Forwarded from PWN AI
Хотели CTF платформу по AI-Security ? HackTheBox по взлому ИИ ?
Изучить что такое adversarial атаки на практике, разобраться с проблемами безопасности самих моделей или MLOPS стало проще...
Сегодня была релизнута платформа - crucible. Пока что эта платформа в бетке.
Уже сейчас там есть задачи из DEFCON 31, которые были релизнуты на AI VIllige. Есть уже и решения некоторых задач.
Изучить что такое adversarial атаки на практике, разобраться с проблемами безопасности самих моделей или MLOPS стало проще...
Сегодня была релизнута платформа - crucible. Пока что эта платформа в бетке.
Уже сейчас там есть задачи из DEFCON 31, которые были релизнуты на AI VIllige. Есть уже и решения некоторых задач.
🔥18
Forwarded from Offensive Xwitter
😈 [ Kali Linux @kalilinux ]
The xz package, starting from version 5.6.0 to 5.6.1, was found to contain a backdoor. The impact of this vulnerability affected Kali between March 26th to March 29th. If you updated your Kali installation on or after March 26th, it is crucial to apply the latest updates today:
🔗 https://www.helpnetsecurity.com/2024/03/29/cve-2024-3094-linux-backdoor/
🔗 https://www.openwall.com/lists/oss-security/2024/03/29/4
🔗 https://threadreaderapp.com/thread/1773786266074513523.html
🐥 [ tweet ]
⚠️ UPDATE ASAP ⚠️
The xz package, starting from version 5.6.0 to 5.6.1, was found to contain a backdoor. The impact of this vulnerability affected Kali between March 26th to March 29th. If you updated your Kali installation on or after March 26th, it is crucial to apply the latest updates today:
sudo apt update && sudo apt install --only-upgrade liblzma5
🔗 https://www.helpnetsecurity.com/2024/03/29/cve-2024-3094-linux-backdoor/
🔗 https://www.openwall.com/lists/oss-security/2024/03/29/4
🔗 https://threadreaderapp.com/thread/1773786266074513523.html
🐥 [ tweet ]
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰12😁3🐳1🌚1
Автор: Алексей Романов, ведущий специалист по исследованию киберугроз
Наша команда проводит много red-team-проектов и, как следствие, постоянно имеет дело с различными системами мониторинга сетевого трафика. Вопрос «Как не спалиться?» в такой работе почти так же важен, как проникновение в инфраструктуру. Поэтому сегодня я хочу поговорить о маскировке сетевого трафика между С2-агентом и сервером — посмотрим на нетривиальные и даже забавные способы это сделать.
Сокрытие трафика важно, потому что одно неаккуратное действие пентестера внутри инфраструктуры может умножить на ноль все его усилия. Представим, что он потратил неделю и нашел в веб-приложении RCE-уязвимость. Дальше обошел WAF, но стоит загрузить на сервер C2-агент для удаленного доступа и контроля, как бьет тревогу EDR. Команда SOC вносит IP- и MAC-адреса пентестера в черный список, сообщает команде разработки об уязвимости в их ПО. И все: неделя рабочего времени red team ушла в никуда, по сути, проект провален. В отчете будет написано что-то позорное вроде «я пробрался внутрь, меня обнаружили».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11 2
Forwarded from HaHacking
Бэкдор в утилите
xz (CVE-2024-3094) – одна из самых громких новостей последних дней в сфере безопасности;
5.6.0 / 5.6.1[
[
‟backdoor in upstream xz/liblzma leading to ssh server compromise”
Andres Freund, разработчик из Microsoft, сообщил в рассылке oss-security об обнаружении бэкдора в утилите
xz, который приводит к компрометации сервера SSH;Специалист заметил:
🪲 Ошибкиvalgrind*
🪲 Увеличенное время логина по SSH
🪲 Увеличенное потребление CPU при логине по SSH
💻 А после – что тарболлxz, поставляемый через upstream репозиторий, содержал строку build-to-host.m4#L63, которой не было ни в upstream'номbuild-to-host, ни на GitHub;
*К слову, ошибкиvalgrindбыли вызваны таким лэйаутом стека, который бэкдор не предусматривал, причём этот недочёт попытались исправить в версииxz 5.6.1;
Оказалось, что происходит инъекция обфусцированного скрипта, который извлёк другой специалист, Florian Weimer, и его исполнение по окончании конфигурации (при некоторых условиях**);
Деобфусцирвав код, выяснилось, что он:➖ Перехватывает выполнение➖ Заменяетcrc32_resolve()/crc64_resolve(), которые резолвятся при запускеsshd, на другой код, вызывающий_get_cpuid()➖ Производит проверки среды окружения➖ Парсит таблицы символов в память (основная причина замедления)➖ Устанавливает хук в динамический линковщик, ожидая резолваRSA_public_decrypt@...pltи заменяя его значение для указания на другой код бэкдора➖ Вызывает вредоносный код при логине по SSH с помощью ключа + продолжает нормальную аутентификацию
**Замеченные условия эксплуатации:
x86-64 linuxgcc + gnu linkerTERMLD_BIND_NOT != 1argv[0] = /usr/sbin/sshdLD_DEBUG, LD_PROFILELANGgdb, rr, ...)[
2022] Путь ко внедрению бэкдора начался приблизительно 2 года назад, когда основного разработчика, Lasse Collin, стали обвинять в медленном прогрессе. Пользователь Jigar Kumar настаивал на том, что xz нужен новый мейнтейнер, чтобы развиваться, и требовал смерджить патчи некого Jia Tan, который на добровольной основе контрибьютил в проект;[
2022] Lasse Collin признался незнакомцу, что находится в трудном положении: ментальные проблемы, нехватка рук и ресурсов не дают ему и, следовательно, проекту двигаться вперёд с требуемой скоростью, но, раз Jia Tan вносит вклад, то он, возможно, получит более значимую роль в проекте;[
‟Re: [xz-devel] XZ for Java”
[
2023] Jia Tan становится основным контактом вместо Lasse Collin в oss-fuzz – фаззере open source проектов от Google. Он коммитит инфраструктуру, которая будет использована в эскплойте в 2024 году. Автором числится некий Hans Jansen, который, судя по всему, был создан сугубо для этого коммита. Jia Tan создаёт пулл реквест в oss-fuzz, настаивая на отключении некоторых проверок, обуславливая это необходимостью xz в поддержке ifunc;[
2024] Jia Tan изменяет ссылку на проект в oss-fuzz с tukaani.org/xz на xz.tukaani.org/xz-utils и коммитит последние штрихи для бэкдора;Эта история – причина вспомнить и подумать о насущном:
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23🐳4
HaHacking
офигенный разбор уязвимости. Огромное спасибо автору
🐳8 4
Как проходят ваши выходные?)
Отдыхаете?
Багхантите?Bugs Zone... 🌚
Гуляете?
Снова Работаете?
Пишите в комментариях, наведём суету в чате😆
Отдыхаете?
Багхантите?
Гуляете?
Снова Работаете?
Пишите в комментариях, наведём суету в чате
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳9🌚2
Вайбик на ночь, перед началом понедельника 🐱
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5
Поиск неизвестных уязвимостей с помощью фаззинга Nuclei v3.2
#nuclei #projectdiscovery #fuzzing
🛠 Недавно была добавлена поддержка многих новых функций. Если пересказать кратко, то:
- Поддержка аутентификации
- Расширенная поддержка фаззинга
- Поддержка импорта HTTP-запросов (Burp, JSONL, MultiDoc YAML или генерация с помощью API схем OpenAPI, Swagger)
Пример:
- Поддержка LDAP
- И пачка bugfix'ов
В этом же посте мы разберём 2 и 3 пункты.
Пример запроса:
Практически каждое поле мы можем фаззить (query, path, header, cookie, body).
У нас есть некоторые правила, по которым мы можем это делать:
Возьмем за основу простую SQL инъекцию:
Если же мы импортируем запросы из BurpSuite к примеру, то нам не обойтись без фильтрации входящих запросов.
Для примера выберем тип DSL, но также существуют другие типы фильтров.
Возьмем для примера простую проверку на то, что body не пустой и метод POST,
В итоге мы можем собрать Франкенштейна:
Данный функционал будет полезен не только пентестерам, но и DevSecOps'у. К примеру первые могут импортировать в nuclei запросы из burp suite и их фаззить. А вторые могут импортировать API схемы и также фаззить.
➡️ Оригинал статьи
👍 Дополнительный материал:
- Дока по fuzzing'у
- Дока с примерами фаззинг шаблонов
- Дока по фильтрам
- Дока по экстракторам
p.s. надеюсь на вашу поддержку, я постарался над написанием этого поста ❤️
🌚 @poxek
#nuclei #projectdiscovery #fuzzing
- Поддержка аутентификации
- Расширенная поддержка фаззинга
- Поддержка импорта HTTP-запросов (Burp, JSONL, MultiDoc YAML или генерация с помощью API схем OpenAPI, Swagger)
Пример:
nuclei -l bugbounty-proxify.yaml -im yaml -t fuzz/- Поддержка LDAP
- И пачка bugfix'ов
В этом же посте мы разберём 2 и 3 пункты.
Пример запроса:
POST /reset-password?token=x0x0x0&source=app HTTP/1.1
Host: 127.0.0.1:8082
User-Agent: Go-http-client/1.1
Cookie: PHPSESSID=1234567890
Content-Length: 23
Content-Type: application/json
Accept-Encoding: gzip
Connection: close
{"password":"12345678"}
Практически каждое поле мы можем фаззить (query, path, header, cookie, body).
У нас есть некоторые правила, по которым мы можем это делать:
prefix - Добавить полезную нагрузку в качестве префикса к значениюpostfix - Добавить полезную нагрузку в качестве постфикса к значениюreplace - Заменить значение на полезную нагрузкуinfix - Добавить полезную нагрузку в качестве инфикса к значению (инфикс - это нагрузка, вставленная по середине значения)replace-regex - Заменить значение на нагрузку с помощью regexВозьмем за основу простую SQL инъекцию:
http:
...
payloads:
injection: # В этом разделе перечисляем полезные нагрузки
- "'"
...
fuzzing:
- part: query # Указываем какую часть запроса менять: query, path, header, cookie, body
type: postfix # Указываем одно из правил: prefix, postfix, replace, infix,replace-regex
mode: single # Указываем режим мутации: single, multiple
fuzz:
- '{{injection}}' # Переменная нагрузки
Если же мы импортируем запросы из BurpSuite к примеру, то нам не обойтись без фильтрации входящих запросов.
Для примера выберем тип DSL, но также существуют другие типы фильтров.
DSL - продвинутая фильтрация, с помощью, которой мы можем проверять длину запроса, статус код, хедеры, body и даже raw данные
Возьмем для примера простую проверку на то, что body не пустой и метод POST,
condition: and значит, что оба условия должны быть TRUE- filters:
- type: dsl
dsl:
- method == POST
- len(body) > 0
condition: and
В итоге мы можем собрать Франкенштейна:
http:
# в начале мы отсеиваем запросы по перечисленным параметрам
- filters:
- type: dsl
dsl:
- method == POST
- len(body) > 0
condition: and
# тут указываем полезные нагрузки
payloads:
injection:
- "'"
- "\""
- ";"
# fuzzing rules
fuzzing:
- part: body # Говорим нукле тыкать body
type: postfix # Добавляем нагрузку в конце значения
mode: single # Говорим добавлять нагрузку только 1 раз
fuzz:
- '{{injection}}' # Вызываем полезные нагрузки из переменной
Данный функционал будет полезен не только пентестерам, но и DevSecOps'у. К примеру первые могут импортировать в nuclei запросы из burp suite и их фаззить. А вторые могут импортировать API схемы и также фаззить.
- Дока по fuzzing'у
- Дока с примерами фаззинг шаблонов
- Дока по фильтрам
- Дока по экстракторам
Please open Telegram to view this post
VIEW IN TELEGRAM
🗓 04.04.2024 состоится форум «ТЕРРИТОРИЯ БЕЗОПАСНОСТИ: все pro ИБ» - новаторское мероприятие, состоящее из ЧЕТЫРЕХ конференций и ВЫСТАВКИ отечественного ИБ-хозяйства.
📍 Hyatt Regency Moscow Petrovsky Park
❕ ЧЕТЫРЕ ЖАРКИЕ КОНФЕРЕНЦИИ 2024 ГОДА:
▫️ PRO расследования инцидентов
▫️ PRO обнаружение угроз
▫️ PRO управление уязвимостями
▫️ PRO безопасную разработку
⭐️ НАШ ЗВЕЗДНЫЙ СОСТАВ СПИКЕРОВ: https://www.comnews-conferences.ru/ru/conference/tb2024#experts
ПОДРОБНЕЕ О МЕРОПРИЯТИИ: www.terrabez-conf.ru
РЕГИСТРАЦИЯ: https://www.comnews-conferences.ru/tb2024/registration
* Участие руководителей ИБ-департаментов - БЕСПЛАТНОЕ!
Стоимость делегатского участия для представителей компаний, предлагающих продукты и услуги на рынке ИТ и ИБ – по ссылке.
📍 Hyatt Regency Moscow Petrovsky Park
❕ ЧЕТЫРЕ ЖАРКИЕ КОНФЕРЕНЦИИ 2024 ГОДА:
▫️ PRO расследования инцидентов
▫️ PRO обнаружение угроз
▫️ PRO управление уязвимостями
▫️ PRO безопасную разработку
⭐️ НАШ ЗВЕЗДНЫЙ СОСТАВ СПИКЕРОВ: https://www.comnews-conferences.ru/ru/conference/tb2024#experts
ПОДРОБНЕЕ О МЕРОПРИЯТИИ: www.terrabez-conf.ru
РЕГИСТРАЦИЯ: https://www.comnews-conferences.ru/tb2024/registration
* Участие руководителей ИБ-департаментов - БЕСПЛАТНОЕ!
Стоимость делегатского участия для представителей компаний, предлагающих продукты и услуги на рынке ИТ и ИБ – по ссылке.
😁8
Целуй ту руку, что тебя кормит
#projectdiscovery #nuclei #automation
Решил для себя и для вас написать ультимативный скрипт, который будет устанавливать все нужные инструменты от PD и оперативно подготавливать машину к пентесту.
Создать файл:
Запуск:
Но если более короткий способ:
Надеюсь этот скрипт будет использоваться в будущем. Я уж точно буду им пользоваться)
🛠 Github
Если у вас есть идеи, какие инструментами все пользуются и их стоит добавить, то оставляйте issues!
🐈 Бонус:
Скрипт для смены цветовой палитры терминала. Тут выбрать палитру. Скрипт выведет список палитр и по номеру(ам) установит выбранную схему(ы):
Я себе поставил Google Dark - 83
🌚 @poxek
#projectdiscovery #nuclei #automation
Решил для себя и для вас написать ультимативный скрипт, который будет устанавливать все нужные инструменты от PD и оперативно подготавливать машину к пентесту.
Создать файл:
nano setup.sh#!/bin/bash
echo "██████╗ ██████╗ ██╗ ██╗███████╗██╗ ██╗"
echo "██╔══██╗██╔═══██╗╚██╗██╔╝██╔════╝██║ ██╔╝"
echo "██████╔╝██║ ██║ ╚███╔╝ █████╗ █████╔╝ "
echo "██╔═══╝ ██║ ██║ ██╔██╗ ██╔══╝ ██╔═██╗ "
echo "██║ ╚██████╔╝██╔╝ ██╗███████╗██║ ██╗"
echo "╚═╝ ╚═════╝ ╚═╝ ╚═╝╚══════╝╚═╝ ╚═╝"
echo
echo "Created by Zybnev Sergey | https://news.1rj.ru/str/poxek"
echo
echo "Install prerequirements..."
sudo apt-get update &> /dev/null
sudo apt-get install -y git curl wget &> /dev/null
if ! command -v go &> /dev/null; then
echo "Go is not installed. Installing..."
wget https://golang.org/dl/go1.22.1.linux-amd64.tar.gz
sudo tar -C /usr/local -xzf go*.linux-amd64.tar.gz
rm go*.linux-amd64.tar.gz
echo -e '\n\n\nexport PATH=$PATH:/usr/local/go/bin\nexport PATH="$PATH:$HOME/go/bin"' >> ~/.zshrc
source ~/.zshrc
echo -e "Go has been installed successfully: $(go version)\nStarting install..."
else
echo "Starting install..."
fi
echo "Install deps..."
sudo apt-get install -y libpcap-dev &> /dev/null
echo "Installing tools..."
go install github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
go install github.com/projectdiscovery/katana/cmd/katana@latest
go install github.com/projectdiscovery/httpx/cmd/httpx@latest
go install github.com/projectdiscovery/naabu/v2/cmd/naabu@latest
go install github.com/projectdiscovery/interactsh/cmd/interactsh-client@latest
go install github.com/projectdiscovery/dnsx/cmd/dnsx@latest
go install github.com/projectdiscovery/shuffledns/cmd/shuffledns@latest
go install github.com/projectdiscovery/notify/cmd/notify@latest
echo "Install nuclei templates"
cd ~
git clone https://github.com/projectdiscovery/nuclei-templates
git clone https://github.com/projectdiscovery/fuzzing-templates
echo "Add cron jobs for updating fuzzing & nuclei templates"
## Define the cron job command to check for
update_nuclei_templates="0 */12 * * * cd ~/nuclei-templates && git pull"
update_fuzzing_templates="0 */12 * * * cd ~/fuzzing-templates && git pull"
## Check if the cron job1 exists in the crontab
if crontab -l | grep -qF "$update_nuclei_templates"; then
echo "The cron job1 exists in the crontab."
else
echo -e "$update_nuclei_templates\n$update_fuzzing_templates" | crontab -
fi
clear
echo "Thx for using noscript! tg@poxek"
Запуск:
chmod u+x setup.sh; ./setup.shНо если более короткий способ:
curl https://raw.githubusercontent.com/szybnev/setup/main/setup.sh | bash
Надеюсь этот скрипт будет использоваться в будущем. Я уж точно буду им пользоваться)
Если у вас есть идеи, какие инструментами все пользуются и их стоит добавить, то оставляйте issues!
Скрипт для смены цветовой палитры терминала. Тут выбрать палитру. Скрипт выведет список палитр и по номеру(ам) установит выбранную схему(ы):
bash -c "$(wget -qO- https://git.io/vQgMr)"
Я себе поставил Google Dark - 83
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37😁5🐳1
Туда сюда пару пару бустов
https://news.1rj.ru/str/boost/poxek
https://news.1rj.ru/str/boost/poxek
Telegram
Похек
Проголосуйте за канал, чтобы он получил больше возможностей.
🐳7
Атакуем баржи контейнеры 🖼️
#docker #red_team #escape
За последние пару лет Docker стал очень популярным, как в разработке, так и у пентестеров. Поэтому с каждым годов всё больше компаний переносят инфру на него и кубер. Поэтому нашёл для вас неплохую статью про атаки на докер, которая даст вам как минимум минимальное понимание как атаковать контейнеры, когда вы с ними встретитесь)
➡️ Далее
🌚 @poxek
#docker #red_team #escape
За последние пару лет Docker стал очень популярным, как в разработке, так и у пентестеров. Поэтому с каждым годов всё больше компаний переносят инфру на него и кубер. Поэтому нашёл для вас неплохую статью про атаки на докер, которая даст вам как минимум минимальное понимание как атаковать контейнеры, когда вы с ними встретитесь)
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳4 2
Forwarded from MavisGPT
С двух ног врываюсь в фаззинг/экплоит дев браузеров. сразу получеными двумя CVE(UXSS и Adress Bar Spofing) и футболкой по почте. На самом деле потребовалось полтора года на попытки и освоение движка V8, и умение фаззить. А оказалось достаточно все просто, с нуля написать фаззер, благо если знаешь теория пишется быстро, выставление санитайзероми и https://github.com/YulinSec/ChatGPTScanner как проверка на действительно полезные вылеты программ. Наконец нормально рабочие примение LLM в ИБ. Схема проста, фаззер фаззит, дает тебе вылеты, тот скрипт проверяет на ценность вылетов, при легком изменение кода сам пишет poc. Тебе только проверять на действительные ценные poc.
В частности следующий апдейт хрома будет из за меня, так что извините.
PS? Этот канал был создан что бы выкладывать свои пет проекты/идеи которые всплывают в голове.
В частности следующий апдейт хрома будет из за меня, так что извините.
PS? Этот канал был создан что бы выкладывать свои пет проекты/идеи которые всплывают в голове.
😁16 2🔥1🐳1
Похек
🗓 04.04.2024 состоится форум «ТЕРРИТОРИЯ БЕЗОПАСНОСТИ: все pro ИБ» - новаторское мероприятие, состоящее из ЧЕТЫРЕХ конференций и ВЫСТАВКИ отечественного ИБ-хозяйства. 📍 Hyatt Regency Moscow Petrovsky Park ❕ ЧЕТЫРЕ ЖАРКИЕ КОНФЕРЕНЦИИ 2024 ГОДА: ▫️ PRO расследования…
Теперь и я добрался ТЕРРИТОРИЯ БЕЗОПАСНОСТИ: все pro ИБ. Масштаб конференции поражает воображение)
🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM