S.E.Book
23.8K subscribers
739 photos
27 videos
93 files
1.74K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

РКН: https://vk.cc/cN3VGo
Download Telegram
👩‍💻 Test drive Linux distros online!

• Ещё один ресурс, где можно прямо в браузере протестировать работу разных дистрибутивов Linux:

➡️ https://distrosea.com/

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 Клик-ферма в картинках.

• О клик-фермах, состоящих из сотен (или тысяч) мобильных телефонов, известно уже давно. В определенных случаях такие фермы используются для улучшения ранжирования приложений в каталоге вроде Google Play или App Store. Но это не единственное применение, аналогичные системы (не только из мобильных телефонов) применяются для повышения ранжирования сайтов, постов в социальных сетях, рекламы и т.д.

• Особенно сейчас, когда дезинформации в сети больше чем правды, такие фермы можно использовать во вред и манипулировать обществом (в соц.сетях, новостных ресурсах и т.д.). Но речь немного не об этом. Хочу Вам показать, что вообще из себя представляет клик-ферма, с небольшой историей и фотографиями. В статье нет технической составляющей, но Вы наглядно поймёте как все работает. Будет интересно:

https://www.huckmag.com/

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователь Сомьяджит Дас открыл замечательную уязвимость в последней версии WhatsApp для Windows, позволяющую отправлять вложения Python и PHP, которые при этом выполняются без предупреждения при открытии получателем.

Для успешной атаки необходимо установить Python, что может ограничить круг целей разработчиками ПО, исследователями и опытными пользователями.

Найти проблему удалось, экспериментируя с различными типами файлов, которые можно прикреплять к чатам WhatsApp, чтобы проверить, пропускает ли приложение какие-либо из них, представляющие риск.

Выяснилось, что WhatsApp блокирует несколько типов файлов (EXE, COM, SCR, BAT, Perl, DLL, HTA и VBS).

Однако Дас обнаружил три типа файлов, запуск которых клиент WhatsApp не блокирует: PYZ (приложение Python ZIP), PYZW (программа PyInstaller) и EVTX (файл журнала событий Windows).

Дергая независимые тесты подтвердили, что WhatsApp не блокирует выполнение файлов Python, и обнаружили, что то же самое происходит и со скриптами PHP. При открытии скрипт выполняется.

Для всех других типов возникает ошибка при попытке запуска непосредственно из приложения с нажатием «Открыть». Выполнение возможно только после предварительного сохранения на диск.

Дас
уведомил о проблеме Meta (признана экстремистской) 3 июня. 15 июля ему ответили, что о проблеме уже сообщил другой исследователь.

Затем в компании закрыли проблему как N/A и вовсе не планируют ничего исправлять.

По всей видимости, наверху пока не согласовали. Так что будем посмотреть.
👩‍💻 Attacking Java.

• Язык программирования Java является одним из самых распространенных языков программирования. На нем написано множество сложных приложений как под Linux, так и под Windows. Однако, как и у любого другого языка программирования, у Java есть свои уязвимости.

• Цель этой статьи познакомиться с уязвимостями, типичными для языка программирования Java, а также разобрать практики безопасной разработки.

Spring Boot Actuators Jolokia reloadByURL JNDI Injection;
Understanding the Vulnerability;
Static Vulnerability Analysis;
Remote Class Loading;
Deserialization of Untrusted Data;
Java URI Filter Bypasses and Remote Code Execution;
startsWith Directory Traversal;
endsWith Path Parameter Injection;
Request Forwarding Authentication Bypasses;
Deserialization of Untrusted Data 102;
Object Validation;
java rmi;
jmx security issues;
MBean Writing and Control;
java dynamic proxy;
Static Proxy;
Dynamic Proxy;
Cglib Proxy;
java reflection mechanism;
Use cases of common libraries for XML parsing in XXE;
XXE-DocumentBuilder.

#Java #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
͏Новый лот замечен на просторах киберподполья. На этот раз продается LPE 0-day в ядре Linux kernel. По утверждениям селлера, он затрагивает ядра 6.8.12 по 6.8.8 и доступен по цене в $169,000.
📄 Security Cheat Sheets and Guides.

• Этот репозиторий включает в себя большую коллекцию полезных шпаргалок и гайдов, которые автор использовал при получении ИБ-сертификатов.

Cheat Sheets:
- Windows Commands Cheat Sheet;
- Linux Commands Cheat Sheet;
- Red Team Manual;
- Zero-Point RTO I (Cobalt Strike);
- Zero-Point RTO II (C2 Infrastructure & Defence Evasion);
- Defence Evasion PowerPoint.

Exam Guides:
- OSCP: Your BS-less Guide to Acing OSCP;
- CRTO: Your To the Point Guide on Pwning Zero-Point RTO.

#CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🗞 Эксплойты и уязвимости в первом квартале 2024 года.

• Новый отчет от экспертов Лаборатории Касперского, который содержит статистику по уязвимостям и эксплойтам, основные тренды и разбор интересных уязвимостей, обнаруженных в первом квартале 2024 года:

- Статистика по зарегистрированным уязвимостям;
- Статистика по эксплуатации уязвимостей;
- Эксплуатация уязвимостей в Windows и Linux;
- Статистика по публичным эксплойтам;
- Самые распространенные эксплойты;
- Использование уязвимостей в APT-атаках;
- Интересные уязвимости первого квартала 2024 года;
- CVE-2024-3094 (XZ);
- CVE-2024-20656 (Visual Studio);
- CVE-2024-21626 (runc);
- CVE-2024-1708 (ScreenConnect);
- CVE-2024-21412 (Windows Defender);
- CVE-2024-27198 (TeamCity);
- CVE-2023-38831 (WinRAR).

#Отчет
🫠 Уязвимая Active Directory.

• С момента создания службы каталогов Active Directory прошло уже 25 лет. За это время служба обросла функционалом, протоколами и различными клиентами.

• Для получения необходимого опыта в тестировании новых TTP (tactics, techniques and procedures) и работоспособности цепочек атак, нам лучше всегда иметь под рукой тестовую и заведомо уязвимую Active Directory [#AD].

• В этом случае нам поможет Vulnerable-AD, благодаря этому инструменту, мы можем тестировать большинство различных атак в локальной лаборатории. Список поддерживаемых атак перечислен ниже:

- DCSync;
- Silver Ticket;
- Golden Ticket;
- Kerberoasting;
- Pass-the-Hash;
- Pass-the-Ticket;
- AS-REP Roasting;
- Abuse DnsAdmins;
- Password Spraying;
- Abusing ACLs/ACEs;
- SMB Signing Disabled;
- Password in Object Description;
- User Objects With Default password.

• Подробная информация содержится по ссылке: https://github.com/WazeHell/vulnerable-AD

#AD
Please open Telegram to view this post
VIEW IN TELEGRAM
🖨 Как получить привилегии администратора домена, начав с принтера.

Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. Почти в каждом принтере сейчас есть Wi-Fi и функция автоматического обновления прошивки через интернет, а в МФУ подороже теперь есть встроенная память, зачастую хранящая копии сканированных и распечатанных документов за длительный период.

• На хабре есть интересная статья в которой описано, как получение доступа к панели администрирования принтера может привести к компрометации всего домена Active Directory с помощью эксплуатации уязвимости PrintNightmare и использования неограниченного делегирования. Статья хоть и прошлогодняя, но Вы можете найти много полезной информации для себя.

➡️ https://habr.com/ru/post/725008/

Дополнение:

- http://hacking-printers.net — включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое);

- Статья, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones/

- PRET — фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати.

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 ОС на любой вкус и под любую потребность.

• Очень полезный ресурс, в котором собрано огромное кол-во виртуальных машин для VirtualBox и VMware. Всё просто: зашли - скачали - установили - сэкономили кучу времени - profit.

https://www.osboxes.org/virtualbox-images/
https://www.osboxes.org/vmware-images/

#ВМ
Forwarded from SecAtor
Группа исследователей из Технического университета Граца представили новую атаку на кросс-кэш ядра Linux версий 5.9 и 6.2 под названием SLUBStick с использованием девяти существующих CVE как в 32-разрядных, так и в 64-разрядных системах.

В 99% она преобразует ограниченную уязвимость кучи в произвольную возможность чтения и записи памяти, что позволяет исследователям повышать привилегии или выходить из контейнеров.

Кроме того, атака работала при включенных всех современных защитах ядра, таких как Supervisor Mode Execution Prevention (SMEP), Supervisor Mode Access Prevention (SMAP) и Kernel Address Space Layout Randomization (KASLR).

Одним из способов эффективного и безопасного управления памятью ядром Linux является выделение и освобождение фрагментов памяти, называемых slabs, для различных типов структур данных.

Недостатки в этом процессе управления памятью могут позволить злоумышленникам повреждать или манипулировать структурами данных, что называется атаками кросс-кэша.

Однако они эффективны примерно в 40% случаев и обычно рано или поздно приводят к сбоям системы.

SLUBStick
реализует уязвимость кучи, такую как двойное освобождение, освобождение пользователем памяти после ее освобождения или запись за пределами выделенного пространства, для манипулирования процессом выделения памяти.

Затем он использует побочный канал синхронизации для определения точного момента выделения/освобождения фрагмента памяти, что позволяет злоумышленнику прогнозировать и контролировать повторное использование памяти.

Использование такой временной информации повышает успешность эксплуатации перекрестных изменений до 99%, что делает SLUBStick очень практичным.

Как и большинство атак с использованием побочного канала, SLUBStick требует локального доступа к целевой машине с возможностями выполнения кода.

Кроме того, атака требует наличия уязвимости кучи в ядре Linux, которая затем будет использоваться для получения доступа к чтению и записи в память.

Хотя это может сделать атаку непрактичной, она дает злоумышленникам определенные преимущества в сложной цепочки атак: EoP, обход защиты ядра, побег из контейнера, поддержание устойчивости на этапе постэксплуатации.

SLUBStick
будет подробно анонсирована на предстоящей конференции Usenix Security Symposium в конце этого месяца с демонстрацией повышения привилегий и выхода из контейнера в новейшей версии Linux с включенными передовыми защитами.

Тем не менее уже доступен технический документ со всеми подробностями атаки и возможными сценариями ее эксплуатации.

Эксплойты для SLUBStick также доступны в репозитории на GitHub.
👩‍💻 История Linux и UNIX! Кто породил ВСЕ современные системы!

• Сегодня погрузимся в истории операционных систем, вернее матери многих современных систем - UNIX.

00:15 - Статистика операционных систем;
02:10 - Колыбель технологий Bell Labs и энтузиасты;
14:20 - Первые ответвления и перенос;
18:11 - Загадка века. Почему IBM выбрали не UNIX, а Windows?
20:20 - Разделение AT&T и начало широких продаж UNIX;
21:04 - Свободу UNIX!
25:00 - MINIX и LINUX;
29:06 - Linux сам по себе;
31:24 - GNU/Linux;
35:40 - Наследие и наследники;
36:58 - Корни MacOS;
38:35 - Android;
41:03 - Что стало с людьми?

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Устройство памяти процессов в ОС Linux. Сбор дампов при помощи гипервизора.

• Иногда для анализа вредоносного программного обеспечения или, например, для отладки какого-либо процесса может потребоваться дамп памяти процесса. Но как его собрать без отладчика? Постараемся ответить на этот вопрос в статье.

Задачи:
- Обозначить цель сбора дампа процесса.
- Описать структуру памяти процессов в Linux и отметить различия в старой и новой версиях ядра ОС.
- Рассмотреть вариант снятия дампа памяти процесса внутри виртуальной машины на базе связки гипервизора Xen и фреймворка с открытым исходным кодом DRAKVUF.

Содержание статьи:
- Что такое дамп памяти и зачем он нужен?
- Как организована память процессов в ОС Linux?
- Почему в новых ядрах используется иная структура (maple tree)?
- Сбор областей виртуальной памяти на версии ядра до 6.0;
- Сбор областей виртуальной памяти, начиная с версии 6.1;
- Реализация при помощи Xen и DRAKVUF.

➡️ Читать статью [14 min].

#Linux #RE #kernel
Please open Telegram to view this post
VIEW IN TELEGRAM
S.E.Book
Photo
Docker_Command_Cheat_Sheet.pdf
272.7 KB
👩‍💻 Шпаргалка с командами Docker.

• Помимо содержательного файлика с полезными командами Docker, хочу поделиться интересным репозиторием, который собрал уже 3.6К звёзд и содержит в себе необходимые подсказки для начинающих и опытных специалистов:

- Установка;
- Реестры и репозитории Docker;
- Первые действия с контейнерами;
- Запуск и остановка контейнеров;
- Получение информации о контейнерах;
- Сеть;
- Очистка Docker;
- Docker Swarm;
- Заметки.

#Docker #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ Awesome PCAP tools.

• Порой кажется, что задача собирать и анализировать трафик сети очень трудоёмкая. Причин, требующих мониторить трафик может быть множество, начиная от неправильных конфигураций, которые нагружают вашу сеть, до создания поведенческого baseline сетевой активности и анализа аномалий.

• Поделюсь с Вами полезным и объемным репозиторием, который содержит список инструментов для обработки файлов pcap (Packet Capture Data) при исследовании сетевого трафика.

- Linux commands;
- Traffic Capture;
- Traffic Analysis/Inspection;
- DNS Utilities;
- File Extraction;
- Related Projects.

➡️ https://github.com/caesar0301/awesome-pcaptools

#Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Awesome Vulnerable Applications.

• Подборка заранее уязвимых приложений, сервисов, ОС и пр. для вашего обучения, либо тестирования различного рода сканеров:

- Online;
- Paid;
- Vulnerable VMs;
- Cloud Security;
- SSO - Single Sign On;
- Mobile Security;
+ OWASP Top 10;
- SQL Injection;
- XSS Injection;
- Server Side Request Forgery;
- CORS Misconfiguration;
- XXE Injection;
- Request Smuggling;
+ Technologies;
- WordPress;
- Node.js;
- Firmware;
- Uncategorized.

➡️ https://github.com/vavkamil/awesome-vulnerable-apps/

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🔝 Top Steganography Methods.

• Шифрование помогает сохранять данные в секрете, но одновременно привлекает лишнее внимание. Если файл так просто не открыть, значит, в нем наверняка есть что-то ценное. Поэтому бывает важно скрыть само наличие секретной информации. Проще всего это сделать, растворив конфиденциальные данные внутри какого-нибудь безобидного файла.

- QR codes;
- Image Transformations;
- Files Strings;
- WAV/* Steg and Bruteforce;
- File in File;
- Braille;
- TTF;
- Brainfuck;
- Morse Code;
- LSB HALF;
- Digital Watermarking;
- Cryptography;
- Splited Files;
- Key and Cipher alongside;
- Unicode;
- spectogram;
- Sound pattern of thing like dial Number.

#Steganography
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Awesome PowerShell.

• Большая подборка различного материала для изучения PowerShell: книги, курсы, статьи, подсказки, команды и т.д.:

- API Wrapper;
- Blogs;
- Books;
- Build Tools;
- Code and Package Repositories;
- Commandline Productivity;
- Communities;
- Data;
- Documentation Helper;
- Editors and IDEs;
- Frameworks;
- Interactive Learning;
- Logging;
- Module Development Templates;
- Package Managers;
- Parallel Processing;
- Podcasts;
- Security;
- SharePoint;
- SQL Server;
- Testing;
- Themes;
- UI;
- Videos;
- Webserver;
- Misc.

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи IOActive раскрыли новую уязвимость 20-ти летней давности AMD SinkClose, которая затрагивает несколько поколений процессоров EPYC, Ryzen и Threadripper.

Уязвимость позволяет злоумышленникам с привилегиями уровня ядра (Ring 0) получать привилегии Ring -2 и устанавливать вредоносное ПО, которое фактически необнаружиемо.

Ring -2 - это один из самых высоких уровней привилегий на компьютере, работающий над Ring -1 (используемым для гипервизоров и виртуализации ЦП) и Ring 0, которое является уровнем привилегий, используемым ядром ОС.

Уровень привилегий Ring -2 связан с функцией System Management Mode (SMM) современных ЦП. SMM занимается управлением питанием, аппаратным контролем, безопасностью и другими низкоуровневыми операциями, необходимыми для стабильности системы.

Благодаря высокому уровню привилегий SMM изолирован от ОС, что исключает возможность его легкого воздействия со стороны злоумышленников и вредоносного ПО.

Проблема отслеживается как CVE-2023-31315 и имеет высокую степень серьезности CVSS: 7,5. Полную информацию об атаке исследователи представили в докладе на DefCon.

При этом Sinkclose оставалась незамеченной на протяжении почти 20 лет, затронув широкий спектр моделей чипов AMD.

Причем SinkClose позволяет злоумышленникам с доступом на уровне ядра (Ring 0) изменять настройки режима управления системой (SMM), даже если включена его блокировка.

Ring -2 изолировано и невидимо для ОС и гипервизора, поэтому любые вредоносные изменения, внесенные на этом уровне, не могут быть обнаружены средствами безопасности, работающими в ОС.

Единственный способ обнаружить и удалить вредоносное ПО, установленное с помощью SinkClose, - это физическое подключение к процессорам с помощью инструмента, называемого программатором SPI Flash, и сканирование памяти на наличие вредоносного ПО.

В свою очередь, AMD сообщает , что уже выпустила исправления для своих настольных и мобильных процессоров EPYC и AMD Ryzen, а дополнительные исправления для встраиваемых процессоров появятся позже.

Доступ на уровне ядра является необходимым условием для проведения атаки Sinkclose. AMD отметила это в своем заявлении для Wired, подчеркнув сложность эксплуатации CVE-2023-31315 в реальных сценариях.

Однако по мнению IOActive, уязвимости на уровне ядра, хотя и не широко распространены, безусловно, не редкость в сложных атаках, что уже неоднократно фиксировалось в случае с BYOVD и эксплуатации нулей в Windows для повышения привилегий.

Учитывая это, Sinkclose может представлять серьезную угрозу для организаций, использующих системы на базе AMD, особенно со стороны APT и высококвалифицированных субъектов.