https://github.com/gosecure/pyrdp
PyRDP is a Python Remote Desktop Protocol (RDP) Monster-in-the-Middle (MITM) tool and library.
RDP Monster-in-the-Middle:
— Logs plaintext credentials or NetNTLM hashes used when connecting
— Steals data copied to the clipboard
— Saves a copy of the files transferred over the network
— Crawls shared drives in the background and saves them locally
— Saves replays of connections so you can look at them later
— Runs console commands or PowerShell payloads automatically on new connections
RDP Player:
— See live RDP connections coming from the MITM
— View replays of RDP connections
— Take control of active RDP sessions while hiding your actions
— List the client's mapped drives and download files from them during active sessions
Converter tool:
— Convert RDP replays to videos for easier sharing
— Convert RDP replays to a sequence of low-level events serialized in JSON format
— Convert PCAPs to replays, videos or JSON events
— Convert decrypted PCAPs (L7 PDUs) to replays, videos or JSON events
RDP Certificate Cloner:
— Create a self-signed X509 certificate with the same fields as an RDP server's certificate
PyRDP is a Python Remote Desktop Protocol (RDP) Monster-in-the-Middle (MITM) tool and library.
RDP Monster-in-the-Middle:
— Logs plaintext credentials or NetNTLM hashes used when connecting
— Steals data copied to the clipboard
— Saves a copy of the files transferred over the network
— Crawls shared drives in the background and saves them locally
— Saves replays of connections so you can look at them later
— Runs console commands or PowerShell payloads automatically on new connections
RDP Player:
— See live RDP connections coming from the MITM
— View replays of RDP connections
— Take control of active RDP sessions while hiding your actions
— List the client's mapped drives and download files from them during active sessions
Converter tool:
— Convert RDP replays to videos for easier sharing
— Convert RDP replays to a sequence of low-level events serialized in JSON format
— Convert PCAPs to replays, videos or JSON events
— Convert decrypted PCAPs (L7 PDUs) to replays, videos or JSON events
RDP Certificate Cloner:
— Create a self-signed X509 certificate with the same fields as an RDP server's certificate
GitHub
GitHub - GoSecure/pyrdp: RDP monster-in-the-middle (mitm) and library for Python with the ability to watch connections live or…
RDP monster-in-the-middle (mitm) and library for Python with the ability to watch connections live or after the fact - GoSecure/pyrdp
Race Condition одним кликом
Раньше эксплуатировать Race Condition в Burp можно было только с помощью расширения Turbo Intruder. Теперь это можно сделать нативно.
В новой версии Burp Suite 2023.9.1 для этого были сделаны все необходимые доработки:
— Для HTTP/1 добавлена возможность реализовать технику "last-byte sync" или "синхронизация по последнему байту". Она позволяет отправить несколько запросов одновременно и координировать их обработку на стороне сервера.
— Для HTTP/2 используется ее адаптированная версия, с помощью которой можно отправить до 30 запросов в одном TCP-пакете, что минимизирует сетевые задержки и увеличивает вероятность успешной атаки.
Чтобы воспользоваться любой из них, нужно:
1. Добавить несколько запросов в Repeater
2. Объединить их в группу с помощью кнопки "Add Tab To Group"
3. На кнопке "Send" выбрать "Send Group in parallel" и отправить запрос.
Раньше эксплуатировать Race Condition в Burp можно было только с помощью расширения Turbo Intruder. Теперь это можно сделать нативно.
В новой версии Burp Suite 2023.9.1 для этого были сделаны все необходимые доработки:
— Для HTTP/1 добавлена возможность реализовать технику "last-byte sync" или "синхронизация по последнему байту". Она позволяет отправить несколько запросов одновременно и координировать их обработку на стороне сервера.
— Для HTTP/2 используется ее адаптированная версия, с помощью которой можно отправить до 30 запросов в одном TCP-пакете, что минимизирует сетевые задержки и увеличивает вероятность успешной атаки.
Чтобы воспользоваться любой из них, нужно:
1. Добавить несколько запросов в Repeater
2. Объединить их в группу с помощью кнопки "Add Tab To Group"
3. На кнопке "Send" выбрать "Send Group in parallel" и отправить запрос.
Black Hat USA 2023
Schedule
Presentations
DEF CON 31
Schedule
Presentations
Расписание (с описанием докладов) и презентации с Black Hat USA 2023 & DEF CON 31
Schedule
Presentations
DEF CON 31
Schedule
Presentations
Расписание (с описанием докладов) и презентации с Black Hat USA 2023 & DEF CON 31
Помимо обновления для Burp Suite, по мотивам ресерча "Smashing the state machine: the true potential of web race conditions" добавили и новые лабы.
Теория:
— What is a race condition?
— Limit overrun race conditions
— Hidden multi-step sequences
— Methodology
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Session-based locking mechanisms
— Partial construction race conditions
— Time-sensitive attacks
— Preventing race conditions
Практика:
— Limit overrun race conditions
— Bypassing rate limits via race conditions
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Exploiting time-sensitive vulnerabilities
— Partial construction race conditions
Теория:
— What is a race condition?
— Limit overrun race conditions
— Hidden multi-step sequences
— Methodology
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Session-based locking mechanisms
— Partial construction race conditions
— Time-sensitive attacks
— Preventing race conditions
Практика:
— Limit overrun race conditions
— Bypassing rate limits via race conditions
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Exploiting time-sensitive vulnerabilities
— Partial construction race conditions
Во время авторизации есть Rate Limit, который блокирует пользователя после нескольких неудачных попыток входа.
Он обходится, если отправить много запросов одновременно. Это одна из лабораторий в академии PortSwigger, для которой нужно использовать Turbo Intruder, чтобы сбрутить пароль с помощью Race Condition.
Как и Repeater, он тоже был обновлен, и теперь поддерживает "Single-packet attack".
Как использовать "атаку одним пакетом" в Turbo Intruder:
1. Отправить в него запрос.
2. В теле запроса заменить значение параметра password на %s. Это аналог привычного §, на месте которого будут пароли из словаря.
3. Создать экземпляр класса
6. Нажать "Attack"
На скриншоте пример готового скрипта с новым движком. Словарь загружается из буфера обмена.
Он обходится, если отправить много запросов одновременно. Это одна из лабораторий в академии PortSwigger, для которой нужно использовать Turbo Intruder, чтобы сбрутить пароль с помощью Race Condition.
Как и Repeater, он тоже был обновлен, и теперь поддерживает "Single-packet attack".
Как использовать "атаку одним пакетом" в Turbo Intruder:
1. Отправить в него запрос.
2. В теле запроса заменить значение параметра password на %s. Это аналог привычного §, на месте которого будут пароли из словаря.
3. Создать экземпляр класса
RequestEngine с параметрамиconcurrentConnections=14. Подготовить запросы и добавить каждый в очередь с помощью
engine=Engine.BURP2
engine.queue(target.req, gate="race")5. Вызвать
engine.openGate("race")
чтобы отправить их все в одном пакете.6. Нажать "Attack"
На скриншоте пример готового скрипта с новым движком. Словарь загружается из буфера обмена.