Forwarded from Hackers at Standoff 11 (Kseniya Kravtsova)
🎉 Final scoreboard
Congratulations, guys! We were happy to meet your teams. Hope to see you on the next Standoff!
❗️Просьба все команды из топ-10, если вы на площадке в Парке, подойти в 18:30 ко мне около макета, вручу вам подарки. С остальными свяжусь я и Карина на неделе — отправим на нужный вам адрес.
Congratulations, guys! We were happy to meet your teams. Hope to see you on the next Standoff!
❗️Просьба все команды из топ-10, если вы на площадке в Парке, подойти в 18:30 ко мне около макета, вручу вам подарки. С остальными свяжусь я и Карина на неделе — отправим на нужный вам адрес.
Forwarded from Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Что тут у нас? Ой, очередное LPE😁
https://github.com/Dec0ne/DavRelayUp
#ad #redteam #pentest #lpe
https://github.com/Dec0ne/DavRelayUp
DavRelayUp - a universal no-fix LPE in domain-joined windows workstations where LDAP signing is not enforced (the default settings).
#ad #redteam #pentest #lpe
Forwarded from linkmeup
Отлично! Теперь шелл можно и через SMS пропихнуть.
Пока безопасники бьются с DLP, настраивают политики и заливают порты эпоксидкой, просто отправь SMS на номер.TCPoverSMS, my ass.
https://github.com/persistent-security/SMShell
Пока безопасники бьются с DLP, настраивают политики и заливают порты эпоксидкой, просто отправь SMS на номер.TCPoverSMS, my ass.
https://github.com/persistent-security/SMShell
Небольшой ликбез по SMTP: старые добрые SPF, DMARC, DKIM.
Как ни странно, многие до сих пор теряются и путаются, что для чего нужно, что от чего защищает и т.п.
Также во время пентеста многие упускают из виду безопасность почтового транспорта, а ведь некорректно настроенные SPF, DMARC и DKIM могут создать угрозу mail spoofing и позволит злоумышленнику разослать фишинговые письма клиентам от легтимного домена компании.
SPF - TXT запись можно назвать неким whitelist'ом с информацией о тех серверах, чьи ip-адреса имеют право отправлять от данного домена.
Обычно она имеет вид:
DMARC - TXT запись для домена следующего уровня _dmarc - то есть если у вас домен example.com - dmarc запись нужно создать для домена _dmarc.example.com
В нём описываются политики приёма почты с нарушением SPF для домена и субдоменов, а также почтовый адрес, для отправки писем с отчётами о письмах с нарушениями SPF.
Пример DMARC записи
К примеру для домена
Вот двустрочник который ищет по словарю из seclists селектор
Как ни странно, многие до сих пор теряются и путаются, что для чего нужно, что от чего защищает и т.п.
Также во время пентеста многие упускают из виду безопасность почтового транспорта, а ведь некорректно настроенные SPF, DMARC и DKIM могут создать угрозу mail spoofing и позволит злоумышленнику разослать фишинговые письма клиентам от легтимного домена компании.
SPF - TXT запись можно назвать неким whitelist'ом с информацией о тех серверах, чьи ip-адреса имеют право отправлять от данного домена.
Обычно она имеет вид:
"v=spf1 mx -all"
что подразумевает что отправлять письма от данного домена могут только MX записи данного домены, то есть те что принимают почту, могу её отправлять. Параметр -all говорит о том, что в случае получения письма от другого ip адреса - не принимать письмо.DMARC - TXT запись для домена следующего уровня _dmarc - то есть если у вас домен example.com - dmarc запись нужно создать для домена _dmarc.example.com
В нём описываются политики приёма почты с нарушением SPF для домена и субдоменов, а также почтовый адрес, для отправки писем с отчётами о письмах с нарушениями SPF.
Пример DMARC записи
"v=DMARC1; p=reject; sp=reject; rua=mailto:abuse@example.com"
что подразумевает, что письма с нарушениями SPF от данного домена и его субдоменов будут отклоняться без помещения в карантин, а отчёт обо всех подобных нарушениях будет отправлен по адресу abuse@example.com
И самая загадочная запись - DKIM - это механизм цифровой подписи письма. Если она есть и настроена корректно, узнать о её существовании не так просто. Для этого нужно получить письмо, подписанное DKIM, в нём, в заголовке DKIM-Signature:
будет указан параметр s
- селектор DNS записи DKIM.К примеру для домена
amazon.com
- таким селектором является m1
Не имея письма с подписью DKIM, узнать селектор можно только попыткой подобрать его.Вот двустрочник который ищет по словарю из seclists селектор
domain=example.com
cat /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt |while read in; do echo "TXT $in._domainkey.$domain" ; dig +short TXT $in._domainkey.$domain ; done |grep DKIM -B 1
Forwarded from PT SWARM
FortiNAC - Just a few more RCEs
👤 by frycos
The researcher has identified multiple vulnerabilities in FortiNAC, including RCE with root privileges. He nicely explains the whole approach to researching software for security bugs.
In the blog post you'll find such things as:
• Java source code analyzing;
• XXE & argument injection identifying and exploitation;
• Some restriction bypasses;
• Vendor communication history.
📝 Contents:
● Recon
● Auditing Service Port 1050
● Auditing Service Port 5555
● XML External Entity
● Argument Injection
● Allow List Bypass - Argument Injection to Command Injection
● Sudo Restriction Bypass
● Conclusions
● Internet Exposure Check
● Indicators of Compromise (IoCs)
https://frycos.github.io/vulns4free/2023/06/18/fortinac.html
👤 by frycos
The researcher has identified multiple vulnerabilities in FortiNAC, including RCE with root privileges. He nicely explains the whole approach to researching software for security bugs.
In the blog post you'll find such things as:
• Java source code analyzing;
• XXE & argument injection identifying and exploitation;
• Some restriction bypasses;
• Vendor communication history.
📝 Contents:
● Recon
● Auditing Service Port 1050
● Auditing Service Port 5555
● XML External Entity
● Argument Injection
● Allow List Bypass - Argument Injection to Command Injection
● Sudo Restriction Bypass
● Conclusions
● Internet Exposure Check
● Indicators of Compromise (IoCs)
https://frycos.github.io/vulns4free/2023/06/18/fortinac.html
Forwarded from MLNK.BLOG
https://github.com/aleixrodriala/wa-tunnel
Крайне интересный способ проксирования трафика. Так как многие фирмы юзают WhatsApp для ведения бизнеса, а некоторые, как и внутренний мессенджер засим, с 99% вероятности он не будет блокироваться контент фильтром. Так что это весьма интересный способ байпаса возможного сетевого рестрикта.
Ну или как пишет сам автор "Это можно использовать в различных ситуациях, например, в сетях операторов связи, предоставляющих неограниченные данные Whatsapp, или в самолетах, где вы также получаете неограниченные данные социальных сетей."
Всем 🦫, а 🌎 Миру — мир!
#whatsapp #proxy #bypass
Крайне интересный способ проксирования трафика. Так как многие фирмы юзают WhatsApp для ведения бизнеса, а некоторые, как и внутренний мессенджер засим, с 99% вероятности он не будет блокироваться контент фильтром. Так что это весьма интересный способ байпаса возможного сетевого рестрикта.
Ну или как пишет сам автор "Это можно использовать в различных ситуациях, например, в сетях операторов связи, предоставляющих неограниченные данные Whatsapp, или в самолетах, где вы также получаете неограниченные данные социальных сетей."
Всем 🦫, а 🌎 Миру — мир!
#whatsapp #proxy #bypass
⚠️windows alert CVE-2023-35367
--
Severity : Critical 9.8
--
Description :
Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability
--
Impact: Remote Code Execution
--
Mitigations
This vulnerability is only exploitable on Windows Servers that have installed and configured the Routing and Remote Access Service (RRAS) role which is not installed and configured by default.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35367
--
Severity : Critical 9.8
--
Description :
Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability
--
Impact: Remote Code Execution
--
Mitigations
This vulnerability is only exploitable on Windows Servers that have installed and configured the Routing and Remote Access Service (RRAS) role which is not installed and configured by default.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35367
Порой поражают достижения AI
Скоро музыку и фильмы будут генерироваться под вкус каждого. Frank Sinatra спел легендарную песню «Gangsta Paradise»
https://www.linkedin.com/posts/eric-vyacheslav-156273169_ai-generated-music-is-getting-wild-this-activity-7085324684581355520-moBV
Как говорится, кожаные - готовьтесь…
Скоро музыку и фильмы будут генерироваться под вкус каждого. Frank Sinatra спел легендарную песню «Gangsta Paradise»
https://www.linkedin.com/posts/eric-vyacheslav-156273169_ai-generated-music-is-getting-wild-this-activity-7085324684581355520-moBV
Как говорится, кожаные - готовьтесь…
Linkedin
[Video] Eric Vyacheslav on LinkedIn: 🤯 AI generated music is getting wild. This is Frank Sinatra singing… | 879 comments
🤯 AI generated music is getting wild. This is Frank Sinatra singing "Gangsta Paradise. Will it change the industry?
↓
Check out https://AlphaSignal.ai to get… | 879 comments on LinkedIn
↓
Check out https://AlphaSignal.ai to get… | 879 comments on LinkedIn
В таких случаях я всегда надеюсь что это Fake News!
Как бы то ни было, Кевин Митник был выдающимся человеком в мире хакинга. Человек, всегда идущий не в ногу со временем и сделавший себе имя в социальной инженерии.
RIP Kevin Mitnick 🙏🏻 God bless your soul!
https://www.dignitymemorial.com/obituaries/las-vegas-nv/kevin-mitnick-11371668
Как бы то ни было, Кевин Митник был выдающимся человеком в мире хакинга. Человек, всегда идущий не в ногу со временем и сделавший себе имя в социальной инженерии.
RIP Kevin Mitnick 🙏🏻 God bless your soul!
https://www.dignitymemorial.com/obituaries/las-vegas-nv/kevin-mitnick-11371668
Dignity Memorial
Kevin Mitnick Obituary - Las Vegas, NV
Celebrate the life of Kevin Mitnick, leave a kind word or memory and get funeral service information care of King David Memorial Chapel & Cemetery.
Конец Интернета в том виде, в котором мы его знаем?…
В Twitter (https://twitter.com/nearcyan/status/1684242509847822336) и в сообществе программистов (https://github.com/RupertBenWiser/Web-Environment-Integrity/issues) разразился нешуточный скандал, когда Google под видом «тестирования» начал внедрять в браузеры систему Web Integrity. WEI - это серьезный инструмент слежки, которые позволяет Google запрещать вам доступ к сайту, если у вас, например, установлен блокировщик рекламы.
В теории, Google может запретить вам доступ к любому сайту по любой из причин — используете «неправильный» браузер, пиратский софт или просто прокручивать вам непропускаемую рекламу перед открытием любого из сайтов.
Учитывая что хромиум это 80-90% существующих браузеров - это не реклама лисы и сафари, это полный контроль интернета…
В Twitter (https://twitter.com/nearcyan/status/1684242509847822336) и в сообществе программистов (https://github.com/RupertBenWiser/Web-Environment-Integrity/issues) разразился нешуточный скандал, когда Google под видом «тестирования» начал внедрять в браузеры систему Web Integrity. WEI - это серьезный инструмент слежки, которые позволяет Google запрещать вам доступ к сайту, если у вас, например, установлен блокировщик рекламы.
В теории, Google может запретить вам доступ к любому сайту по любой из причин — используете «неправильный» браузер, пиратский софт или просто прокручивать вам непропускаемую рекламу перед открытием любого из сайтов.
Учитывая что хромиум это 80-90% существующих браузеров - это не реклама лисы и сафари, это полный контроль интернета…
Век живи, век учись…
Если коротко, у меня основная ось последние годы это MacOS и не простой, а ARM (M1-2) и часто сталкиваюсь с проблемами в компиляции чистого кода с гитхаба или собственных кусков на шарпах или плюсах. Всегда собрать подручно dll или бинарь это целая боль даже используя Visual Studio на Windows 11.
Но буквально на днях, мой товарищ подсказал мне метод сборки средствами самого Github. Делается это просто, создаете пустой проект, даже приватный, дальше Actions -> New Workflow -> yml файлик (содержимое укажу ниже постом) и затем раните его….
Он билдит и на выходе выплевывает Вам собранный бинарь за считанные секунды.
Так что, если у Вас возникают подобные проблемы с невозможностью сборки на Ваших устройствах или находитесь вдали от студии, пользуйтесь. Только помните, всегда читайте исходники кода перед компиляцией. Всем хороших выходных…
Если коротко, у меня основная ось последние годы это MacOS и не простой, а ARM (M1-2) и часто сталкиваюсь с проблемами в компиляции чистого кода с гитхаба или собственных кусков на шарпах или плюсах. Всегда собрать подручно dll или бинарь это целая боль даже используя Visual Studio на Windows 11.
Но буквально на днях, мой товарищ подсказал мне метод сборки средствами самого Github. Делается это просто, создаете пустой проект, даже приватный, дальше Actions -> New Workflow -> yml файлик (содержимое укажу ниже постом) и затем раните его….
Он билдит и на выходе выплевывает Вам собранный бинарь за считанные секунды.
Так что, если у Вас возникают подобные проблемы с невозможностью сборки на Ваших устройствах или находитесь вдали от студии, пользуйтесь. Только помните, всегда читайте исходники кода перед компиляцией. Всем хороших выходных…