attacking_bitrix.pdf
3.6 MB
Уязвимости и атаки на CMS Bitrix
1. Особенности
2. Уязвимости
3. Методы атак
1. Особенности
2. Уязвимости
3. Методы атак
HTB Pandora. Захватываем сервер через систему мониторинга Pandora
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
HTB Pandora. Захватываем сервер через систему мониторинга Pandora
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
mac_apt
[https://github.com/ydkhatri/mac_apt]
это инструмент криминалистики для парсинга образов дисков компьютеров с macOS. Извлекает данные, полезные для расследования. Построен на основе python, соответственно имеет плагины для обработки отдельных артефактов (таких как история браузера Safari, сетевые интерфейсы, недавно доступные файлы и тома и т.д.).
• Кросс-платформенный (без зависимости от pyobjc)
• Работает с E01, VMDK, AFF4, DD, split-DD, DMG (без сжатия), SPARSEIMAGE и монтированными образами
• Экспорт в XLSX, CSV, TSV, Sqlite
• Проанализированные файлы / артефакты экспортируются для последующего просмотра
• Поддерживаются сжатые файлы zlib, lzvn, lzfse
• Собственный парсер HFS & APFS
• Также включает ios_apt для обработки образов ios.
[https://github.com/ydkhatri/mac_apt]
это инструмент криминалистики для парсинга образов дисков компьютеров с macOS. Извлекает данные, полезные для расследования. Построен на основе python, соответственно имеет плагины для обработки отдельных артефактов (таких как история браузера Safari, сетевые интерфейсы, недавно доступные файлы и тома и т.д.).
• Кросс-платформенный (без зависимости от pyobjc)
• Работает с E01, VMDK, AFF4, DD, split-DD, DMG (без сжатия), SPARSEIMAGE и монтированными образами
• Экспорт в XLSX, CSV, TSV, Sqlite
• Проанализированные файлы / артефакты экспортируются для последующего просмотра
• Поддерживаются сжатые файлы zlib, lzvn, lzfse
• Собственный парсер HFS & APFS
• Также включает ios_apt для обработки образов ios.
Забавный способ уйти от систем защит - использовать другие системы счисления в #js для скрытия полезной нагрузки.
Например, функция parseInt может позволить перевести строку
>
<
Чтобы выполнить, необходимо воспользоваться функцией
Например, функция parseInt может позволить перевести строку
alert в числовое значение переведя значение в 36-ричную систему счисления:>
parseInt('alert', 36)<
17795081Чтобы выполнить, необходимо воспользоваться функцией
toString и перевести число обратно в строку:top[17795081..toString(36)]()XELFViewer
[https://github.com/horsicq/XELFViewer]
кроссплатформенное приложение, предназначенное для анализа ELF-файлов. ELF, Executable and Linkable Format (формат исполняемых и связываемых файлов) - формат файла, который определяет структуру бинарных файлов, библиотек, и файлов ядра.
Спецификация формата позволяет операционной системе корректно интерпретировать содержащиеся в файле машинные команды. Если в мире Windows исполняемые файлы представлены в формате Portable Executable (PE), то в Linux эта роль отведена файлам ELF.
ELF-файлы интересуют исследователя с точки зрения анализа зловредов, ведь злоумышленники зачастую используют как раз этот формат.
[https://github.com/horsicq/XELFViewer]
кроссплатформенное приложение, предназначенное для анализа ELF-файлов. ELF, Executable and Linkable Format (формат исполняемых и связываемых файлов) - формат файла, который определяет структуру бинарных файлов, библиотек, и файлов ядра.
Спецификация формата позволяет операционной системе корректно интерпретировать содержащиеся в файле машинные команды. Если в мире Windows исполняемые файлы представлены в формате Portable Executable (PE), то в Linux эта роль отведена файлам ELF.
ELF-файлы интересуют исследователя с точки зрения анализа зловредов, ведь злоумышленники зачастую используют как раз этот формат.
GitHub
GitHub - horsicq/XELFViewer: ELF file viewer/editor for Windows, Linux and MacOS.
ELF file viewer/editor for Windows, Linux and MacOS. - horsicq/XELFViewer
Создание Payload на Python для взлома камеры
В данной статье мы напишем собственный пейлоад, делающий снимки с камеры целевого устройства. Я также покажу, как обфусцировать пейлоад и адаптировать под запуск на разных ОС.
Payload (полезная нагрузка, пейлоад) — этим термином в сфере информационной безопасности называют вредоносные программы (вирусы, черви или трояны).
Статья написана исключительно в образовательных целях и предназначена пентестерам (белым хакерам), для проведения тестирования на проникновение. Взлом и несанкционированный доступ уголовно наказуем. Автор не несет ответственность за ваши действия.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В данной статье мы напишем собственный пейлоад, делающий снимки с камеры целевого устройства. Я также покажу, как обфусцировать пейлоад и адаптировать под запуск на разных ОС.
Payload (полезная нагрузка, пейлоад) — этим термином в сфере информационной безопасности называют вредоносные программы (вирусы, черви или трояны).
Статья написана исключительно в образовательных целях и предназначена пентестерам (белым хакерам), для проведения тестирования на проникновение. Взлом и несанкционированный доступ уголовно наказуем. Автор не несет ответственность за ваши действия.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Teletype
Создание Payload на Python для взлома камеры
В предыдущей статье мы использовали полезные нагрузки, доступные в Metasploit. В данной статье мы напишем собственный пейлоад, делающий...
Уроки форензики. Реверсим шифровальщика
Нам предложен такой сценарий: организацию взломали, команда SOC обнаружила загруженный исполняемый файл. Наша задача — исследовать его и разработать индикаторы компрометации для последующего детектирования.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Нам предложен такой сценарий: организацию взломали, команда SOC обнаружила загруженный исполняемый файл. Наша задача — исследовать его и разработать индикаторы компрометации для последующего детектирования.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
HTB AdmirerToo. Захватываем сервер через Fail2ban
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Добавляем IP-адрес машины в
И запускаем сканирование портов.
Сканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Добавляем IP-адрес машины в
/etc/hosts для удобства:И запускаем сканирование портов.
Сканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В Microsoft Office обнаружена уязвимость нулевого дня
Исследователь кибербезопасности Nao_sec обнаружил вредоносный документ Word 05-2022-0438.doc, который был загружен на VirusTotal пользователем из Беларуси.
Документ использует функцию удаленного шаблона для извлечения HTML, а затем использует схему «ms-msdt» для выполнения кода PowerShell.
Проблема затрагивает Microsoft Office, Office 2016 и Office 2021. Эксперт по кибербезопасности Кевин Бомонт опубликовал анализ уязвимости .
⚠️New Microsoft Office Zero-Day Exploit
🔎 Эксплоит для применения: (POC)
Исследователь кибербезопасности Nao_sec обнаружил вредоносный документ Word 05-2022-0438.doc, который был загружен на VirusTotal пользователем из Беларуси.
Документ использует функцию удаленного шаблона для извлечения HTML, а затем использует схему «ms-msdt» для выполнения кода PowerShell.
Проблема затрагивает Microsoft Office, Office 2016 и Office 2021. Эксперт по кибербезопасности Кевин Бомонт опубликовал анализ уязвимости .
⚠️New Microsoft Office Zero-Day Exploit
🔎 Эксплоит для применения: (POC)
Telegraph
В Microsoft Office обнаружена уязвимость нулевого дня
Исследователь кибербезопасности Nao_sec обнаружил вредоносный документ Word 05-2022-0438.doc, который был загружен на VirusTotal пользователем из Беларуси. Документ использует функцию удаленного шаблона для извлечения HTML, а затем использует схему «ms-msdt»…
CrimeFlare - скрипт позволяющий узнать ip адрес скрывающийся под cloudflare
Link: https://github.com/zidansec/CloudPeler
Link: https://github.com/zidansec/CloudPeler
LimeVPN DATABASE LEAK
https://www.mediafire.com/file/5ha4n2u4i14q95m/LIMEVPN_FULL_LEAK.zip/file
password:
https://www.mediafire.com/file/5ha4n2u4i14q95m/LIMEVPN_FULL_LEAK.zip/file
password:
BHH$c-=cRd#b*NkdHe9jwmtkbxMkWELA (Windows Event Log Analyzer)
[https://github.com/Yamato-Security/WELA]
PowerShell инструмент, основной функционал которого состоит в создании таймлайна входов в систему и сбора статистики по основным событиям журнала входа (4624, 4634, 4647, 4672, 4776). Позволяет экономить время и станет отличным дополнением в арсенале специалиста по реагированию.
● Написан на PowerShell, поэтому его легко читать и настраивать.
● Быстрый генератор временной шкалы входа в систему, Обнаружение бокового перемещения, использования системы, подозрительных входов в систему, уязвимого использования протокола и т.д...
● 90%+ шумоподавление для событий входа в систему
● Вычисление затраченного времени входа в систему
● Анализ графического интерфейса
● Краткое описание типа входа
● Правила SIGMA
● Пользовательские правила обнаружения атак
● Статистика входа
[https://github.com/Yamato-Security/WELA]
PowerShell инструмент, основной функционал которого состоит в создании таймлайна входов в систему и сбора статистики по основным событиям журнала входа (4624, 4634, 4647, 4672, 4776). Позволяет экономить время и станет отличным дополнением в арсенале специалиста по реагированию.
● Написан на PowerShell, поэтому его легко читать и настраивать.
● Быстрый генератор временной шкалы входа в систему, Обнаружение бокового перемещения, использования системы, подозрительных входов в систему, уязвимого использования протокола и т.д...
● 90%+ шумоподавление для событий входа в систему
● Вычисление затраченного времени входа в систему
● Анализ графического интерфейса
● Краткое описание типа входа
● Правила SIGMA
● Пользовательские правила обнаружения атак
● Статистика входа
Chainsaw
[https://github.com/countercept/chainsaw]
мощный анализатор логов Windows, предназначенный для оперативного выявления угроз. Предлагает универсальный и быстрый способ поиска по ключевым словам, встроенной логики обнаружения и поддержки SIGMA-правил.
● Извлечение и анализ предупреждений Защитника Windows, F-Secure, Sophos и Kaspersky AV
● Обнаружение очистки журналов ключевых событий или остановки службы журнала событий.
● Выявление факта создания и добавления пользователей в конфиденциальные группы пользователей
● Брутфорс локальных учетных записей пользователей
● RDP-авторизация
● Экспорт в CSV, JSON
[https://github.com/countercept/chainsaw]
мощный анализатор логов Windows, предназначенный для оперативного выявления угроз. Предлагает универсальный и быстрый способ поиска по ключевым словам, встроенной логики обнаружения и поддержки SIGMA-правил.
● Извлечение и анализ предупреждений Защитника Windows, F-Secure, Sophos и Kaspersky AV
● Обнаружение очистки журналов ключевых событий или остановки службы журнала событий.
● Выявление факта создания и добавления пользователей в конфиденциальные группы пользователей
● Брутфорс локальных учетных записей пользователей
● RDP-авторизация
● Экспорт в CSV, JSON
mod0keecrack
mod0keecrack — это простой инструмент для взлома/перебора паролей к базам данных KeePass.
Подеррживает взлом файлов .kdbx защищенных как паролем, так и паролем с файлом ключом.
Чтобы использовать mod0keecrack, вам необходимо создать собственные списки слов.
Рекомендуется использовать именно списки слов, так как тупой инкрементальный подбор может занять слишком много времени из-за криптоалгоритмов, используемых базами данных KeePass
https://github.com/devio/mod0keecrack
mod0keecrack — это простой инструмент для взлома/перебора паролей к базам данных KeePass.
Подеррживает взлом файлов .kdbx защищенных как паролем, так и паролем с файлом ключом.
Чтобы использовать mod0keecrack, вам необходимо создать собственные списки слов.
Рекомендуется использовать именно списки слов, так как тупой инкрементальный подбор может занять слишком много времени из-за криптоалгоритмов, используемых базами данных KeePass
https://github.com/devio/mod0keecrack
GitHub
GitHub - devio/mod0keecrack: KeePass 2 database master-password cracker
KeePass 2 database master-password cracker. Contribute to devio/mod0keecrack development by creating an account on GitHub.
Аппаратный взлом
Эта статья предназначается для всех, кто имеет опыт в разработке nix/ПО/эксплойтов, но не обладает или почти не обладает знаниями оборудования/электроники! Хоть мы и не будем рассматривать все подробности простых схем (для этого есть множество отличных онлайн-ресурсов), информация изложена так, что не требует предыдущего опыта работы.
Основная задача статьи — помочь тем, кто пытается заниматься исследованием уязвимостей и/или разработкой эксплойтов физического устройства без системы отладки, оболочки и прошивки. Иными словами, мы попробуем добраться до root shell без сложностей поиска уязвимостей нулевого дня!
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Эта статья предназначается для всех, кто имеет опыт в разработке nix/ПО/эксплойтов, но не обладает или почти не обладает знаниями оборудования/электроники! Хоть мы и не будем рассматривать все подробности простых схем (для этого есть множество отличных онлайн-ресурсов), информация изложена так, что не требует предыдущего опыта работы.
Основная задача статьи — помочь тем, кто пытается заниматься исследованием уязвимостей и/или разработкой эксплойтов физического устройства без системы отладки, оболочки и прошивки. Иными словами, мы попробуем добраться до root shell без сложностей поиска уязвимостей нулевого дня!
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Аппаратный взлом
1. Больше узнать об устройстве