12.5K subscribers
550 photos
27 videos
24 files
889 links
This channel discusses:

— Offensive Security
— RedTeam
— Malware Research
— OSINT
— etc

Disclaimer:
t.iss.one/APT_Notes/6

Chat Link:
t.iss.one/APT_Notes_PublicChat
Download Telegram
SonicWall SMA-100 Unauth RCE

Bad Blood is an exploit for CVE-2021-20038, a stack-based buffer overflow in the httpd binary of SMA-100 series systems using firmware versions 10.2.1.x. The exploit, as written, will open up a telnet bind shell on port 1270. An attacker that connects to the shell will achieve execution as nobody.

Research:
https://attackerkb.com/topics/QyXRC1wbvC/cve-2021-20038/rapid7-analysis

Exploit:
https://github.com/jbaines-r7/badblood

#sonicwall #exploit #rce #cve
PwnKit: Local Privilege Escalation Vulnerability in Polkit’s Pkexec (CVE-2021-4034)

The Qualys Research Team has discovered a memory corruption vulnerability in polkit’s pkexec, a SUID-root program that is installed by default on every major Linux distribution. This easily exploited vulnerability allows any unprivileged user to gain full root privileges on a vulnerable host by exploiting this vulnerability in its default configuration.

Research:
https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034

PoC:
https://github.com/arthepsy/CVE-2021-4034

Exploit:
https://github.com/berdav/CVE-2021-4034

#linux #lpe #polkit #cve
👍1
Cobalt Strike, a Defender’s Guide

In
this research, exposes adversarial Tactics, Techniques and Procedures (TTPs) as well as the tools use to execute mission objectives. In most of cases, the threat actors utilizing Cobalt Strike. Therefore, defenders should know how to detect Cobalt Strike in various stages of its execution. The primary purpose of this articles is to expose the most common techniques from the intrusions track and provide detections. Having said that, not all of Cobalt Strike’s features will be discussed.

# https://thedfirreport.com/2021/08/29/cobalt-strike-a-defenders-guide/
# https://thedfirreport.com/2022/01/24/cobalt-strike-a-defenders-guide-part-2/

#cobaltstrike #research #blueteam
List of Vulnerable Functions for Different Languages

This list contains signatures for potentially vulnerable functions for numerous languages in a format suitable for use.

https://rules.sonarsource.com/
https://github.com/wireghoul/graudit

#appsec #vulnerable #function #source
🔥4
SMBeagle

This is fileshare auditing tool that hunts out all files it can see in the network and reports if the file can be read and/or written.

https://github.com/punk-security/SMBeagle

#ad #share #enum #tools
FunctionStomping

This is a brand-new technique for shellcode injection to evade AVs and EDRs. This technique is inspired by Module Stomping and has some similarities.The big advantage of this technique is that it isn't overwritting an entire module or PE, just one function and the target process can still use any other function from the target module.

https://github.com/Idov31/FunctionStomping

#edr #evasion #stomping #maldev #cpp
Early Bird Catches the Wormhole: Observations from the StellarParticle Campaign

StellarParticle, an adversary campaign associated with COZY BEAR, was active throughout 2021 leveraging novel tactics and techniques in supply chain attacks observed by CrowdStrike incident responders

https://www.crowdstrike.com/blog/observations-from-the-stellarparticle-campaign/

#threatintel #dfir #blueteam #malware
Converting C# Tools to PowerShell

In this post, we will be looking at how we can make our own PowerSharpPack by learning how to convert ANY C# tool into a PowerShell script ourselves. This is useful in cases where we want to modify a specific tool’s default behavior, use a tool that hasn’t already been converted for us, or use a custom tool that we develop ourselves.

https://icyguider.github.io/2022/01/03/Convert-CSharp-Tools-To-PowerShell.html
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
SysWhispers is dead, long live SysWhispers!

In a journey around the fantastic tool SysWhispers, cover some of the strategies that can be adopted to detect it, both statically and dynamically.

https://klezvirus.github.io/RedTeaming/AV_Evasion/NoSysWhisper/

#edr #evasion #syscall #redteam #blueteam
👍1
EvilSelenium

This project weaponizes Selenium to attack Chrome. Dump saved credentials, cookies, take (authenticated) screenshots, dump emails from gmail/o365 or chats from Whatsapp and exfiltrate & download files

https://github.com/mrd0x/EvilSelenium

#selenium #chrome #dump #password
This media is not supported in your browser
VIEW IN TELEGRAM
LFIDump

A simple python script to dump remote files through a local file read or local file inclusion web vulnerability.

https://github.com/p0dalirius/LFIDump

#lfi #dump #tools #bugbounty
1
Forwarded from PT SWARM
A Tip for SQL Injection WAF Bypass
Nim-RunPE

A Nim implementation of reflective PE-Loading from memory

https://github.com/S3cur3Th1sSh1t/Nim-RunPE

#nim #run #pe #memory
Вакансия

Компания Angara Security (https://www.angarasecurity.ru/) (ГК Ангара) в отдел анализа защищенности ищет эксперта по анализу защищенности приложений. Чем предстоит заниматься:

Основное:
— проведение анализа защищенности и тестирования на проникновение веб и/или мобильных приложений (где скилла и задора больше хватит)
— поддержание в актуальном состоянии существующей базы знаний по направлению анализа защищенности приложений
— улучшение качества выполнения вышеуказаных работ
— участие в Red Team проектах
Помимо (если будет желание и возможность):
— проведение инфраструктурных тестирований на проникновение (внешка/внутряк)
— тестирование с применением методов социальной инженерии
— иные активности, связанные с пентестом и анализом защищенности

Чего ожидаем от кандидата:
— наличие общей ИБ-шной базы по операционным системам, компьютерным сетям, веб-технологиям, программированию, криптографии
— адекватное понимание типовых уязвимостей и атак на приложения (хотя бы из списка OWASP на уровне "могу объяснить как работает под капотом и показать пример эксплуатации на практике")
— хорошее понимание общей методологии тестирования на проникновение (какой этап за каким идет, какие действия на каждом этапе нужно выполнять, какими инструментами)
— уверенное владение типовым инструментарием пентестера

Что мы готовы предложить:
— конкурентоспособную ЗП с годовыми премиями
— разнообразие проектов и клиентов (от разовых тестирований до годовых проектов с большим интересным скоупом)
— гибридный формат работы удаленка/офис (полной удаленки нет)
— ДМС со стоматологией
— профильные сертификации и конференции за счет работодателя
— внутренние релакс-мероприятия в рамках офиса

Узнать подробности о вакансии или сразу направить свое резюме можно сюда:
— Тимлид (Telegram)
— HR (telegram, [email protected])
👍3