают уязвимости, которые злоумышленники могут использовать для своей выгоды. Одним из инструментов, позволяющих исследовать и тестировать безопасность AD, является PassTheCert.
PKINIT и Современная Аутентификация
PKINIT - это механизм предварительной аутентификации в протоколе Kerberos, использующий X.509 сертификаты для обеспечения безопасности процесса аутентификации. Этот метод может быть использован для захвата учётных данных, таких как Ticket Granting Ticket (TGT) или его хэш. PKINIT также связан с методами аутентификации на базе умных карт.Роль LDAP и Гибкость PassTheCert
Не все контроллеры доменов поддерживают
PKINIT, что может быть обусловлено отсутствием Smart Card Logon. В таких случаях, инструменты, использующие протокол LDAP, могут предоставить альтернативный способ аутентификации с использованием клиентских сертификатов. Один из таких инструментов - PassTheCert.PassTheCert: Атаки и Возможности
PassTheCert - инструмент, разработанный для выполнения атак на безопасность в средах AD, используя X.509 сертификаты. Вот несколько векторов атак, доступных с помощью этой утилиты:1. Предоставление прав
DCSync: Атака на извлечение данных из контроллера домена, включая хэши паролей.2. Модификация атрибута
msDS-AllowedToActOnBehalfOfOtherIdentity: Расширение привилегий путем действия от имени другой учётной записи.3. Добавление компьютера в домен: Создание возможности для атак расширения контроля над доменом, например для выполнения
RBCD-атак.4. Сброс пароля учётной записи: Требует определенных прав, например,
User-Force-Change-Password.Пример использования PassTheCert для сброса пароля учётной записи:
python3 passthecert.py -dc-ip {dc_ip} -action modify_user -crt user.crt -key user.key -domain corp.com -target test -new-pass
Upd. Вдохновился этим постом❤5💊5👍2
Методы туннелирования:
Перемещение между хостами в разделенной сети может представлять собой задачу с определенными сложностями. Например, возникают ситуации, когда необходимый для выполнения работы хост находится в другой сегментированной подсети, и доступ к нему ограничен правилами межсетевого экрана. Также бывает, что доступ разрешен только с определенных адресов. Для решения этой проблемы было разработано большое количество утилит:
1. Proxychains - уверен, что для него не требуется разъяснений
2. Shadowsocks-Windows - shadowsocks на
4. Bore - утилита, написанная на
6. Mubeng - хороша для ротации IP
7. proxy.py - классная утилита, написанная на
9. Chisel - очень популярный инструмент, написанный на
Так как мне больше всего нравится
Chisel представляет собой инструмент, который обеспечивает создание безопасного сетевого туннеля между двумя устройствами. Этот инструмент позволяет обходить ограничения сетевых настроек и передавать информацию через зашифрованный канал. Он может быть использован для получения доступа к удаленным ресурсам через защищенное соединение, обхода ограничений, налагаемых межсетевыми экранами и файрволами, а также для обеспечения безопасности при подключении к сетям через ненадежные каналы. Иногда бывают проблемы с утилитой, если версии на хостовой и удаленной машине отличаются, поэтому советую использовать и там, и там одну версию
Примеры использования Chisel:
1. Настройка сервера Chisel на своей машине:
2. Создание туннеля с помощью клиента Chisel на удаленной машине:
В таком случае удобно использовать инструмент
Для иллюстрации, давайте рассмотрим пример проброса порта для WIN-RM:
После завершения работ рекомендуется удалить правило проброса портов:
Перемещение между хостами в разделенной сети может представлять собой задачу с определенными сложностями. Например, возникают ситуации, когда необходимый для выполнения работы хост находится в другой сегментированной подсети, и доступ к нему ограничен правилами межсетевого экрана. Также бывает, что доступ разрешен только с определенных адресов. Для решения этой проблемы было разработано большое количество утилит:
1. Proxychains - уверен, что для него не требуется разъяснений
2. Shadowsocks-Windows - shadowsocks на
C#
3. Gost - китайский аналог Chisel, с большей функциональностью4. Bore - утилита, написанная на
Rust
5. FRP - опять Go, тут уже позволяет нам использовать какой-то конфиг файл, token/oidc аутентификация, bandwidth лимит, поддержка KCP/QUIC и много чего другого.6. Mubeng - хороша для ротации IP
7. proxy.py - классная утилита, написанная на
Python
8. nc - оказалось, что у netcat'a есть флаг --ssl позволяющий зашифровывать трафик9. Chisel - очень популярный инструмент, написанный на
Go, пользуюсь им чаще всегоТак как мне больше всего нравится
chisel, то рассмотрим его:Chisel представляет собой инструмент, который обеспечивает создание безопасного сетевого туннеля между двумя устройствами. Этот инструмент позволяет обходить ограничения сетевых настроек и передавать информацию через зашифрованный канал. Он может быть использован для получения доступа к удаленным ресурсам через защищенное соединение, обхода ограничений, налагаемых межсетевыми экранами и файрволами, а также для обеспечения безопасности при подключении к сетям через ненадежные каналы. Иногда бывают проблемы с утилитой, если версии на хостовой и удаленной машине отличаются, поэтому советую использовать и там, и там одну версию
Примеры использования Chisel:
1. Настройка сервера Chisel на своей машине:
./chisel server -p <порт> --reverseЭта команда запускает Chisel сервер на своей машине, который ожидает входящие подключения на указанном порту.
2. Создание туннеля с помощью клиента Chisel на удаленной машине:
./chisel client <свой_адрес>:<порт> R:<локальный_порт>:<удаленный_адрес_туннеля>:<удаленный_порт>3. Создание прокси
./chisel client <свой_адрес>:<порт> R:socksКроме того, если первоначальный доступ был получен к windows-тачке, то можно рассмотреть такой вариант
В таком случае удобно использовать инструмент
portproxy в netsh. Для настройки этого механизма требуются привилегии локального администратора, и также необходимо, чтобы была активирована служба iphlpsvc. Для проверки статуса этой службы можно воспользоваться командой:Get-Service iphlpsvcПравила проброса портов можно настраивать как между адресами
IPv4, так и IPv6. Для этого предусмотрены параметры v4tov6, v6tov4, v4tov4 и v6tov6.Для иллюстрации, давайте рассмотрим пример проброса порта для WIN-RM:
netsh interface portproxy add v4tov4 listenaddress=your-ip listenport=1337 connectaddress=192.168.1.1 connectport=5985С помощью следующей команды можно подключиться к WIN-RM:
mstsc.exe /v:your-ip:1337Список правил проброса портов можно посмотреть с помощью команды:
netsh interface portproxy show allИзменить настройки проброса портов можно с помощью команды
set, заменив параметр add в команде.После завершения работ рекомендуется удалить правило проброса портов:
netsh interface portproxy delete v4tov4 listenport=1337 listenaddress=your-ipЕсли было создано несколько правил, то их можно удалить сразу(не советую так делать, тк будут удаленно
ВСЕ правила, а не только недавно созданные):netsh interface portproxy resetВ данном посте автор привел более расширенный список утилит для туннелирования трафика
💊14🔥7👍3
namespace.pptx
6.4 MB
Где-то год назад друг рассказывал мне про namespace'ы в UNIX-системам. И я наконец-то созрел для минидоклада на этот счет
💊15🔥8👍2
Несколько недель назад нашел account takeover на web.archive. И решил поделиться информацией об этом
Telegraph
Account takeover in web.archive.org
Дисклеймер Данный пост был написан только для образовательных целей. На моё письмо web.archive о том, что у них есть stored xss, в течение нескольких недель компания никак не ответила, поэтому было принято решение выкатить в паблик информацию об уязвимости.…
💊35❤4🔥4👍3👏1
Сегодня встретился с
Небольшой ресерч насчет этой уязвимости в посте Monkey Hacker.
TeamCity, уязвимым к CVE-2023-42793, и по этой причине написал 2 PoC'a: один для создания учётной записи администратора, второй под rce.Небольшой ресерч насчет этой уязвимости в посте Monkey Hacker.
💊30🔥5👍3❤1
Вчера прилетел на гитхабе пул-реквест на один из репозиториев, и я решил почитать предложенные исправления.
Оказалось, что codespaces (встроенный функционал) позволяет получить сервер с минимальными мощностями.
Таким образом, можно получить себе тачку с зарубежным белым IP-адресом.
Прочитать подробнее можно тут.
Оказалось, что codespaces (встроенный функционал) позволяет получить сервер с минимальными мощностями.
Таким образом, можно получить себе тачку с зарубежным белым IP-адресом.
Прочитать подробнее можно тут.
Telegraph
Бесплатный VPS
Дисклеймер Данный пост был написан только для образовательных целей. Получение бесплатной машины 1) Создаем аккаунт на github.com 2) Создаем любой репозиторий и выбираем codespaces
💊16🔥6🤯4❤3
В прошлый раз я разобрал способ получения VPS с помощью codespace.
В этой статье описал еще несколько способов получения доступа к VPS/VDS
В этой статье описал еще несколько способов получения доступа к VPS/VDS
Telegraph
Бесплатный VPS pt 2
Дисклеймер Данный пост был написан только для образовательных целей. Получение бесплатной машины от гугла 1) Создаем аккаунт на https://colab.research.google.com/ 2) Нажимаем +code или сочетание клавиш CTRL+M B
💊33🔥10👍6❤2
BounceBack - мощный, настраиваемый и конфигурируемый реверс-прокси с функцией WAF для скрытия вашей C2/phishing/etc-инфраструктуры от блютима, песочниц, сканеров и т.д. По этой причине под капотом используется анализ трафика в реальном времени с помощью различных фильтров и их комбинаций.
Для удобства автор оставил в репе списки блокируемых слов и фильтрацию IP-адресов.
Для удобства автор оставил в репе списки блокируемых слов и фильтрацию IP-адресов.
GitHub
GitHub - D00Movenok/BounceBack: ↕️🤫 Stealth redirector for your red team operation security
↕️🤫 Stealth redirector for your red team operation security - D00Movenok/BounceBack
💊20❤12👍2🔥1
Вчера закончился standoff, это были увлекательные 4 дня. ШО по вулнам?
Что-то было очень простым: выкачать .git и по коммитам найти path traversal и remote file inclusion в rce
Что-то достаточно странным: фаззинг директорий и php rce с помощью метода PUT
Была также база: SSTI в шаблонизаторе Jinja2 с неплохим blacklist'ом
Помимо этого была еще куча векторов в банковском сегменте (я был за него ответственным), но чет не получилось докрутить
Хотелось бы поблагодарить всю команду Invuls за классное времяпрепровождение
Что-то было очень простым: выкачать .git и по коммитам найти path traversal и remote file inclusion в rce
Что-то достаточно странным: фаззинг директорий и php rce с помощью метода PUT
Была также база: SSTI в шаблонизаторе Jinja2 с неплохим blacklist'ом
Помимо этого была еще куча векторов в банковском сегменте (я был за него ответственным), но чет не получилось докрутить
Хотелось бы поблагодарить всю команду Invuls за классное времяпрепровождение
💊31👍8❤6
godfuzz3r несколько месяцев назад написал плагин для бурпа, который декодит unicode
GitHub
GitHub - godfuzz3r/burp-ununicode: "de-unicode" unicode escaped sequenses
"de-unicode" unicode escaped sequenses. Contribute to godfuzz3r/burp-ununicode development by creating an account on GitHub.
💊23👍5🔥2