это еще и зиродей CVE-2024-21410 (CVSS: 9,8). 😂 что курят в майкрософт, этой теме 100 лет уже и разных тулз для эксплуатации было выпущено достаточно. Некоторые из этих тулз уже протухли и умерли.
по этим чертовым netntlmv2 можно брутить пароли пользователей, нужно срочно запретить пароли.
жду через 5 лет фиксов в утечках ntlm хэшей через html файлы, будет 000day🤨
ПС майки, там еще с сервером sharepoint беда)))
по этим чертовым netntlmv2 можно брутить пароли пользователей, нужно срочно запретить пароли.
жду через 5 лет фиксов в утечках ntlm хэшей через html файлы, будет 000day🤨
ПС майки, там еще с сервером sharepoint беда)))
👍4
Friendly fire на площадке stanfoff365.
Хакер, берегиочко доступы с молоду.
На площадке открыт сетевой доступ между клиентами vpn, многие используют дистрибутив kali с дефолт кредами, а кто то еще и ssh стартует. Результат на скрине, получен доступ к kali хакера из Казахстана с ником ivashka из команды TSARKA.
Конечно же, с любовью и заботой о коллегах.
Хакер, береги
На площадке открыт сетевой доступ между клиентами vpn, многие используют дистрибутив kali с дефолт кредами, а кто то еще и ssh стартует. Результат на скрине, получен доступ к kali хакера из Казахстана с ником ivashka из команды TSARKA.
Конечно же, с любовью и заботой о коллегах.
😁42👍2👎1
Написал немного заметок про zabbix и интересные возможности.
читать
читать
Telegraph
заметки про zabbix
Иногда на тестах есть доступ к заббиксу с ограниченными правами, я покажу некоторые интересные вещи на примере заббикса на standoff365. У нас есть доступ к заббиксу с ограниченными правами, доступен только один хост, как на скрине: В самом заббиксе на мониторинге…
🔥10👍1
Мой любимый работодатель запилил исследование по угрозам
https://bi.zone/expertise/research/threat-zone-2024/
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5👍2❤1
Forwarded from RedTeam brazzers (Миша)
DC7499.pptx
5.2 MB
Способы получения учетных данных без взаимодействия с процессом lsass.exe
Продолжаю свой небольшой курс лекций, который я с радостью читаю в университете :) На этот раз решил подсветить и обратить внимание на варианты извлечения учётных данных без взаимодействия с процессом lsass.exe. Изначально презентация создавалась под субботнюю встречу DC7499, но записей оттуда пока что нет, поэтому я прочитал материал ещё раз, ведь тема действительно важная и может когда-нибудь спасти проект :)
С записью можно ознакомиться вот тут:
https://vk.com/video-210214143_456239063?list=07690309879b933b1b
Продолжаю свой небольшой курс лекций, который я с радостью читаю в университете :) На этот раз решил подсветить и обратить внимание на варианты извлечения учётных данных без взаимодействия с процессом lsass.exe. Изначально презентация создавалась под субботнюю встречу DC7499, но записей оттуда пока что нет, поэтому я прочитал материал ещё раз, ведь тема действительно важная и может когда-нибудь спасти проект :)
С записью можно ознакомиться вот тут:
https://vk.com/video-210214143_456239063?list=07690309879b933b1b
👍2
Tomer_Bar_&_Shmuel_Cohen_EDR_Reloaded_Erase_Data_Remotely.pdf
5 MB
это не база, это базище😂
https://github.com/fortra/impacket/pull/1719
дамп sam/system/security через shadowcopy
дамп sam/system/security через shadowcopy
GitHub
[SECRETSDUMP] New Dump Method - Shadow Snapshot Method via WMI by PeterGabaldon · Pull Request #1719 · fortra/impacket
[UPDATE]
Thanks to @Veids and its advice, it is now working without RCE. It was my mistake that I implemented it bad, but now it is working. SAM/SYSTEM/SECURITY are downloaded via SMB from the Shad...
Thanks to @Veids and its advice, it is now working without RCE. It was my mistake that I implemented it bad, but now it is working. SAM/SYSTEM/SECURITY are downloaded via SMB from the Shad...
🔥5
true_security
Иногда для lpe на винде при определённых условиях нужен перезапуск служб/ребут ос. Прав на это нет, но может помочь https://github.com/peewpw/Invoke-BSOD/blob/master/Invoke-BSOD.ps1 Бсодит винду без прав админа, не детектится антивирусами.
эту фичу можно использовать для получения кред из lsass в совокупности с описанными тут методами
P.S. сидел собирал собирал инфу а snovvcrash все уже давно описал =/
P.S. сидел собирал собирал инфу а snovvcrash все уже давно описал =/
🔥3😁2
Forwarded from Cracking | Reversing
VPN
Разбираем различные методы обнаружения IP-адресов VPN от таких провайдеров, как
https://ipapi.is/blog/systematic-vpn-detection.html
Большой список VPN exit NODE
Private: @CrackCloudRobot
Crypto Wares: @CryptoWares
Other projects: @MalwareLinks
Разбираем различные методы обнаружения IP-адресов VPN от таких провайдеров, как
NordVPN или ExpressVPN. https://ipapi.is/blog/systematic-vpn-detection.html
Большой список VPN exit NODE
Private: @CrackCloudRobot
Crypto Wares: @CryptoWares
Other projects: @MalwareLinks
👍9
У меня в подписчиках точно есть те кому нужен обновляемый список public vpn exit nodes в soc, забирайте.
🔥6
CVE-2024-4956 - Unauthenticated Path Traversal in Nexus Repository Manager 3
Работает…проверено…
https://github.com/gmh5225/CVE-2024-4956
Работает…проверено…
https://github.com/gmh5225/CVE-2024-4956
GitHub
GitHub - gmh5225/CVE-2024-4956: Unauthenticated Path Traversal in Nexus Repository 3
Unauthenticated Path Traversal in Nexus Repository 3 - GitHub - gmh5225/CVE-2024-4956: Unauthenticated Path Traversal in Nexus Repository 3
На этой неделе по некоторым телеграм каналам расходился инструмент EDRaser , судя по описанию: "EDRaser - это мощный инструмент для удаленного удаления журналов доступа, журналов событий Windows, баз данных и других файлов на удаленных компьютерах. Он предлагает два режима работы: автоматический и ручной."
По факту это
- флудер http запросов со сменой useragent
- флудер сообщений по syslog (хотя там гордо написано "Deletes syslog from Linux machines running Kaspersky EDR without being.")
- не понятно что делает с виндовыми логами, особо улыбнула строка: INVOKE_MIMIKATZ_STR = base64.b64decode("QWRkLU1lbWJlciBOb3RlUHJvcGVydHkgLU5hbWUgVmlydHVhbFByb3RlY3QgLVZhbHVlICRWaXJ0dWFsUHJvdGVjdA==").decode() где в base64 засунули команду: "Add-Member NoteProperty -Name VirtualProtect -Value $VirtualProtect" и полное отсутствие аутентификации.
ну и т.д.
Короче, очередной fake tools ) не тратьте на него свое время.
По факту это
- флудер http запросов со сменой useragent
- флудер сообщений по syslog (хотя там гордо написано "Deletes syslog from Linux machines running Kaspersky EDR without being.")
- не понятно что делает с виндовыми логами, особо улыбнула строка: INVOKE_MIMIKATZ_STR = base64.b64decode("QWRkLU1lbWJlciBOb3RlUHJvcGVydHkgLU5hbWUgVmlydHVhbFByb3RlY3QgLVZhbHVlICRWaXJ0dWFsUHJvdGVjdA==").decode() где в base64 засунули команду: "Add-Member NoteProperty -Name VirtualProtect -Value $VirtualProtect" и полное отсутствие аутентификации.
ну и т.д.
Короче, очередной fake tools ) не тратьте на него свое время.
GitHub
GitHub - SafeBreach-Labs/EDRaser: EDRaser is a powerful tool for remotely deleting access logs, Windows event logs, databases,…
EDRaser is a powerful tool for remotely deleting access logs, Windows event logs, databases, and other files on remote machines. It offers two modes of operation: automated and manual. - SafeBreach...
👍12😁3👎1
Forwarded from SHADOW:Group
This media is not supported in your browser
VIEW IN TELEGRAM
Ранее я уже рассказывал о том, что для HTTP-запросов, содержащих тело запроса (например, POST, PUT, PATCH и т.д.), часто можно обойти WAF, просто добавив мусорные данные в начало запроса. Когда запрос дополняется этими ненужными данными, WAF обработает до X КБ запроса и проанализирует его, но все, что превышает пределы WAF, пройдет мимо.
На недавнем NahamCon вышел целый доклад на эту тему с подробным разбором и необходимыми значениями X КБ для обхода различных популярных WAF. Видео доклада, описание и расширение для вставки мусорных данных в Burp представлено по ссылкам ниже.
Ссылка на видео
Ссылка на GitHub
#web #waf #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥1
Forwarded from 1N73LL1G3NC3
CVE-2024-26229 Windows LPE (PoC)
Improper Address Validation in IOCTL with METHOD_NEITHER I/O Control Code in the csc.sys driver
Improper Address Validation in IOCTL with METHOD_NEITHER I/O Control Code in the csc.sys driver
🔥3👍1
Сидел вчера я значит вечером и почему то решил сдать crte. Как полагается, я не готовился, не открывал лабы и не читал книгу.
Я уже как то раз так сдавал oscp, было весело.
На экзамен ушло около 10 часов.
Для тех кто перед выбором курса/экзамена: после сдачи osep кажется детской шалостью. Материал в osep,crto,crte примерно одного наполнения. Если выбирать из этих трех, советую osep.
1) Osep - web, Linux, Microsoft ad, bypass av, mssql, чуть чуть кубера + только бесплатные с2
2) Crto - Microsoft ad, mssql, bypass av + только кобальт
3) Crte - Microsoft ad, mssql, bypass av + только бесплатные с2
Печально что нет ничего по контейнерам и другим субд. Ну для контейнеров поиграть можно на стендах standoff365.
Я уже как то раз так сдавал oscp, было весело.
На экзамен ушло около 10 часов.
Для тех кто перед выбором курса/экзамена: после сдачи osep кажется детской шалостью. Материал в osep,crto,crte примерно одного наполнения. Если выбирать из этих трех, советую osep.
1) Osep - web, Linux, Microsoft ad, bypass av, mssql, чуть чуть кубера + только бесплатные с2
2) Crto - Microsoft ad, mssql, bypass av + только кобальт
3) Crte - Microsoft ad, mssql, bypass av + только бесплатные с2
Печально что нет ничего по контейнерам и другим субд. Ну для контейнеров поиграть можно на стендах standoff365.
👍12🔥3
Veeam красавцы, один jwt secret на всех. И это они заботятся о сохранности наших данных:)))
Техническое описание: https://summoning.team/blog/veeam-recovery-Orchestrator-auth-bypass-CVE-2024-29855/
Техническое описание: https://summoning.team/blog/veeam-recovery-Orchestrator-auth-bypass-CVE-2024-29855/
❤5😁2👍1
Forwarded from RedTeam brazzers (Миша)
Всем доброго вторника! Помните, друзья, как круто было, когда вышел KrbRelay , a за ним KrbrelayUp? Казалось, что в тот день эксплуатация AD перевернулась с ног на голову. Или с головы на ноги.... :)) Не суть!)
Недавно я выкладывал статью, в которой постарался максимально просто описать процесс ретрансляции керберос аутентификации. Но ещё раньше появились интересные атаки: CertifiedDCOM и SilverPotato . Была лишь одна проблема - нет POCов. А что делают студенты, когда нет POCов? Правильно! Их пишут :))
Поэтому хочу вам с радостью представить тулзу RemoteKrbRelay, которая не просто совмещает в себе и SilverPotato и CertifiedDCOM, а является полноценным фреймворком для обнаружения уязвимых DCOM-обьектов!
Я добавил чекер, который выводит абсолютно всю информацию о DCOM-объектах системы в удобно читаемом виде (csv / xlsx). Помимо этого, присутствует встроенный функционал кросс-сессионной активации.
Представляете? Есть два компьютера. На одном вы, а на втором ДА. И вы можете со своего компьютера триггерить керберос аутентификацию ДА, абсолютно удаленно!) 🙂
Что ж, отмечу, что это лишь minimal POC и ему ещё есть куда расти :) Например, я пока не допилил функционал по релею керберос аутентификации из OXID Initial Resolution Request (а там вообще-то
Недавно я выкладывал статью, в которой постарался максимально просто описать процесс ретрансляции керберос аутентификации. Но ещё раньше появились интересные атаки: CertifiedDCOM и SilverPotato . Была лишь одна проблема - нет POCов. А что делают студенты, когда нет POCов? Правильно! Их пишут :))
Поэтому хочу вам с радостью представить тулзу RemoteKrbRelay, которая не просто совмещает в себе и SilverPotato и CertifiedDCOM, а является полноценным фреймворком для обнаружения уязвимых DCOM-обьектов!
Я добавил чекер, который выводит абсолютно всю информацию о DCOM-объектах системы в удобно читаемом виде (csv / xlsx). Помимо этого, присутствует встроенный функционал кросс-сессионной активации.
Представляете? Есть два компьютера. На одном вы, а на втором ДА. И вы можете со своего компьютера триггерить керберос аутентификацию ДА, абсолютно удаленно!) 🙂
Что ж, отмечу, что это лишь minimal POC и ему ещё есть куда расти :) Например, я пока не допилил функционал по релею керберос аутентификации из OXID Initial Resolution Request (а там вообще-то
RPC_C_IMP_LEVEL_IMPERSONATE🤫). Впрочем, я готов принимать PR :))🔥14👍6