offsec notes – Telegram
offsec notes
267 subscribers
16 photos
4 files
92 links
reading list
Download Telegram
Channel created
cisco smart instal - позволяет автоматизировать процесс первоначальной настройки конфигурации. По умолчанию открыта и использует порт 4786.

nmap -p 4786 -v 192.168.0.1 --noscript ./cisco-siet.nse


https://github.com/ChristianPapathanasiou/CiscoSmartInstallExploit/blob/master/cisco.py

https://github.com/frostbits-security/SIET
🐳1
Forwarded from Миша
Kerberos UCS.pptx
6.5 MB
Всем привет! Сегодня в УрФУ выступил с докладом на тему Kerberos, разобрали некоторые базовые атаки, принцип работы и основные, самые популярные механизмы, которые встречаются при каждом внутреннем пентесте. В докладе старался не погружаться в уж очень страшные дебри, а рассказать все более-менее простым понятным человеческим языком.


Видео:
https://vk.com/video-210214143_456239047

Презентацию прикрепил во вложениях :)

P.S. Само собой, будет продолжение :)
🐳2
Forwarded from Proxy Bar
CVE-2023-22518
Confluence Data Center и Confluence Server

*
exploit.py
🐳1
Forwarded from Offensive Xwitter
Не проксичейнсом едины!

Так-так-так, други. Вангую, вы уже давно искали переносимую альтернативу proxychains[-ng], да которая бы еще и работала не на LD_PRELOAD-хуках, чтобы уметь редиректить пидорский Golang?.. На удивление, такая альтернатива есть – вот чему сегодня научили коллеги:

🔗 https://github.com/hmgle/graftcp

Выше пример с неработавшим ранее (через проксичейнс) go-windapsearch
🐳1
Forwarded from APT
⚙️ Determining AD domain name via NTLM Auth

If you have nmap (http-ntlm-info) unable to determine the FQND of an Active Directory domain via OWA, for example due to Citrix NetScaler or other SSO solutions, do it manually!

1) curl -Isk -X POST -H 'Authorization: NTLM TlRMTVNTUAABAAAAB4IIogAAAAAAAAAAAAAAAAAAAAAKANc6AAAADw==' -H 'Content-Length: 0' https://autodiscover.exmaple.com/ews

2) echo 'TlRMTVNTUAACAAAADAAMAD...' | python2 ./ntlmdecoder.py

One-Liner function for bashrc\zshrc\etc-rc:

ntlm_decode() { curl -Isk -X POST -H 'Authorization: NTLM TlRMTVNTUAABAAAAB4IIogAAAAAAAAAAAAAAAAAAAAAKANc6AAAADw==' -H 'Content-Length: 0' "$1" | awk -F 'NTLM ' '/WWW-Authenticate: NTLM/ {print $2}' | python2 "$(locate ntlmdecoder.py)"; }

Source:
ntlmdecoder.py

#ntlm #auth #sso #tricks #pentest
🐳1
Forwarded from k8s (in)security (r0binak)
Казалось бы, инструмент IceKube – что-то новое и интересное в мире Kubernetes Security, но как бы не так.

Тулза умеет искать возможные attack path в кластере от самых минимальных привилегий до cluster-admin. Результаты своей работы отображает в графовой БД – Neo4j. На этом моменте нельзя не упомянуть инструмент, о котором мы рассказывали совсем недавно, и который, очевидно, был взят за основу – KubeHound.

Суть работы у IceKube точно такая же, даже вектора attack path одинаковые и ничего нового авторы не придумали. Но всё-таки отличия у инструментов есть – написаны на разных языках и IceKube имеет пару правил, относящихся к Managed Kubernetes, а именно AKS и AWS.

Для тех, кто хочет детальнее изучить инструмент, посмотреть на примеры и ознакомиться с проблематикой – рекомендуем статью "IceKube: Finding complex attack paths in Kubernetes clusters" от авторов тулзы.
Tools for pentest VoIP

sipvicious
viproy-voipkit (Deprecated)
SIPTools
VoIPHopper (Can be pulled from GitHub or installed directly through APT in Kali)
Inviteflood (APT Installation)


Metasploit modules

/opt/metasploit-framework/embedded/framework/lib/msf/core/auxiliary/mixins.rb:
require 'msf/core/auxiliary/sip'
require 'msf/core/auxiliary/skinny'
require 'msf/core/auxiliary/msrp'
1