Методы туннелирования:
Перемещение между хостами в разделенной сети может представлять собой задачу с определенными сложностями. Например, возникают ситуации, когда необходимый для выполнения работы хост находится в другой сегментированной подсети, и доступ к нему ограничен правилами межсетевого экрана. Также бывает, что доступ разрешен только с определенных адресов. Для решения этой проблемы было разработано большое количество утилит:
1. Proxychains - уверен, что для него не требуется разъяснений
2. Shadowsocks-Windows - shadowsocks на
4. Bore - утилита, написанная на
6. Mubeng - хороша для ротации IP
7. proxy.py - классная утилита, написанная на
9. Chisel - очень популярный инструмент, написанный на
Так как мне больше всего нравится
Chisel представляет собой инструмент, который обеспечивает создание безопасного сетевого туннеля между двумя устройствами. Этот инструмент позволяет обходить ограничения сетевых настроек и передавать информацию через зашифрованный канал. Он может быть использован для получения доступа к удаленным ресурсам через защищенное соединение, обхода ограничений, налагаемых межсетевыми экранами и файрволами, а также для обеспечения безопасности при подключении к сетям через ненадежные каналы. Иногда бывают проблемы с утилитой, если версии на хостовой и удаленной машине отличаются, поэтому советую использовать и там, и там одну версию
Примеры использования Chisel:
1. Настройка сервера Chisel на своей машине:
2. Создание туннеля с помощью клиента Chisel на удаленной машине:
В таком случае удобно использовать инструмент
Для иллюстрации, давайте рассмотрим пример проброса порта для WIN-RM:
После завершения работ рекомендуется удалить правило проброса портов:
Перемещение между хостами в разделенной сети может представлять собой задачу с определенными сложностями. Например, возникают ситуации, когда необходимый для выполнения работы хост находится в другой сегментированной подсети, и доступ к нему ограничен правилами межсетевого экрана. Также бывает, что доступ разрешен только с определенных адресов. Для решения этой проблемы было разработано большое количество утилит:
1. Proxychains - уверен, что для него не требуется разъяснений
2. Shadowsocks-Windows - shadowsocks на
C#
3. Gost - китайский аналог Chisel, с большей функциональностью4. Bore - утилита, написанная на
Rust
5. FRP - опять Go, тут уже позволяет нам использовать какой-то конфиг файл, token/oidc аутентификация, bandwidth лимит, поддержка KCP/QUIC и много чего другого.6. Mubeng - хороша для ротации IP
7. proxy.py - классная утилита, написанная на
Python
8. nc - оказалось, что у netcat'a есть флаг --ssl позволяющий зашифровывать трафик9. Chisel - очень популярный инструмент, написанный на
Go, пользуюсь им чаще всегоТак как мне больше всего нравится
chisel, то рассмотрим его:Chisel представляет собой инструмент, который обеспечивает создание безопасного сетевого туннеля между двумя устройствами. Этот инструмент позволяет обходить ограничения сетевых настроек и передавать информацию через зашифрованный канал. Он может быть использован для получения доступа к удаленным ресурсам через защищенное соединение, обхода ограничений, налагаемых межсетевыми экранами и файрволами, а также для обеспечения безопасности при подключении к сетям через ненадежные каналы. Иногда бывают проблемы с утилитой, если версии на хостовой и удаленной машине отличаются, поэтому советую использовать и там, и там одну версию
Примеры использования Chisel:
1. Настройка сервера Chisel на своей машине:
./chisel server -p <порт> --reverseЭта команда запускает Chisel сервер на своей машине, который ожидает входящие подключения на указанном порту.
2. Создание туннеля с помощью клиента Chisel на удаленной машине:
./chisel client <свой_адрес>:<порт> R:<локальный_порт>:<удаленный_адрес_туннеля>:<удаленный_порт>3. Создание прокси
./chisel client <свой_адрес>:<порт> R:socksКроме того, если первоначальный доступ был получен к windows-тачке, то можно рассмотреть такой вариант
В таком случае удобно использовать инструмент
portproxy в netsh. Для настройки этого механизма требуются привилегии локального администратора, и также необходимо, чтобы была активирована служба iphlpsvc. Для проверки статуса этой службы можно воспользоваться командой:Get-Service iphlpsvcПравила проброса портов можно настраивать как между адресами
IPv4, так и IPv6. Для этого предусмотрены параметры v4tov6, v6tov4, v4tov4 и v6tov6.Для иллюстрации, давайте рассмотрим пример проброса порта для WIN-RM:
netsh interface portproxy add v4tov4 listenaddress=your-ip listenport=1337 connectaddress=192.168.1.1 connectport=5985С помощью следующей команды можно подключиться к WIN-RM:
mstsc.exe /v:your-ip:1337Список правил проброса портов можно посмотреть с помощью команды:
netsh interface portproxy show allИзменить настройки проброса портов можно с помощью команды
set, заменив параметр add в команде.После завершения работ рекомендуется удалить правило проброса портов:
netsh interface portproxy delete v4tov4 listenport=1337 listenaddress=your-ipЕсли было создано несколько правил, то их можно удалить сразу(не советую так делать, тк будут удаленно
ВСЕ правила, а не только недавно созданные):netsh interface portproxy resetВ данном посте автор привел более расширенный список утилит для туннелирования трафика
💊14🔥7👍3
namespace.pptx
6.4 MB
Где-то год назад друг рассказывал мне про namespace'ы в UNIX-системам. И я наконец-то созрел для минидоклада на этот счет
💊15🔥8👍2
Несколько недель назад нашел account takeover на web.archive. И решил поделиться информацией об этом
Telegraph
Account takeover in web.archive.org
Дисклеймер Данный пост был написан только для образовательных целей. На моё письмо web.archive о том, что у них есть stored xss, в течение нескольких недель компания никак не ответила, поэтому было принято решение выкатить в паблик информацию об уязвимости.…
💊35❤4🔥4👍3👏1
Сегодня встретился с
Небольшой ресерч насчет этой уязвимости в посте Monkey Hacker.
TeamCity, уязвимым к CVE-2023-42793, и по этой причине написал 2 PoC'a: один для создания учётной записи администратора, второй под rce.Небольшой ресерч насчет этой уязвимости в посте Monkey Hacker.
💊30🔥5👍3❤1
Вчера прилетел на гитхабе пул-реквест на один из репозиториев, и я решил почитать предложенные исправления.
Оказалось, что codespaces (встроенный функционал) позволяет получить сервер с минимальными мощностями.
Таким образом, можно получить себе тачку с зарубежным белым IP-адресом.
Прочитать подробнее можно тут.
Оказалось, что codespaces (встроенный функционал) позволяет получить сервер с минимальными мощностями.
Таким образом, можно получить себе тачку с зарубежным белым IP-адресом.
Прочитать подробнее можно тут.
Telegraph
Бесплатный VPS
Дисклеймер Данный пост был написан только для образовательных целей. Получение бесплатной машины 1) Создаем аккаунт на github.com 2) Создаем любой репозиторий и выбираем codespaces
💊16🔥6🤯4❤3
В прошлый раз я разобрал способ получения VPS с помощью codespace.
В этой статье описал еще несколько способов получения доступа к VPS/VDS
В этой статье описал еще несколько способов получения доступа к VPS/VDS
Telegraph
Бесплатный VPS pt 2
Дисклеймер Данный пост был написан только для образовательных целей. Получение бесплатной машины от гугла 1) Создаем аккаунт на https://colab.research.google.com/ 2) Нажимаем +code или сочетание клавиш CTRL+M B
💊33🔥10👍6❤2
BounceBack - мощный, настраиваемый и конфигурируемый реверс-прокси с функцией WAF для скрытия вашей C2/phishing/etc-инфраструктуры от блютима, песочниц, сканеров и т.д. По этой причине под капотом используется анализ трафика в реальном времени с помощью различных фильтров и их комбинаций.
Для удобства автор оставил в репе списки блокируемых слов и фильтрацию IP-адресов.
Для удобства автор оставил в репе списки блокируемых слов и фильтрацию IP-адресов.
GitHub
GitHub - D00Movenok/BounceBack: ↕️🤫 Stealth redirector for your red team operation security
↕️🤫 Stealth redirector for your red team operation security - D00Movenok/BounceBack
💊20❤12👍2🔥1
Вчера закончился standoff, это были увлекательные 4 дня. ШО по вулнам?
Что-то было очень простым: выкачать .git и по коммитам найти path traversal и remote file inclusion в rce
Что-то достаточно странным: фаззинг директорий и php rce с помощью метода PUT
Была также база: SSTI в шаблонизаторе Jinja2 с неплохим blacklist'ом
Помимо этого была еще куча векторов в банковском сегменте (я был за него ответственным), но чет не получилось докрутить
Хотелось бы поблагодарить всю команду Invuls за классное времяпрепровождение
Что-то было очень простым: выкачать .git и по коммитам найти path traversal и remote file inclusion в rce
Что-то достаточно странным: фаззинг директорий и php rce с помощью метода PUT
Была также база: SSTI в шаблонизаторе Jinja2 с неплохим blacklist'ом
Помимо этого была еще куча векторов в банковском сегменте (я был за него ответственным), но чет не получилось докрутить
Хотелось бы поблагодарить всю команду Invuls за классное времяпрепровождение
💊31👍8❤6
godfuzz3r несколько месяцев назад написал плагин для бурпа, который декодит unicode
GitHub
GitHub - godfuzz3r/burp-ununicode: "de-unicode" unicode escaped sequenses
"de-unicode" unicode escaped sequenses. Contribute to godfuzz3r/burp-ununicode development by creating an account on GitHub.
💊23👍5🔥2
Всем привет, это последний пост в уходящем году. Поздравляю всех с наступающим Новым Годом!
Хотелось бы кратко подвести итоги
2023 был достаточно интересным и насыщенным на события:
Познакомился с большим количеством крутых людей и специалистов в ИБ
Присоединился в Invuls и поиграл с ними в standoff 12
Организовал и провел Hack in 15 minutes на OFFZONE
Ну и всякого по мелочи
Надеюсь, что в следующем году не буду пропадать надолго и постить хотя бы раз в месяц (но это не точно)
Еще раз поздравляю с наступающим Новым Годом (или с наступившим, зависит от часового пояса) и желаю всем удачи и успехов!
Upd. Спасибо большое за подписки, не ожидал, что так быстро 1000 наберется
👉👈
Хотелось бы кратко подвести итоги
2023 был достаточно интересным и насыщенным на события:
Познакомился с большим количеством крутых людей и специалистов в ИБ
Присоединился в Invuls и поиграл с ними в standoff 12
Организовал и провел Hack in 15 minutes на OFFZONE
Ну и всякого по мелочи
Надеюсь, что в следующем году не буду пропадать надолго и постить хотя бы раз в месяц (но это не точно)
Еще раз поздравляю с наступающим Новым Годом (или с наступившим, зависит от часового пояса) и желаю всем удачи и успехов!
Upd. Спасибо большое за подписки, не ожидал, что так быстро 1000 наберется
👉👈
🔥18👍11💊10❤5
LamerZen
namespace.pptx
В прошлый раз скинул презентацию о namespace'ах.
В этот подготовил мини-доклад о побеге из докера, который слегка расширяет информацию на hacktricks'е
В этот подготовил мини-доклад о побеге из докера, который слегка расширяет информацию на hacktricks'е
Telegraph
Docker Escape
Дисклеймер Данный пост был написан только для образовательных целей. Docker представляет собой мощную платформу для контейнеризации, упрощающую процессы разработки, тестирования и развертывания приложений. Эта технология обеспечивает изоляцию приложений и…
💊32👍6🔥5❤3
Всем привет!
Спустя более двух лет канал преодолел порог в 1000 подписчиков (еще в ноябре прошлого года), и это заслуживает особого внимания!
В связи с этим организую стрим. Проведем его вместе с @CuriV (автор канала @pathsecure) и познакомимся друг с другом.
📆 Дата: 21 января (воскресенье)
🕒 Время: 16:00 по Московскому времени
🎙 Что ждет вас:
•
•
•
Спустя более двух лет канал преодолел порог в 1000 подписчиков (еще в ноябре прошлого года), и это заслуживает особого внимания!
В связи с этим организую стрим. Проведем его вместе с @CuriV (автор канала @pathsecure) и познакомимся друг с другом.
📆 Дата: 21 января (воскресенье)
🕒 Время: 16:00 по Московскому времени
🎙 Что ждет вас:
•
Ретроспектива пути: Поделюсь своей историей – от того, как всё начиналось, до того, кем являюсь сегодня.•
Обратная связь: Приглашаю вас высказать свои мысли, идеи и пожелания относительно ресерчей, постов и контента.•
Ответы на вопросы: Буду на связи, готовый ответить на все ваши вопросы. Что вас волнует?💊35👍6❤2🔥2
Штош
Достаточно долго меня не было.
Так как достаточно сильно загружен, но что-то постить нужно, написал небольшую утилиту для перебора пользователей через SMTP-сервера и немного разобрал уязвимости SMTP
Ссылка на пост
Если кому-то лень читать, то сразу скину ссылку на утилиту
Достаточно долго меня не было.
Так как достаточно сильно загружен, но что-то постить нужно, написал небольшую утилиту для перебора пользователей через SMTP-сервера и немного разобрал уязвимости SMTP
Ссылка на пост
Если кому-то лень читать, то сразу скину ссылку на утилиту
Telegraph
SMTP vulnerabillity
Дисклеймер Данный пост был написан только для образовательных целей. SMTP (Simple Mail Transfer Protocol) - это протокол, используемый для отправки электронной почты через Интернет. Он предоставляет стандартизированный способ доставки сообщений электронной…
💊37👍7❤2🔥2
Всем привет, возможно, встретимся на церемонии от Awillix
Ежегодная независимая премия для пентестеров — Pentest award возвращается!
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз вас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB 🆕
— Пробив инфраструктуры 🆕
— Девайс 🆕
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Также предусмотрены призы: ноутбуки MacBook, смартфоны iPhone, умные часы, колонки и другие подарки от партнеров проекта.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
Ежегодная независимая премия для пентестеров — Pentest award возвращается!
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз вас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB 🆕
— Пробив инфраструктуры 🆕
— Девайс 🆕
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Также предусмотрены призы: ноутбуки MacBook, смартфоны iPhone, умные часы, колонки и другие подарки от партнеров проекта.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
💊35❤6🔥3👍1
LamerZen
Всем привет, возможно, встретимся на церемонии от Awillix Ежегодная независимая премия для пентестеров — Pentest award возвращается! Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского…
Рассчитывал, что работа с заказчиком завершится пораньше, поэтому в этот раз без истории от меня, но если кто-то хочет поделиться своей историей и попытать удачи, то тыкать сюда
А от меня наконец-то появится актив, и в выходные дропну статью по WiFi
А от меня наконец-то появится актив, и в выходные дропну статью по WiFi
award.awillix.ru
Awillix Award 2025
Первая в России ежегодная независимая премия для пентестеров.
💊33🔥4❤3👍2🤯1