Cybred
В ChatGPT был найден Account Takeover, который позволял увести сессию у пользователя с помощью перехода по безобидной, на первый взгляд, ссылке. Как это работало: после авторизации, на сайте делается GET-запрос, который отдает метаинфу об аккаунте, вроде…
В этом году простые, но сильные баги Web Cache Deception привлекли внимание и стали одними из самых популярных, — благодаря тому, что их легко эксплуатировать и часто это криты (об одном из таких в ChatGPT я рассказывал тут).
PortSwigger не остались в стороне и написали по ним свой собственный ресерч Gotta cache 'em all: bending the rules of web cache exploitation, рассказали о своих находках на Black Hat USA 2024, и выпустили лабы, чтобы разобраться самим "что да как".
Теория
Web cache deception Overview
Web caches
— Cache keys
— Cache rules
Constructing a web cache deception attack
— Using a cache buster
— Detecting cached responses
Exploiting static extension cache rules
— Path mapping discrepancies
— Exploiting path mapping discrepancies
— Delimiter discrepancies
— Exploiting delimiter discrepancies
— Delimiter decoding discrepancies
— Exploiting delimiter decoding discrepancies
Exploiting static directory cache rules
— Normalization discrepancies
— Detecting normalization by the origin server
— Detecting normalization by the cache server
— Exploiting normalization by the origin server
— Exploiting normalization by the cache server
Exploiting file name cache rules
— Detecting normalization discrepancies
— Exploiting normalization discrepancies
Preventing web cache deception vulnerabilities
Практика
— Exploiting path mapping for web cache deception
— Exploiting path delimiters for web cache deception
— Exploiting origin server normalization for web cache deception
— Exploiting cache server normalization for web cache deception
— Exploiting exact-match cache rules for web cache deception
PortSwigger не остались в стороне и написали по ним свой собственный ресерч Gotta cache 'em all: bending the rules of web cache exploitation, рассказали о своих находках на Black Hat USA 2024, и выпустили лабы, чтобы разобраться самим "что да как".
Теория
Web cache deception Overview
Web caches
— Cache keys
— Cache rules
Constructing a web cache deception attack
— Using a cache buster
— Detecting cached responses
Exploiting static extension cache rules
— Path mapping discrepancies
— Exploiting path mapping discrepancies
— Delimiter discrepancies
— Exploiting delimiter discrepancies
— Delimiter decoding discrepancies
— Exploiting delimiter decoding discrepancies
Exploiting static directory cache rules
— Normalization discrepancies
— Detecting normalization by the origin server
— Detecting normalization by the cache server
— Exploiting normalization by the origin server
— Exploiting normalization by the cache server
Exploiting file name cache rules
— Detecting normalization discrepancies
— Exploiting normalization discrepancies
Preventing web cache deception vulnerabilities
Практика
— Exploiting path mapping for web cache deception
— Exploiting path delimiters for web cache deception
— Exploiting origin server normalization for web cache deception
— Exploiting cache server normalization for web cache deception
— Exploiting exact-match cache rules for web cache deception
PortSwigger Research
Gotta cache 'em all: bending the rules of web cache exploitation
Through the years, we have seen many attacks exploiting web caches to hijack sensitive information or store malicious payloads. However, as CDNs became more popular, new discrepancies between propriet
Media is too big
VIEW IN TELEGRAM
Баг, через который можно угнать все машины от Kia
У Kia есть приложение Connect, через которое можно узнать где находится твоя машина, посигналить, а еще открыть ее и завести. Но как оно понимает, что это твоя машина, а не чужая?
После того, как ты купил Kia, дилер дает тебе ссылку, которая линкует машину с твоей учеткой для входа в само приложение.
Ссылка с одноразовым токеном ведет на сайт дилера. На этом же сайте из JS-кода можно найти эндпоинты, через которые дилер генерит эти ссылки, а еще запросы на то, чтобы управлять машиной.
Кроме того, ты сам можешь зарегаться как дилер, — этот эндпоинт был скрыт, но его получилось найти из-за того, что сайт дилера это форк клиентского API. И читать данные о владельцах чужих машин, а еще управлять ими.
Мораль такая: если ты покупаешь такую машину, помни, что она не становится твоей на 100%. У дилера, вендора и хакеров всегда остаются возможности угнать ее удаленно.
У Kia есть приложение Connect, через которое можно узнать где находится твоя машина, посигналить, а еще открыть ее и завести. Но как оно понимает, что это твоя машина, а не чужая?
После того, как ты купил Kia, дилер дает тебе ссылку, которая линкует машину с твоей учеткой для входа в само приложение.
Ссылка с одноразовым токеном ведет на сайт дилера. На этом же сайте из JS-кода можно найти эндпоинты, через которые дилер генерит эти ссылки, а еще запросы на то, чтобы управлять машиной.
Кроме того, ты сам можешь зарегаться как дилер, — этот эндпоинт был скрыт, но его получилось найти из-за того, что сайт дилера это форк клиентского API. И читать данные о владельцах чужих машин, а еще управлять ими.
Мораль такая: если ты покупаешь такую машину, помни, что она не становится твоей на 100%. У дилера, вендора и хакеров всегда остаются возможности угнать ее удаленно.
10
Living Off the Living Off the Land
Сборник всех сайтов, которые посвящены "жизни за счет земли" или процессу, суть которого — заиспользовать легитимные ресурсы, чтобы особо не палиться и злоупотребить ими.
О GTFOBins и LOLBAS вы уже наверняка все знаете, но возможности выходят далеко за их пределы. Все, что перечислено ниже, можно использовать в своих атаках, — вполне успешно и скрытно.
Сборник всех сайтов, которые посвящены "жизни за счет земли" или процессу, суть которого — заиспользовать легитимные ресурсы, чтобы особо не палиться и злоупотребить ими.
О GTFOBins и LOLBAS вы уже наверняка все знаете, но возможности выходят далеко за их пределы. Все, что перечислено ниже, можно использовать в своих атаках, — вполне успешно и скрытно.
Классический LoTL:
— LOLBAS project — Windows
— GTFOBins — Linux
— LOOBins — MacOS
Extended LoTL:
— LOLAPPS — LoTL для 3th-party приложений, таких как VS Code и Discord
— Living Off The Land Drivers — драйвера для обхода средств безопасности и проведения атак
— LOTP — неочевидный RCE-By-Design в CLI-утилитах для разработки
— HijackLibs — проверенный список кандидатов для DLL Hijacking
Администрирование и виртуализация:
— LOLRMM — утилиты удаленного мониторинга и управления
— LOLESXi — скрипты и бинари из VMware ESXi
— LOFL — тактика, позволяющая не запускать бинари на скомпрометированных машинах, о которой я писал тут
Проекты от mrd0x:
— LOTS Project — легитимные сайты для фишинга и эксфильтрации
— MalAPI.io — список WinAPI-функций для Enumeration/Injection/Evasion
— FILESEC.IO — все типы файлов, которые могут быть полезны при атаках
Blue Team:
— WTFBin — GTFOBins и LOLBAS, но для синей команды и написания правил обнаружения
— bootloaders.io — курируемый список известных бутлоадеров
— LoLCerts — фингерпринты ликнутых сертификатов для подписи приложений, которые когда-либо утекали у крупных вендоров
— LOLBins CTI-Driven — наглядный MindMap с APT и компаниями, в которых участвовали те или иные бины
Другое:
— persistence-info — полусотня способов закрепиться в Windows
— LOTHardware — "железо", которое можно использовать для Red Team
— BYOL — пару слов о LoTL от Mandiant
— WADComs — интерактивная шпаргалка с готовыми командами для атак на AD
Хакеры из Silent Crow слили весь Росреестр и оставили небольшое "поздравление" с началом Нового года:
Размер опубликованного файла составляет около 46ГБ, а количество строк превышает 90 миллионов.
Каждая строка — это данные по пользователю, включая:
— ФИО;
— Адрес электронной почты;
— Номер телефона;
— Почтовый адрес;
— Данные паспорта (серия, номер, информация о выдаче);
— Дата рождения;
— СНИЛС.
В своем сообщении Silent Crow намекают на новые дампы
Это наш первый пост. Не так давно мы взломали и выгрузили базы данных "Росреестра", в котором хранилась вся персональная информация на каждого гражданина РФ.
Росреестр стал ярким примером того, как большие государственные структуры могут пасть за считанные дни. В результате их данные, казалось бы, надежно защищенные, попали в нашу коллекцию.
Если раньше "Росреестр" ассоциировался с бюрократическим хаосом, то теперь название сие структуры стало символом цифровой прозрачности — только не в том смысле, в котором россияне этого ожидали.
Размер опубликованного файла составляет около 46ГБ, а количество строк превышает 90 миллионов.
Мы решили слить малую часть. В полном же дампе количество составляет около 2,000,000,000 строк.
Каждая строка — это данные по пользователю, включая:
— ФИО;
— Адрес электронной почты;
— Номер телефона;
— Почтовый адрес;
— Данные паспорта (серия, номер, информация о выдаче);
— Дата рождения;
— СНИЛС.
В своем сообщении Silent Crow намекают на новые дампы
Следующий "рождественский подарок" не за горами, ожидайте интересных новостей.
1
This media is not supported in your browser
VIEW IN TELEGRAM
NachoVPN 🌮🔒
доклад/слайды/исходники
Удобная наживка для любителей бесплатного VPN — позволяет моментально поднять свой Rogue VPN-сервер и получить SYSTEM сессию клюнувшего пользователя.
Работает все просто:
— есть VPN-клиенты, которые поддерживают post-connection скрипты с сервера (RCE by Design)
— многие из этих клиентов работают с повышенными привилегиями
— NachoVPN — это сервер, который может раздать твоего агента и сам скрипт
— юзер подключается к серверу — ты получаешь сессию
Еще есть клиенты, которые регистрируют свои URI-хэндлеры, чтобы пользователь мог подключиться в один клик — поэтому цели достаточно кликнуть по ссылке, чтобы клиент подтянул нагрузку.
доклад/слайды/исходники
Удобная наживка для любителей бесплатного VPN — позволяет моментально поднять свой Rogue VPN-сервер и получить SYSTEM сессию клюнувшего пользователя.
Работает все просто:
— есть VPN-клиенты, которые поддерживают post-connection скрипты с сервера (RCE by Design)
— многие из этих клиентов работают с повышенными привилегиями
— NachoVPN — это сервер, который может раздать твоего агента и сам скрипт
— юзер подключается к серверу — ты получаешь сессию
Еще есть клиенты, которые регистрируют свои URI-хэндлеры, чтобы пользователь мог подключиться в один клик — поэтому цели достаточно кликнуть по ссылке, чтобы клиент подтянул нагрузку.
13
Джеймс Кеттл, он же
Самые крутые, по его мнению, ресерчи за 2024 год:
— Gotta cache 'em all: bending the rules of web cache exploitation
— Listen to the whispers: web timing attacks that actually work
— Splitting the email atom: exploiting parsers to bypass access controls
— Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
— Insecurity through Censorship: Vulnerabilities Caused by The Great Firewall
— Bypassing WAFs with the phantom $Version cookie
— ChatGPT Account Takeover - Wildcard Web Cache Deception
— Why Code Security Matters - Even in Hardened Environments
— Remote Code Execution with Spring Properties
— Exploring the DOMPurify library: Bypasses and Fixes
— Bench Press: Leaking Text Nodes with CSS
— Source Code Disclosure in ASP.NET apps
— http-garden: Differential fuzzing REPL for HTTP implementations
— plORMbing your Prisma ORM with Time-based Attacks
— Introducing lightyear: a new way to dump PHP files
— The Ruby on Rails _json Juggling Attack
— Encoding Differentials: Why Charset Matters
— A Race to the Bottom - Database Transactions Undermining Your AppSec
— Response Filter Denial of Service (RFDoS): shut down a website by triggering WAF rule
— Unveiling TE.0 HTTP Request Smuggling: Discovering a Critical Vulnerability in Thousands of Google Cloud Websites
— DoubleClickjacking: A New Era of UI Redressing
— Devfile file write vulnerability in GitLab
Заявки все еще принимаются, а итоги будут подведены 4 февраля.
albinowax, он же "чайник", он же директор по исследованиям в PortSwigger, опубликовал список номинантов на конкурс "Top 10 web hacking techniques of 2024".Каждый год исследователи безопасности со всего мира делятся своими последними находками в блогах, презентациях, PoC и whitepapers. Теперь настало время оглянуться на прорывы 2024 года и отметить наиболее влиятельные, изобретательные и многократно используемые исследования.
Самые крутые, по его мнению, ресерчи за 2024 год:
— Gotta cache 'em all: bending the rules of web cache exploitation
— Listen to the whispers: web timing attacks that actually work
— Splitting the email atom: exploiting parsers to bypass access controls
— Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
— Insecurity through Censorship: Vulnerabilities Caused by The Great Firewall
— Bypassing WAFs with the phantom $Version cookie
— ChatGPT Account Takeover - Wildcard Web Cache Deception
— Why Code Security Matters - Even in Hardened Environments
— Remote Code Execution with Spring Properties
— Exploring the DOMPurify library: Bypasses and Fixes
— Bench Press: Leaking Text Nodes with CSS
— Source Code Disclosure in ASP.NET apps
— http-garden: Differential fuzzing REPL for HTTP implementations
— plORMbing your Prisma ORM with Time-based Attacks
— Introducing lightyear: a new way to dump PHP files
— The Ruby on Rails _json Juggling Attack
— Encoding Differentials: Why Charset Matters
— A Race to the Bottom - Database Transactions Undermining Your AppSec
— Response Filter Denial of Service (RFDoS): shut down a website by triggering WAF rule
— Unveiling TE.0 HTTP Request Smuggling: Discovering a Critical Vulnerability in Thousands of Google Cloud Websites
— DoubleClickjacking: A New Era of UI Redressing
— Devfile file write vulnerability in GitLab
Заявки все еще принимаются, а итоги будут подведены 4 февраля.
PortSwigger Research
Top 10 web hacking techniques of 2024: nominations open
Nominations are now open for the top 10 new web hacking techniques of 2024! Every year, security researchers from all over the world share their latest findings via blog posts, presentations, PoCs, an
Facebook awards researcher $100,000 for finding bug that granted internal access
Ресерчер и блогер NahamSec рассказал о выплате в
После присланного отчета, баг исправили за час.
Ресерчер и блогер NahamSec рассказал о выплате в
$100 000 за уязвимость в рекламном кабинете Meta. Один из серверов использовал headless-хром, через который исследователь смог эксплуатировать RCE и получить доступ к интранету.“Рекламные онлайн-платформы представляют собой "сочные мишени", потому что "в процессе создания этих "объявлений" — будь то видео, текст или изображения — происходит очень многое“.
"Но в основе всего этого лежит обработка большого количества данных на стороне сервера, и это открывает двери для множества уязвимостей", — сказал NahamSec.
После присланного отчета, баг исправили за час.
TechCrunch
Exclusive: Facebook awards researcher $100,000 for finding bug that granted internal access
A security researcher found a bug in a Facebook ad platform, which gave him access to the company’s internal infrastructure.
Еще из архивов Meta, — Client Side CSRF.
Есть страница
Обычный CSRF, чтобы подделать запрос, тут бесполезен, так как спасает
Зато нет валидации, что ID бизнеса — целое число, и это можно использовать. Вместо него, можно написать свой эндпоинт, к примеру
и выполнил мутабельный запрос.
Плюсы способа в том, что:
— "обходится" Server-Side CSRF
— ссылка ведет на официальный сайт
— можно использовать с
— часто встречается в коде запросов для аналитики
Выплата составила $7500.
Есть страница
https://business.instagram.com/dashboard/12, где 12 — это идентификатор бизнеса. На этой странице есть JS-код, который берет идентификатор и отправляет из браузера юзера запросPOST /[business_id]?fields=...
access_token=...
Обычный CSRF, чтобы подделать запрос, тут бесполезен, так как спасает
access_token, который является местной альтернативой CSRF-токена.Зато нет валидации, что ID бизнеса — целое число, и это можно использовать. Вместо него, можно написать свой эндпоинт, к примеру
https://business.instagram.com/dashboard/graphql?q=Mutation...&fields=..., чтобы клиентский код отправилPOST /graphql?q=Mutation...&fields=...
access_token=...
и выполнил мутабельный запрос.
Плюсы способа в том, что:
— "обходится" Server-Side CSRF
— ссылка ведет на официальный сайт
— можно использовать с
SameSite: Lax— часто встречается в коде запросов для аналитики
Выплата составила $7500.
This media is not supported in your browser
VIEW IN TELEGRAM
Красивое
Статическому анализатору на основе GPT-4 удалось найти RCE в плагине для Wordpress за пару секунд.
Чтобы попробовать самому, надо:
1. Склонировать репозиторий
2. Запустить сканер
Статическому анализатору на основе GPT-4 удалось найти RCE в плагине для Wordpress за пару секунд.
Чтобы попробовать самому, надо:
1. Склонировать репозиторий
2. Запустить сканер
nerve -G "openai://gpt-4" -T code_auditor -DTARGET_PATH=/path/to/code
Биржа госзакупок "Росэлторг" недоступна уже неделю
Пока разгневанные менеджеры штурмуют комментарии официального канала с требованием "вернуть доступ" и отправляют массовые жалобы в ФАС, владельцы пытаются замолчать очевидное и на протяжении уже нескольких дней повторяют мантру о "внеплановых работах".
Тем временем канал Yellow Drift "успокаивает" пострадавших
Вместе с посланием хакеры приложили пруфы взлома в виде скриншотов скомпрометированного домена. По их словам, им удалось уничтожить 550 Тб данных, вместе с бэкапами.
Пока разгневанные менеджеры штурмуют комментарии официального канала с требованием "вернуть доступ" и отправляют массовые жалобы в ФАС, владельцы пытаются замолчать очевидное и на протяжении уже нескольких дней повторяют мантру о "внеплановых работах".
Тем временем канал Yellow Drift "успокаивает" пострадавших
Молчание порождает вопросы, вымыслы и панику. А это никак не входило в наши планы. Наша цель, наоборот, четко прояснить где чье место и как работают причинно-следственные связи. Поддерживаете тиранию и спонсируете войны, готовьтесь возвращаться в каменный век.
Поясняем, Росэлторг не проводит временных технических работ. Росэлторг расхлебывает последствия ночной атаки и пытается восстановить 550 Тб утраченных данных: сервера, бэкапы, почты, сертификаты, сайт и прочую инфраструктуру федеральной площадки.
Предлагаем в освободившееся время от участия в торгах, подачи заявок и подготовки тендеров поразмышлять над жизнью. Гляди, может захочется что-то да и поменять в ней
Вместе с посланием хакеры приложили пруфы взлома в виде скриншотов скомпрометированного домена. По их словам, им удалось уничтожить 550 Тб данных, вместе с бэкапами.
Записи докладов с конференции Chaos Communication Congress, которая прошла в Германии с 27-30 декабря.
— Dude, Where's My Crypto? - Real World Impact of Weak Cryptocurrency Keys
— OMG WTF SSO - A beginner's guide to SSO (mis)configuration
— Attack Mining: How to use distributed sensors to identify and take down adversaries
— Hacking Life: How to decode and manipulate biological cells with AI
— Vulnerability management with DefectDojo
— Can We Find Beauty in Tax Fraud?
— we made a globally distributed DNS network for shits and giggles
— Dialing into the Past: RCE via the Fax Machine – Because Why Not?
— Security Nightmares
— What's inside my train ticket?
Всего больше 200 (!) видео, полный список тут.
— Dude, Where's My Crypto? - Real World Impact of Weak Cryptocurrency Keys
— OMG WTF SSO - A beginner's guide to SSO (mis)configuration
— Attack Mining: How to use distributed sensors to identify and take down adversaries
— Hacking Life: How to decode and manipulate biological cells with AI
— Vulnerability management with DefectDojo
— Can We Find Beauty in Tax Fraud?
— we made a globally distributed DNS network for shits and giggles
— Dialing into the Past: RCE via the Fax Machine – Because Why Not?
— Security Nightmares
— What's inside my train ticket?
Всего больше 200 (!) видео, полный список тут.
burpference
Мощный апгрейд для Burp Suite — расширение собирает все In-Scope ссылки из истории запросов и отправляет их в LLM, чтобы тот помогал находить уязвимости.
— поддерживает Ollama, Anthropic, OpenAI, HuggingFace
— можно настроить отправку только в локальную модель
Расширение разработала команда Dreadnode, с одним из ресерчеров которой пару дней назад вышел подкаст от OWASP.
Мощный апгрейд для Burp Suite — расширение собирает все In-Scope ссылки из истории запросов и отправляет их в LLM, чтобы тот помогал находить уязвимости.
— поддерживает Ollama, Anthropic, OpenAI, HuggingFace
— можно настроить отправку только в локальную модель
Расширение разработала команда Dreadnode, с одним из ресерчеров которой пару дней назад вышел подкаст от OWASP.
GitHub
GitHub - dreadnode/burpference: A research project to add some brrrrrr to Burp
A research project to add some brrrrrr to Burp. Contribute to dreadnode/burpference development by creating an account on GitHub.
Доклады с Objective by the Sea.
— Sweet QuaDreams or Nightmare before Christmas? Dissecting an iOS 0-Day
— macOS Stealers: Stealing Your Coins, Cookies and Keychains
— Unraveling the iPhone’s Baseband Architecture to Defend Against Cellular Attacks
— Swift Reversing in 2024 - It's Not So Bad :)
— Stealer Crossing: New Horizons
— Patch Different on *OS"
— Mach-O in Three Dimensions
— Endless Exploits: The Saga of a macOS Vulnerability Exploited Seven Times
— Broken isolation: Draining your Credentials from Popular macOS Password Managers
— iDecompile: Writing a Decompiler for iOS Applications
— How to Use ML to Detect Bad?
— Unraveling Time: Understanding Time Formats in iOS Sysdiagnose for Sec Forensics
— Triangulating TrueType Fonts On macOS: Reconstructing CVE-2023-41990
— Apple's Not So Rapid Security Response
— iPhone Backup Forensics
— A Better Way, YARA-X, Mach-O Feature Extraction, and Malware Similarity
— Tripwires in the Dark: Developing Behavior Detections for macOS
— Mac, Where’s my Bootstrap? What is the Bootstrap Server & How Can U Talk To It?
— From Theory to Practise - Let’s find an iOS Commercial Spyware Sample
— A Little Less Malware, A Little More Context: Using LLMs to Detect Malicious macOS Activity
— Unveiling the Apple CVE-2024-40834 - A 'shortcut' to the Bypass Road
— Mirror Mirror: Restoring Reflective Code Loading on macOS
Все видео в одном плейлисте собраны тут.
Objective by the Sea - единственная в мире конференция по безопасности, ориентированная на Apple, которая объединяет лучших в мире исследователей безопасности Apple и страстных пользователей Apple.
— Sweet QuaDreams or Nightmare before Christmas? Dissecting an iOS 0-Day
— macOS Stealers: Stealing Your Coins, Cookies and Keychains
— Unraveling the iPhone’s Baseband Architecture to Defend Against Cellular Attacks
— Swift Reversing in 2024 - It's Not So Bad :)
— Stealer Crossing: New Horizons
— Patch Different on *OS"
— Mach-O in Three Dimensions
— Endless Exploits: The Saga of a macOS Vulnerability Exploited Seven Times
— Broken isolation: Draining your Credentials from Popular macOS Password Managers
— iDecompile: Writing a Decompiler for iOS Applications
— How to Use ML to Detect Bad?
— Unraveling Time: Understanding Time Formats in iOS Sysdiagnose for Sec Forensics
— Triangulating TrueType Fonts On macOS: Reconstructing CVE-2023-41990
— Apple's Not So Rapid Security Response
— iPhone Backup Forensics
— A Better Way, YARA-X, Mach-O Feature Extraction, and Malware Similarity
— Tripwires in the Dark: Developing Behavior Detections for macOS
— Mac, Where’s my Bootstrap? What is the Bootstrap Server & How Can U Talk To It?
— From Theory to Practise - Let’s find an iOS Commercial Spyware Sample
— A Little Less Malware, A Little More Context: Using LLMs to Detect Malicious macOS Activity
— Unveiling the Apple CVE-2024-40834 - A 'shortcut' to the Bypass Road
— Mirror Mirror: Restoring Reflective Code Loading on macOS
Все видео в одном плейлисте собраны тут.
YouTube
OBTS v7: Sweet QuaDreams or Nightmare before Christmas? Dissecting an iOS 0-Day. Marczak & Fossaceca
Slides: https://objectivebythesea.org/v7/talks/OBTS_v7_cFossaceca_bMarczak.pdf
Talk Description:
Not quite nation states but not quite independent corporations, “private sector offensive actors” (PSOAs) have become one of the latest sophisticated threats.…
Talk Description:
Not quite nation states but not quite independent corporations, “private sector offensive actors” (PSOAs) have become one of the latest sophisticated threats.…
Агентство Национальной Безопасности делится курсами, причем бесплатно.
Есть инициатива NCAE-C, в рамках которой АНБ поддерживает лучшие вузы, которые делают бесплатный и открытый контент по кибербезу.
Курсов много:
— Software Reverse Engineering
— Zero Trust Security
— Incident Response
— Cybersecurity for Autonomous Vehicles
— Generative AI in Cybersecurity
— Industrial Control Systems (ICS)-Renewable Energy (RE) Security
— Blockchain and Cybersecurity
— Network Penetration Testing
— Digital Forensics
— Operating System Hardening
Всего более 850 модулей.
Есть инициатива NCAE-C, в рамках которой АНБ поддерживает лучшие вузы, которые делают бесплатный и открытый контент по кибербезу.
Курсов много:
— Software Reverse Engineering
— Zero Trust Security
— Incident Response
— Cybersecurity for Autonomous Vehicles
— Generative AI in Cybersecurity
— Industrial Control Systems (ICS)-Renewable Energy (RE) Security
— Blockchain and Cybersecurity
— Network Penetration Testing
— Digital Forensics
— Operating System Hardening
Всего более 850 модулей.
Forwarded from S.E.Book
- SAML Enumeration;
- Subdomain Tenant Discovery;
- Example: BambooHR (Subdomain Discovery);
- Slug Tenant Enumeration;
- DNS Reconnaissance;
- Username Enumeration;
- Consent Phishing;
- Poisoned Tenants;
- SAMLjacking;
- Account Ambushing;
- Credential Stuffing;
- App Spraying;
- IM Phishing;
- IM User Spoofing;
- nOAuth;
- MFA Fatigue;
- Device Code Phishing;
- Hijack OAuth Flows;
- AiTM Phishing;
- Device Enrollment;
- Ghost Logins;
- MFA Downgrade;
- Guest Access Abuse;
- Shadow Workflows;
- OAuth Tokens;
- Client-side App Spoofing;
- API Keys;
- OAuth Tokens;
- Evil Twin Integrations;
- Link Backdooring;
- Abuse Existing OAuth Integrations;
- Malicious Mail Rules;
- Password Scraping;
- API Secret Theft;
- App Directory Lookup;
- Link Backdooring;
- Abuse Existing OAuth Integrations;
- API Secret Theft;
- Webhooks;
- Shadow Workflows.
https://blog.redteamguides.com/saas-security-playbook
#SaaS
Please open Telegram to view this post
VIEW IN TELEGRAM
Cybred
EDRSilencer EDRSilencer — "убийца EDR", как FireBlock от MdSec, но опенсорсный и бесплатный. Полностью отключает отправку каких-либо событий EDR с помощью легитимного WFP API в Windows. Список средств защиты, которые перестанут "отстукивать": — Microsoft…
EDRPrison — апгрейд EDRSilencer и других схожих утилит
В отличие от предшественников, EDRPrison:
— вместо добавления статических фильтров WFP, использует динамические на основе содержимого пакетов процесса
— избегает получения доступа к дескрипторам процессов или исполняемых файлов EDR, что снижает риск обнаружения и вмешательства в их работу
— загружая легитимный драйвер WFP callout, расширяет свои возможности, оставаясь при этом в рамках безобидного профиля.
Иными словами, теперь нет ограниченного списка поддерживаемых EDR, — блокируется все.
Подробный ресерч: EDRPrison: Borrow a Legitimate Driver to Mute EDR Agent
В отличие от предшественников, EDRPrison:
— вместо добавления статических фильтров WFP, использует динамические на основе содержимого пакетов процесса
— избегает получения доступа к дескрипторам процессов или исполняемых файлов EDR, что снижает риск обнаружения и вмешательства в их работу
— загружая легитимный драйвер WFP callout, расширяет свои возможности, оставаясь при этом в рамках безобидного профиля.
Иными словами, теперь нет ограниченного списка поддерживаемых EDR, — блокируется все.
Подробный ресерч: EDRPrison: Borrow a Legitimate Driver to Mute EDR Agent
GitHub
GitHub - senzee1984/EDRPrison: Leverage a legitimate WFP callout driver to prevent EDR agents from sending telemetry
Leverage a legitimate WFP callout driver to prevent EDR agents from sending telemetry - senzee1984/EDRPrison
2
Forwarded from Life-Hack - Хакер
Наш бесплатный курс "Тестирование на проникновение" подошел к концу. Вот полный список статей, которые помогут вам начать свой путь в #Pentest.
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
• Основы Active Directory: 1 Часть.
• Основы Active Directory: 2 Часть.
• Kerberos, NTLM, DNS, LDAP.
• Пользовательские и машинные учетные записи.
• Права и привилегии в Active Directory.
• Небезопасные права доступа ACL.
• Active Directory Domain Enumeration
• Bloodhound
• AS-REP Roasting
• Kerberoasting
• Неограниченное делегирование.
• Ограниченное делегирование.
• Ограниченное делегирование на основе ресурсов.
• DCShadow.
• Pass-the-hash
• Password Spray
• Windows Server Update Services (WSUS)
• System Center Configuration Manager (SCCM)
• Взлом MSSQL
• Responder
• Netexec
• Крадем учетные данные Windows
• Zerologon
• PetitPotam
• Skeleton Key
• RouterSploit
• Получение DA через принтер
• DCSync
• SIDHistory
• AdminSDHolder
• Silver Ticket
• Golden Ticket
• Diamond Ticket
• Sapphire Ticket
Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | Курсы | OSINT
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
• Основы Active Directory: 1 Часть.
• Основы Active Directory: 2 Часть.
• Kerberos, NTLM, DNS, LDAP.
• Пользовательские и машинные учетные записи.
• Права и привилегии в Active Directory.
• Небезопасные права доступа ACL.
• Active Directory Domain Enumeration
• Bloodhound
• AS-REP Roasting
• Kerberoasting
• Неограниченное делегирование.
• Ограниченное делегирование.
• Ограниченное делегирование на основе ресурсов.
• DCShadow.
• Pass-the-hash
• Password Spray
• Windows Server Update Services (WSUS)
• System Center Configuration Manager (SCCM)
• Взлом MSSQL
• Responder
• Netexec
• Крадем учетные данные Windows
• Zerologon
• PetitPotam
• Skeleton Key
• RouterSploit
• Получение DA через принтер
• DCSync
• SIDHistory
• AdminSDHolder
• Silver Ticket
• Golden Ticket
• Diamond Ticket
• Sapphire Ticket
Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | Курсы | OSINT
Ростелеком взломан
Хакеры из Silent Crow, которые в прошлый раз вынесли Росреестр, поделились своими новыми достижениями.
В процессе выгрузки данных они были замечены местным SOC, который попытался несколько раз выбить из компании, но его попытки оказались тщетными.
В данный момент был опубликован только один дамп, в которой входит 154 тыс. уникальных адресов почты и 101 тыс. уникальных номеров телефонов. Но сегодня будут также опубликованы и другие дампы.
Подводя итоги, Silent Crow призывают ожидать новые сливы.
Хакеры из Silent Crow, которые в прошлый раз вынесли Росреестр, поделились своими новыми достижениями.
Пора подвести итоги нашего недавнего приключения в сетях одной из крупнейших компаний РФ — "Ростелеком". Да, мы были там достаточно долго, вынесли прилично, и теперь делимся с вами некоторыми артефактами.
В процессе выгрузки данных они были замечены местным SOC, который попытался несколько раз выбить из компании, но его попытки оказались тщетными.
Сразу хотим выразить "респект" отделу информационной безопасности Ростелекома. Эти ребята пытались выбить нас из сети четыре раза. Работа SOC была захватывающей, но бессмысленной. На второй месяц мы уже чувствовали себя у них штатными сотрудниками.
В данный момент был опубликован только один дамп, в которой входит 154 тыс. уникальных адресов почты и 101 тыс. уникальных номеров телефонов. Но сегодня будут также опубликованы и другие дампы.
Сегодня мы сольем несколько ресурсов, а именно базу данных "Закупки ПАО Ростелеком", базу данных заявок клиентов с основного сайта "ПАО Ростелеком" — номера телефонов, адреса, запросы, и, конечно, привычные: "Срочно почините интернет!", который всё равно тормозит.
Подводя итоги, Silent Crow призывают ожидать новые сливы.
Ожидайте интересный новостей, следующий слив будет крупным.
CVE-2024-49138-POC
Tested on Windows 11 23h2.
❗️ CVE-2024-49138 is an elevation of privilege vulnerability in the Windows Common Log File System (CLFS) driver, potentially allowing attackers to gain unauthorized access to system resources.
This vulnerability can be exploited by crafting malicious CLFS log files, enabling attackers to execute privileged actions within the operating system.
Tested on Windows 11 23h2.
Daily CyberSecurity
Zero-Day Vulnerability in Windows Exploited: CVE-2024-49138 PoC Code Released
Adding to the urgency, security researcher MrAle_98 released a proof-of-concept (PoC) exploit for CVE-2024-49138 on GitHub
Forwarded from елуп
Интерн-шитпостер нашёл критическую уязвимость, которую не замечали больше 15 лет. Вот хронология этой истории:
> В компании, о которой пойдёт речь, есть сервис с древней системой аутентификации, которую никто не трогает, потому что она написана на COBOL. Это древний язык программирования, который используют с 1959 года. Последний человек, который понимал, что там происходит, уехал в Перу проводить занятия по йоге
> Стажёр, который пришёл в компанию на лето, посчитал, что его старшие коллеги оставляют слишком скучные описания коммитов, и решил их разнообразить
> Сначала он оставлял весёлые описания коммитов в более свежих кодовых базах. Вот примеры его пометок:
// This function is older than me and probably pays taxes
// TODO: Ask if this while loop has health insurance
// Here lies Sarah's hopes and dreams (2019-2022), killed by this recursive call
> Но затем он добрался до той самой системы аутентификации и оставил там такие пометки:
// yo why this token validation looking kinda thicc though
// fr fr no cap this base64 decode bussin
// wait... hold up... this ain't bussin at all
> В итоге этот интерн нашёл уязвимость в проверке токенов, которая была там с первого срока Обамы, и отправил тикет в Jira с подписью: Auth be acting mad sus rn no cap frfr (Critical Security Issue)
> Теперь сотрудникам компании придётся объяснять, почему в их квартальном аудите безопасности есть слова no cap frfr, а интерн получит приглашение устроиться на постоянную основу
Небольшая сноска, чтобы разобраться с зумерскими сокращениями:
• thicc — сочная/толстая попа
• fr — for real, реально
• no cap — не пизжу, правда
• bussin — пиздато
• sus — подозрительно
• rn — прямо сейчас
> В компании, о которой пойдёт речь, есть сервис с древней системой аутентификации, которую никто не трогает, потому что она написана на COBOL. Это древний язык программирования, который используют с 1959 года. Последний человек, который понимал, что там происходит, уехал в Перу проводить занятия по йоге
> Стажёр, который пришёл в компанию на лето, посчитал, что его старшие коллеги оставляют слишком скучные описания коммитов, и решил их разнообразить
> Сначала он оставлял весёлые описания коммитов в более свежих кодовых базах. Вот примеры его пометок:
// This function is older than me and probably pays taxes
// TODO: Ask if this while loop has health insurance
// Here lies Sarah's hopes and dreams (2019-2022), killed by this recursive call
> Но затем он добрался до той самой системы аутентификации и оставил там такие пометки:
// yo why this token validation looking kinda thicc though
// fr fr no cap this base64 decode bussin
// wait... hold up... this ain't bussin at all
> В итоге этот интерн нашёл уязвимость в проверке токенов, которая была там с первого срока Обамы, и отправил тикет в Jira с подписью: Auth be acting mad sus rn no cap frfr (Critical Security Issue)
> Теперь сотрудникам компании придётся объяснять, почему в их квартальном аудите безопасности есть слова no cap frfr, а интерн получит приглашение устроиться на постоянную основу
Небольшая сноска, чтобы разобраться с зумерскими сокращениями:
• thicc — сочная/толстая попа
• fr — for real, реально
• no cap — не пизжу, правда
• bussin — пиздато
• sus — подозрительно
• rn — прямо сейчас
Chrome Extension Security
Гайд по безопасности расширений: что, где и как искать
1. Introduction
2. Basics
— Before Start
— Creating Your Own Extension
— Extension Structure
— Storage
— Native Messages
3. Attack
— Exploit addEventListener
— Exploit Messages
— Open Closed Shadow DOM
— Clickjacking
— Unsafe storage to UXSS
4. More
— CVE-2024-10229
Этот сайт — компиляция моих идей и знаний, собранных с начала 2024 года в ходе длительных экспериментов с популярными расширениями.
На сегодняшний день не существует единого ресурса, который бы подробно рассматривал эту важную тему, несмотря на широкое распространение расширений, взаимодействующих с конфиденциальными данными и операциями.
Гайд по безопасности расширений: что, где и как искать
1. Introduction
2. Basics
— Before Start
— Creating Your Own Extension
— Extension Structure
— Storage
— Native Messages
3. Attack
— Exploit addEventListener
— Exploit Messages
— Open Closed Shadow DOM
— Clickjacking
— Unsafe storage to UXSS
4. More
— CVE-2024-10229