Forwarded from APT
A critical deserialization vulnerability in .NET Remoting has been discovered in Veeam Backup & Replication, allowing unauthenticated remote code execution (RCE). The flaw affects versions
12.1.2.172
and earlier.🔗 Research:
https://labs.watchtowr.com/veeam-backup-response-rce-with-auth-but-mostly-without-auth-cve-2024-40711-2/
🔗 Source:
https://github.com/watchtowrlabs/CVE-2024-40711
#veeam #backup #deserialization #unauth #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
watchTowr Labs
Veeam Backup & Response - RCE With Auth, But Mostly Without Auth (CVE-2024-40711)
Every sysadmin is familiar with Veeam’s enterprise-oriented backup solution, ‘Veeam Backup & Replication’. Unfortunately, so is every ransomware operator, given it's somewhat 'privileged position' in the storage world of most enterprise's networks. There's…
🔥21👍9🤯3
Bypass LSA protection using the BYODLL technique
https://github.com/itm4n/PPLrevenant
#pentest #redteam #bypass
https://github.com/itm4n/PPLrevenant
#pentest #redteam #bypass
GitHub
GitHub - itm4n/PPLrevenant: Bypass LSA protection using the BYODLL technique
Bypass LSA protection using the BYODLL technique. Contribute to itm4n/PPLrevenant development by creating an account on GitHub.
👍19🔥8
CVE-2024-47176, CVE-2024-47076, CVE-2024-47175, CVE-2024-47177: Linux OpenPrinting CUPS RCE
blog: https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
PoC: https://github.com/RickdeJager/cupshax
patch:
#exploit #git #pentest #redteam
blog: https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
PoC: https://github.com/RickdeJager/cupshax
patch:
sudo systemctl stop cups-browsed
sudo systemctl disable cups-browsed
#exploit #git #pentest #redteam
evilsocket
Attacking UNIX Systems via CUPS, Part I
Hello friends, this is the first of two, possibly three (if and when I have time to finish the Windows research) writeups. We will start with targeting GNU/Linux systems with an RCE. As someone who’s
🔥30😁11👍7
Forwarded from haxx
This media is not supported in your browser
VIEW IN TELEGRAM
🛠 Всем привет. Я тут допилил тулу для рекона на основе информации из Azure (без аутентификации).
Смысл в том, чтобы доставать из ажура домены и инфу по тенанту (например какой у таргета SSO).
Давно хотел сделать такой аналог AADInternals, но без смс, регистрации, пауэршелла, дополнительных зависимостей. Только статический бинарник, только хардкор.
Тула поддерживает STDIN/STDOUT, поэтому можно использовать ее в пайплайнах с другими вещами, например от ProjectDiscovery.
Выглядит это безобразие так:
📖 Установка:
или через репу
⚙️ Режимы работы:
Базовый режим - тащит и инфу по тенанту и домены.
Режим для интеграции с другими тулами (-silent)
Есть вывод в JSON, в файл, чтение доменов из файла.
🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/azhunt
Хорошей пятницы вам!
Смысл в том, чтобы доставать из ажура домены и инфу по тенанту (например какой у таргета SSO).
Давно хотел сделать такой аналог AADInternals, но без смс, регистрации, пауэршелла, дополнительных зависимостей. Только статический бинарник, только хардкор.
Тула поддерживает STDIN/STDOUT, поэтому можно использовать ее в пайплайнах с другими вещами, например от ProjectDiscovery.
Выглядит это безобразие так:
📖 Установка:
go install -v github.com/haxxm0nkey/azhunt@latest
или через репу
git clone https://github.com/haxxm0nkey/azhunt.git
cd azhunt
go build
mv azhunt /usr/local/bin/
azhunt
⚙️ Режимы работы:
Базовый режим - тащит и инфу по тенанту и домены.
azhunt -d microsoft.com
Режим для интеграции с другими тулами (-silent)
azhunt -d microsoft.com -silent
Есть вывод в JSON, в файл, чтение доменов из файла.
🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/azhunt
Хорошей пятницы вам!
2🔥44👍16🎉3
CVE-2024-7479 & CVE-2024-7481: TeamViewer User to Kernel LPE
PoC: https://youtu.be/lUkAMAK-TPI
exploit: https://github.com/PeterGabaldon/CVE-2024-7479_CVE-2024-7481
#lpe #pentest #redteam #exploit
PoC: https://youtu.be/lUkAMAK-TPI
exploit: https://github.com/PeterGabaldon/CVE-2024-7479_CVE-2024-7481
Affected:
* from 15.0.0 before 15.58.4
* from 14.0.0 before 14.7.48796
* from 13.0.0 before 13.2.36225
* from 12.0.0 before 12.0.259312
* from 11.0.0 before 11.0.259311
#lpe #pentest #redteam #exploit
YouTube
TeamViewer User to Kernel Privilege Escalation PoC - CVE-2024-7479 & CVE-2024-7481 - Short Demo
https://www.cve.org/CVERecord?id=CVE-2024-7479
https://www.cve.org/CVERecord?id=CVE-2024-7481
https://www.zerodayinitiative.com/advisories/ZDI-24-1289/
https://www.zerodayinitiative.com/advisories/ZDI-24-1290/
https://www.teamviewer.com/en/resources/trust…
https://www.cve.org/CVERecord?id=CVE-2024-7481
https://www.zerodayinitiative.com/advisories/ZDI-24-1289/
https://www.zerodayinitiative.com/advisories/ZDI-24-1290/
https://www.teamviewer.com/en/resources/trust…
26🔥20👍12😁4
Забыл написать, тут же ESC15 появился))
https://trustedsec.com/blog/ekuwu-not-just-another-ad-cs-esc
Для поиска в BloodHound CE:
И заодно нашел скрипт для патча:
https://github.com/JonasBK/Powershell/blob/master/Remediate-ESC15.ps1
#pentest #redteam #adcs
https://trustedsec.com/blog/ekuwu-not-just-another-ad-cs-esc
Для поиска в BloodHound CE:
MATCH p=(:Base)-[:Enroll|AllExtendedRights]->(ct:CertTemplate)-[:PublishedTo]->(:EnterpriseCA)-[:TrustedForNTAuth]->(:NTAuthStore)-[:NTAuthStoreFor]->(:Domain)
WHERE ct.enrolleesuppliessubject = True
AND ct.authenticationenabled = False AND ct.requiresmanagerapproval = False
AND ct.schemaversion = 1
RETURN p
И заодно нашел скрипт для патча:
https://github.com/JonasBK/Powershell/blob/master/Remediate-ESC15.ps1
#pentest #redteam #adcs
TrustedSec
EKUwu: Not just another AD CS ESC
Using default version 1 certificate templates, an attacker can exploit a vulnerability (EKUwu) to generate certificates that bypass security controls,…
1👍15🔥4🥰3😢3
Интересные у них отчеты, люблю такое чтиво и всем рекомендую) и атакерам, и защитникам))
https://tttttt.me/s3Ch1n7/427
#report
https://tttttt.me/s3Ch1n7/427
#report
Telegram
README.hta
3🔥26👍16😁6
Так, новая техника инъекции в процессы - Early Cascade Injection.
Ну и ресерч достаточно подробный)
https://www.outflank.nl/blog/2024/10/15/introducing-early-cascade-injection-from-windows-process-creation-to-stealthy-injection/
#redteam #maldev #bypass
Ну и ресерч достаточно подробный)
https://www.outflank.nl/blog/2024/10/15/introducing-early-cascade-injection-from-windows-process-creation-to-stealthy-injection/
#redteam #maldev #bypass
🔥22👍14😁5
Forwarded from PurpleBear (Vadim Shelest)
Weakpass
Ресурс с огромной коллекцией словарей для брутфорса от моего бывшего коллеги Ивана Юшкевича, который используют в своей повседневной работе многие пентестеры по всему миру😎 теперь позволяет удобно искать значения по хешам
Все это доступно любому желающему абсолютно бесплатно, без ограничений на количество и надоедливых капчей. К тому же стоит отметить что поиск осуществляется исключительно client-side, ничего не отправляется на backend приложения.
У сервиса есть API для автоматизации и интеграции в собственные инструменты. А также ничего не мешает выгрузить все словари для создания внутренних инструментов для регулярных проверок на соответствие парольной политике вашей компании, чтобы больше никаких
Ресурс с огромной коллекцией словарей для брутфорса от моего бывшего коллеги Ивана Юшкевича, который используют в своей повседневной работе многие пентестеры по всему миру😎 теперь позволяет удобно искать значения по хешам
(NTLM,MD5,SHA1,SHA256)
в удобном и приятном веб-интерфейсе🔥Все это доступно любому желающему абсолютно бесплатно, без ограничений на количество и надоедливых капчей. К тому же стоит отметить что поиск осуществляется исключительно client-side, ничего не отправляется на backend приложения.
У сервиса есть API для автоматизации и интеграции в собственные инструменты. А также ничего не мешает выгрузить все словари для создания внутренних инструментов для регулярных проверок на соответствие парольной политике вашей компании, чтобы больше никаких
Companyname2024!
или Winter2024!
не использовались в качестве значений пароля для доменных учетных записей пользователей.6🔥76👍15😱4
Питонячий скрипт для работы с реестром через WMI StdRegProv
https://github.com/0xthirteen/reg_snake
#evasion #pentest #redteam #lateral
https://github.com/0xthirteen/reg_snake
#evasion #pentest #redteam #lateral
GitHub
GitHub - 0xthirteen/reg_snake: Python tool to interact with WMI StdRegProv
Python tool to interact with WMI StdRegProv. Contribute to 0xthirteen/reg_snake development by creating an account on GitHub.
50🔥18👍8
Forwarded from 1N73LL1G3NC3
Шишинг с Rogue RDP. Используем встроенные средства Windows для проникновения в сеть
За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику Living off the Land Binaries — для первичного доступа в сети заказчика.
P.S.
За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику Living off the Land Binaries — для первичного доступа в сети заказчика.
P.S.
Наконец-то, спустя пол года, моя статья вышла в свет. Кстати, не так давно этой техникой стали активно пользоваться APT😄
1🔥36👍26😢4
Попалась на глаза python версия шарповой утилиты Seatbelt
https://github.com/0xthirteen/Carseat
#git #pentest #ad
https://github.com/0xthirteen/Carseat
#git #pentest #ad
GitHub
GitHub - 0xthirteen/Carseat: Python implementation of GhostPack's Seatbelt situational awareness tool
Python implementation of GhostPack's Seatbelt situational awareness tool - 0xthirteen/Carseat
🔥16👍10😱4
Очень хороший материал про Process Injection в Linux. С кодом, схемами и картами памяти)
https://www.akamai.com/blog/security-research/the-definitive-guide-to-linux-process-injection
#redteam #maldev
https://www.akamai.com/blog/security-research/the-definitive-guide-to-linux-process-injection
#redteam #maldev
1🔥32👍9🤯4
Forwarded from APT
🚨 Fortinet FortiManager Unauthenticated RCE (CVE-2024-47575)
The remote code execution vulnerability in FortiManager allows attackers to perform arbitrary operations by exploiting commands via the FGFM protocol, circumventing authentication. Referred to as FortiJump, this vulnerability provides unauthorized access to FortiManager, enabling control over FortiGate devices by taking advantage of insufficient security in command handling and device registration processes.
🛠 Affected Versions:
🔗 Research:
https://labs.watchtowr.com/hop-skip-fortijump-fortijumphigher-cve-2024-23113-cve-2024-47575/
🔗 Source:
https://github.com/watchtowrlabs/Fortijump-Exploit-CVE-2024-47575
#fortinet #fortimanager #fgfm #unauth #rce
The remote code execution vulnerability in FortiManager allows attackers to perform arbitrary operations by exploiting commands via the FGFM protocol, circumventing authentication. Referred to as FortiJump, this vulnerability provides unauthorized access to FortiManager, enabling control over FortiGate devices by taking advantage of insufficient security in command handling and device registration processes.
🛠 Affected Versions:
FortiManager 7.6.0
FortiManager 7.4.0 through 7.4.4
FortiManager 7.2.0 through 7.2.7
FortiManager 7.0.0 through 7.0.12
FortiManager 6.4.0 through 6.4.14
FortiManager 6.2.0 through 6.2.12
FortiManager Cloud 7.4.1 through 7.4.4
FortiManager Cloud 7.2.1 through 7.2.7
FortiManager Cloud 7.0.1 through 7.0.12
FortiManager Cloud 6.4
🔗 Research:
https://labs.watchtowr.com/hop-skip-fortijump-fortijumphigher-cve-2024-23113-cve-2024-47575/
🔗 Source:
https://github.com/watchtowrlabs/Fortijump-Exploit-CVE-2024-47575
#fortinet #fortimanager #fgfm #unauth #rce
1🔥20👍7
Если есть любители пореверсить, или может кому просто интересна эта тема, то вот вам годнота)) В этом видосе реверсят нагрузку BruteRatel C4
https://youtu.be/-X1n3BEfzv8
Да и по плейлисту много хороших разборов))
#reverse #video
https://youtu.be/-X1n3BEfzv8
Да и по плейлисту много хороших разборов))
#reverse #video
YouTube
BRC4 Malware Analysis and Deobfuscation (Stream - 9/11/2024)
In this stream we continued analyzing a malware variant performing direct syscalls in IDA 9.0. We extracted the final payload that we discovered is a BRC4 sample and then wrote Binary Ninja automation to decrypt RC4 strings throughout the payload.
Learn…
Learn…
👍48🤯2🤔1
Форк знаменитой утилиты certipy with many open pull requests merged, made compatible with each other, and tested
https://github.com/zimedev/certipy-merged
P.S. главное, что tested...
#soft #pentest #adcs #ad
https://github.com/zimedev/certipy-merged
Missing PRs:
211: fix ESC1 false positive
229: add smime extensions support (somehow does not work completely with certipy auth)
Merged PRs:
231: add ldap simple auth
228: add ESC15
226: fix ESC1 false positive
225: fix to solve SID overwrite errors
222: fix to allow certificate names with slashes or parentheses
210: add cross domain authentication
209: accept tgs other than HOST/target@domain
203: check web enrollment for https
201: add dcom support
200: add possibility to add more than 1 keycredential and correctly list them
198: add ldap-port option
196: add ESC13
193: add whencreated and whenmodified for templates
183: hidden import (pycryptodomex)
P.S. главное, что tested...
#soft #pentest #adcs #ad
GitHub
GitHub - zimedev/certipy-merged: Tool for Active Directory Certificate Services enumeration and abuse
Tool for Active Directory Certificate Services enumeration and abuse - zimedev/certipy-merged
🔥19👍11
CVE-2024-48990: Linux LPE via needrestart
PATCHED: Nov 19, 2024
PoC: https://github.com/makuga01/CVE-2024-48990-PoC
Info: https://www.qualys.com/2024/11/19/needrestart/needrestart.txt
P.S. Хоть для привеска и нужно дожидаться запуска
#exploit #pentest #redteam #lpe #linux
PATCHED: Nov 19, 2024
PoC: https://github.com/makuga01/CVE-2024-48990-PoC
Info: https://www.qualys.com/2024/11/19/needrestart/needrestart.txt
P.S. Хоть для привеска и нужно дожидаться запуска
needrestart
(который стартует, например, при apt upgrade
), патчу всего три дня, и он еще не добавлен во все репы Debian)#exploit #pentest #redteam #lpe #linux
👍20🔥9🤯5
Kerberos Relay and Forwarder for (Fake) SMB MiTM Server
https://github.com/decoder-it/KrbRelayEx
Наконец-то)))
#pentest #ad #relay
https://github.com/decoder-it/KrbRelayEx
Наконец-то)))
#pentest #ad #relay
🔥29👍11