Похек
16.5K subscribers
2.09K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
#ПО #Linux #Pentest

RustScan

RustScan - это современный подход к сканеру портов. Изящный и быстрый. При этом он обладает широкими возможностями расширения. Не говоря уже о том, что RustScan использует адаптивное обучение для самосовершенствования с течением времени, что делает его лучшим сканером портов для вас.
👍1
#ПО #CVE #POC

BIG-IP iControl REST RCE
CVE-2022-1388

Данная уязвимость может позволить неаутентифицированному злоумышленнику, имеющему сетевой доступ к системе BIG-IP через порт управления и/или собственные IP-адреса, выполнить произвольные системные команды, создать или удалить файлы или отключить службы.
#Windows

LDAP shell

AD ACL abuse

Установка:
git clone https://github.com/z-Riocool/ldap_shell.git
cd ldap_shell
python3 setup.py install

Использование:
ldap_shell domain.local/user:password
ldap_shell domain.local/user:password -dc-ip 192.168.1.2
ldap_shell domain.local/user -hashes aad3b435b51404eeaad3b435b51404ee:aad3b435b51404eeaad3b435b51404e1
export KRB5CCNAME=/home/user/ticket.ccache
ldap_shell -k -no-pass domain.local/user
#ПО

SPARTA v2.0 

SPARTA - это приложение с графическим интерфейсом на языке python, которое упрощает тестирование на проникновение в сетевую инфраструктуру, помогая тестировщику на этапе сканирования и перечисления. Оно позволяет тестировщику сэкономить время, имея доступ к своему набору инструментов по принципу "укажи и щелкни" и отображая все результаты работы инструментов в удобном виде. Если тратить мало времени на настройку команд и инструментов, то больше времени можно уделить анализу результатов. Несмотря на возможности автоматизации, используемые команды и инструменты можно полностью настраивать, поскольку у каждого тестировщика свои методы, привычки и предпочтения.

Зависимости:
sudo apt install python3-sqlalchemy python3-pyqt5 wkhtmltopdf nmap hydra ldap-utils rwho rsh-client x11-apps finger

Установка:
cd /usr/share/
git clone https://github.com/secforce/sparta.git
cd sparta
mv sparta /usr/bin/
// Теперь можно в любом месте системы запустить sparta
Forwarded from ITsec NEWS
🗡 Хакеры используют античит-систему игры для атак программ-вымогателей.

💬 Хакеры используют античит-систему популярной игры Genshin Impact, чтобы отключить антивирусное ПО и провести атаку программ-вымогателей.

В mhypro2.sys, античит-драйвере игры, есть уязвимость, которая позволяет злоумышленнику отключить систему безопасности. Более того, драйверу не нужна целевая система для установки игры, и он может работать независимо или даже быть встроенным во вредоносное ПО, позволяя злоумышленнику отключить систему безопасности.

Уязвимость драйвера известна с 2020 года. Она дает доступ к памяти любого процесса/ядра и возможность завершать процессы, используя самые высокие привилегии.

В новом отчете Trend Micro исследователи обнаружили, что злоумышленник использует уязвимость драйвера с конца июля 2022 года.

Киберпреступник подключился к контроллеру домена через RDP, используя украденные учетные данные администратора. Затем он перенес mhyprot2.sys на рабочий стол вместе с вредоносным исполняемым файлом killsvc.exe, который используется для установки драйвера.

Хакер загрузил драйвер, программу-вымогатель и исполняемый файл kill
svc.exe в общий сетевой ресурс для массового развертывания, чтобы заразить больше рабочих станций.

Trend Micro не сообщила, какие программы-вымогатели использовались в этих атаках.

Она предупреждает, что хакеры могут активно использовать античит-драйвер даже после исправления уязвимости: его старые версии будут продолжать распространяться.

Исследователь безопасности Кевин Бомонт сообщает, что администраторы могут защититься от этой угрозы, заблокировав хэш 0466e90bf0e83b776ca8716e01d35a8a2e5f96d3 в своем решении безопасности, который соответствует уязвимому драйверу mhypro2.sys.

Также ИБ-специалисты должны отслеживать журналы событий для конкретной установки службы с именем mhyprot2.

#Хакеры #Античит #Вымогатель #Кибератака #Кибербезопасность

🔔 ITsec NEWS
#CVE

Escaping VMware’s NSX Edge OS Jailed Shell

Мы предоставляем вам подробную информацию об уязвимости CLI injection, обнаруженной нами в ходе тестирования на проникновение в VMware Cloud Director. Уязвимость была обнаружена на NSX Edge OS версии.
2
#CVE

Unauthenticated Remote Code Execution in a Wide Range of DrayTek Vigor Routers
CVE-2022-32548

Команда исследования уязвимостей Trellix Threat Labs обнаружила уязвимость удаленного выполнения кода без аутентификации, зарегистрированную под номером CVE-2022-32548, которая затрагивает несколько маршрутизаторов DrayTek. Атака может быть выполнена без участия пользователя, если интерфейс управления устройства был настроен на работу с Интернетом. Атака одним щелчком мыши также может быть выполнена из локальной сети в конфигурации устройства по умолчанию. Атака может привести к полной компрометации устройства, что может привести к нарушению сети и несанкционированному доступу к внутренним ресурсам. Все затронутые модели имеют исправленную прошивку, доступную для загрузки на сайте производителя.
This media is not supported in your browser
VIEW IN TELEGRAM
#Windows #CVE #POC

Remote Procedure Call Runtime Remote Code Execution Vulnerability
CVE-2022-26809

Слабость в ядре компонента Windows (RPC) получила оценку CVSS 9.8 не без оснований, поскольку атака не требует аутентификации, может быть выполнена удаленно по сети и привести к удаленному выполнению кода (RCE) с привилегиями службы RPC, которая зависит от процесса, размещающего среду выполнения RPC. Эта критическая ошибка, если повезет, позволяет получить доступ к непропатченному хосту Windows, на котором работает SMB. Уязвимость может быть использована как извне сети с целью ее проникновения, так и между машинами в сети.
👍1
#Windows #CVE

Active Directory Domain Service Privilege Escalation Vulnerability
CVE-2022-26923

Существует большой вектор повышения привилегий, направленный непосредственно на административную учетную запись (или машину) домена. В Active Directory по умолчанию НЕ включены службы сертификатов, но если они включены, то при наличии уязвимого шаблона сертификата они могут подвергнуть опасности весь домен. Для того чтобы понять процедуру использования, необходимо изучить много теории. 
2
#Windows #CVE

Windows LSA Spoofing Vulnerability
CVE-2022-26925

Неаутентифицированный злоумышленник может вызвать метод на интерфейсе LSARPC и заставить контроллер домена аутентифицировать злоумышленника с помощью NTLM. Получив хэш NTLM в результате атаки NTLM relay, злоумышленник может использовать утечку хэша NTLM главного контроллера для атаки на систему. CVE-2022-26925 была обнаружена как эксплуатируемая в дикой природе и находится в открытом доступе. Microsoft исправила эту уязвимость в майском обновлении безопасности. Мы настоятельно рекомендуем исправить ее как можно скорее.
#Программирование #CVE

Уязвимость в стандартной библиотеке языка Rust
CVE-2022-21658

Уязвимость в стандартной библиотеке языка Rust связана с с состоянием гонки в функции std::fs::remove_dir_all(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, добиться удаления произвольных системных файлов и каталогов, к удалению которых в обычных условиях у атакующего нет доступа.

Эксплуатация:
Убедитесь, что используется версия Rust 1.58.0.
while :; do mkdir /tmp/legit; rm -r /tmp/legit; ln -s /tmp/sensitive /tmp/legit; done
cargo run
👍5
#Linux #CVE

Уязвимость ядра Linux Privilege Escalation
CVE-2022-32250

Уязвимость функции nft_expr_init (net/netfilter/nf_tables_api.c) программного обеспечения фильтрации пакетов Netfilter ядра операционной системы Linux связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня root
#ПО #CVE

Уязвимость postgresql
CVE-2022-1552

Уязвимость компонентов Autovacuum, REINDEX, CREATE INDEX, REFRESH MATERIALIZED VIEW, CLUSTER, и pg_amcheck системы управления базами данных PostgreSQL связана с ошибками при обслуживании одним пользователем объектов другого. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные SQL-функции под учетной записью суперпользователя
#Web #CVE

Уязвимости системы управления содержимым Drupal
CVE-2022-25270, CVE-2022-25271

CVE-2022-25270
Уязвимость системы управления содержимым Drupal, связана с неправильными ограничениями доступа в модуле быстрого редактирования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, просматривать содержимое, ограниченное другими способами

CVE-2022-25271
Уязвимость системы управления содержимым Drupal, связана с недостаточной проверкой введенных пользователем данных в API формы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специально созданный ввод в API формы ядра Drupal и внедрить или перезаписать данные
#Linux #CVE

Уязвимость Dnsmasq
CVE-2022-0934

Уязвимость легковесного DNS-, DHCP- и TFTP-сервера Dnsmasq связана с ошибкой использования памяти после освобождения при обработке запросов DHCPv6. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специально созданные пакеты DHCPv6 уязвимому приложению, вызвать ошибку использования после освобождения и выполнить атаку типа «отказ в обслуживании» (DoS)
#ПО #CVE

OPENVPN EXTERNAL AUTHENTICATION PLUG-IN AUTHENTICATION BYPASS

Уязвимость реализации технологии виртуальной частной сети OpenVPN, связанная с ошибкой при обработке запросов аутентификации во внешних плагинах аутентификации, когда более чем один из них использует отложенные ответы аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти процесс аутентификации и получить несанкционированный доступ к сети только с частично правильными учетными данными
#Программирование #CVE #POC

Переполнение буфера в Python3
CVE-2021-3177

Уязвимость способна привести к исполнению кода при обработке непроверенных чисел с плавающей запятой в обработчиках, вызывающих функции на языке Си при помощи механизма ctypes.
#ПО

GoTestWAF

Это инструмент для моделирования атак API и OWASP, который поддерживает широкий спектр протоколов API, включая REST, GraphQL, gRPC, WebSockets, SOAP, XMLRPC и другие.
Он был разработан для оценки решений по безопасности веб-приложений, таких как прокси-серверы безопасности API, брандмауэры веб-приложений, IPS, шлюзы API и другие.
#CVE

X.Org Server ProcXkbSetGeometry Out-Of-Bounds Access
CVE-2022-2319, CVE-2022-2320

CVE-2022-2319
Уязвимость обработчика вызовов ProcXkbSetGeometry сервера X.Org Server связана с неправильной защитой предупреждений об уровне сигнала при обработке длины запроса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или повысить свои привилегии

CVE-2022-2320
Уязвимость обработчика вызовов ProcXkbSetDeviceInfo сервера X.Org Server связана с записью данных за пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код или повысить свои привилегии
#Linux #CVE

Уязвимость libinput
CVE-2022-1215

Уязвимость функции evdev_log_msg библиотеки libinput реализации протоколов серверов отображения X.Org и Wayland связана с использованием неконтролируемых форматных строк. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с повышенными привилегиями