true_security – Telegram
true_security
2.23K subscribers
42 photos
4 videos
15 files
55 links
автор и владелец Zer0Way -@Nu11ed09
Download Telegram
это еще и зиродей CVE-2024-21410 (CVSS: 9,8). 😂 что курят в майкрософт, этой теме 100 лет уже и разных тулз для эксплуатации было выпущено достаточно. Некоторые из этих тулз уже протухли и умерли.

по этим чертовым netntlmv2 можно брутить пароли пользователей, нужно срочно запретить пароли.
жду через 5 лет фиксов в утечках ntlm хэшей через html файлы, будет 000day🤨


ПС майки, там еще с сервером sharepoint беда)))
👍4
Что интересного можно найти на standoff365? Например, лог mikikatz с паролями хэшами какой то компании....который притащил с собой пентестер😜
😁22🔥2🥰1
Friendly fire на площадке stanfoff365.
Хакер, береги очко доступы с молоду.
На площадке открыт сетевой доступ между клиентами vpn, многие используют дистрибутив kali с дефолт кредами, а кто то еще и ssh стартует. Результат на скрине, получен доступ к kali хакера из Казахстана с ником ivashka из команды TSARKA.

Конечно же, с любовью и заботой о коллегах.
😁42👍2👎1
Вас 1к, спасибо. Кого обидел, простите:)
👍19👏1
Дополнение к предыдущему посту, zabbix agent умеет в ключ web.page.get, что собственно может быть использовано как ssrf и обход каких либо ограничений. И в принципе zabbix многое умеет делать с вебом, включая javanoscript
👍2
🌚 Threat Zone 2024
Мой любимый работодатель запилил исследование по угрозам
https://bi.zone/expertise/research/threat-zone-2024/
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5👍21
Forwarded from RedTeam brazzers (Миша)
DC7499.pptx
5.2 MB
Способы получения учетных данных без взаимодействия с процессом lsass.exe

Продолжаю свой небольшой курс лекций, который я с радостью читаю в университете :) На этот раз решил подсветить и обратить внимание на варианты извлечения учётных данных без взаимодействия с процессом lsass.exe. Изначально презентация создавалась под субботнюю встречу DC7499, но записей оттуда пока что нет, поэтому я прочитал материал ещё раз, ведь тема действительно важная и может когда-нибудь спасти проект :)

С записью можно ознакомиться вот тут:
https://vk.com/video-210214143_456239063?list=07690309879b933b1b
👍2
Tomer_Bar_&_Shmuel_Cohen_EDR_Reloaded_Erase_Data_Remotely.pdf
5 MB
это не база, это базище😂
true_security
Иногда для lpe на винде при определённых условиях нужен перезапуск служб/ребут ос. Прав на это нет, но может помочь https://github.com/peewpw/Invoke-BSOD/blob/master/Invoke-BSOD.ps1 Бсодит винду без прав админа, не детектится антивирусами.
эту фичу можно использовать для получения кред из lsass в совокупности с описанными тут методами
P.S. сидел собирал собирал инфу а snovvcrash все уже давно описал =/
🔥3😁2
Forwarded from Cracking | Reversing
VPN

Разбираем различные методы обнаружения IP-адресов VPN от таких провайдеров, как NordVPN или ExpressVPN.

https://ipapi.is/blog/systematic-vpn-detection.html

Большой список VPN exit NODE

Private: @CrackCloudRobot
Crypto Wares: @CryptoWares
Other projects: @MalwareLinks
👍9
У меня в подписчиках точно есть те кому нужен обновляемый список public vpn exit nodes в soc, забирайте.
🔥6
Так сказать, свой standoff
😁11🔥3
На этой неделе по некоторым телеграм каналам расходился инструмент EDRaser , судя по описанию: "EDRaser - это мощный инструмент для удаленного удаления журналов доступа, журналов событий Windows, баз данных и других файлов на удаленных компьютерах. Он предлагает два режима работы: автоматический и ручной."
По факту это
- флудер http запросов со сменой useragent
- флудер сообщений по syslog (хотя там гордо написано "Deletes syslog from Linux machines running Kaspersky EDR without being.")
- не понятно что делает с виндовыми логами, особо улыбнула строка: INVOKE_MIMIKATZ_STR = base64.b64decode("QWRkLU1lbWJlciBOb3RlUHJvcGVydHkgLU5hbWUgVmlydHVhbFByb3RlY3QgLVZhbHVlICRWaXJ0dWFsUHJvdGVjdA==").decode() где в base64 засунули команду: "Add-Member NoteProperty -Name VirtualProtect -Value $VirtualProtect" и полное отсутствие аутентификации.
ну и т.д.
Короче, очередной fake tools ) не тратьте на него свое время.
👍12😁3👎1
Forwarded from SHADOW:Group
This media is not supported in your browser
VIEW IN TELEGRAM
⌨️ Обход WAF через большое количество символов

Ранее я уже рассказывал о том, что для HTTP-запросов, содержащих тело запроса (например, POST, PUT, PATCH и т.д.), часто можно обойти WAF, просто добавив мусорные данные в начало запроса. Когда запрос дополняется этими ненужными данными, WAF обработает до X КБ запроса и проанализирует его, но все, что превышает пределы WAF, пройдет мимо.

На недавнем NahamCon вышел целый доклад на эту тему с подробным разбором и необходимыми значениями X КБ для обхода различных популярных WAF. Видео доклада, описание и расширение для вставки мусорных данных в Burp представлено по ссылкам ниже.

Ссылка на видео
Ссылка на GitHub

#web #waf #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥1
Forwarded from 1N73LL1G3NC3
CVE-2024-26229 Windows LPE (PoC)

Improper Address Validation in IOCTL with METHOD_NEITHER I/O Control Code in the csc.sys driver
🔥3👍1
Сидел вчера я значит вечером и почему то решил сдать crte. Как полагается, я не готовился, не открывал лабы и не читал книгу.
Я уже как то раз так сдавал oscp, было весело.

На экзамен ушло около 10 часов.
Для тех кто перед выбором курса/экзамена: после сдачи osep кажется детской шалостью. Материал в osep,crto,crte примерно одного наполнения. Если выбирать из этих трех, советую osep.
1) Osep - web, Linux, Microsoft ad, bypass av, mssql, чуть чуть кубера + только бесплатные с2
2) Crto - Microsoft ad, mssql, bypass av + только кобальт
3) Crte - Microsoft ad, mssql, bypass av + только бесплатные с2

Печально что нет ничего по контейнерам и другим субд. Ну для контейнеров поиграть можно на стендах standoff365.
👍12🔥3
Veeam красавцы, один jwt secret на всех. И это они заботятся о сохранности наших данных:)))
Техническое описание: https://summoning.team/blog/veeam-recovery-Orchestrator-auth-bypass-CVE-2024-29855/
5😁2👍1
Forwarded from RedTeam brazzers (Миша)
Всем доброго вторника! Помните, друзья, как круто было, когда вышел KrbRelay , a за ним KrbrelayUp? Казалось, что в тот день эксплуатация AD перевернулась с ног на голову. Или с головы на ноги.... :)) Не суть!)

Недавно я выкладывал статью, в которой постарался максимально просто описать процесс ретрансляции керберос аутентификации. Но ещё раньше появились интересные атаки: CertifiedDCOM и SilverPotato . Была лишь одна проблема - нет POCов. А что делают студенты, когда нет POCов? Правильно! Их пишут :))

Поэтому хочу вам с радостью представить тулзу RemoteKrbRelay, которая не просто совмещает в себе и SilverPotato и CertifiedDCOM, а является полноценным фреймворком для обнаружения уязвимых DCOM-обьектов!

Я добавил чекер, который выводит абсолютно всю информацию о DCOM-объектах системы в удобно читаемом виде (csv / xlsx). Помимо этого, присутствует встроенный функционал кросс-сессионной активации.

Представляете? Есть два компьютера. На одном вы, а на втором ДА. И вы можете со своего компьютера триггерить керберос аутентификацию ДА, абсолютно удаленно!) 🙂

Что ж, отмечу, что это лишь minimal POC и ему ещё есть куда расти :) Например, я пока не допилил функционал по релею керберос аутентификации из OXID Initial Resolution Request (а там вообще-то RPC_C_IMP_LEVEL_IMPERSONATE🤫). Впрочем, я готов принимать PR :))
🔥14👍6