Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
- Telegram Web
Telegram Web
Обнаружил интересную штуку. Ребята из Push Secuirty запилили свой аналог MITRE ATT&CK для SaaS приложений. Килчейн разбит так же, но техники добавлены на основе своего ресерча, а не пост-инцидент как у MITRE.

В целом выглядит интересно.

Ссылка на анонс тута:
https://pushsecurity.com/blog/saas-attack-techniques/

Ссылка на гитхаб тама:
https://github.com/pushsecurity/saas-attacks
Media is too big
VIEW IN TELEGRAM
Всем привет. Уже почти пятница, держитесь там :)
Тем временем я обновил Sploitify (https://sploitify.haxx.it) и добавил фильтр, чтобы находить машины для практики по уязвимости. Так что можно тренироваться на кошках (если они есть конечно), прежде чем идти с эксплойтом на таргет. Есть надежда, что пригодится :)
Forwarded from Offensive Twitter
😈 [ Praetorian @praetorianlabs ]

🔥 Bypassing fully patched endpoint detection with Goffloader

We’re excited to introduce Goffloader, an open-source Golang COFFLoader. Compatible with Cobalt Strike BOFs 😉

Read more on our blog here:

🔗 https://www.praetorian.com/blog/introducing-goffloader-a-pure-go-implementation-of-an-in-memory-coffloader-and-pe-loader/

🐥 [ tweet ]
This media is not supported in your browser
VIEW IN TELEGRAM
💻 "Wake up, Neo..." или пилим терминальную анимацию в стиле Матрицы.

Недавно мне попалось видео David Bombal с тем самым завораживающим эффектом в терминале с помощью cmatrix. В общем наступил тот самый момент "нет времени объяснять, надо срочно делать анимацию с зелеными японскими иероглифами". И все было бы ничего, если бы не одно большое НО - макось, на которой временами(?) нельзя просто так взять и сделать простое действие. Японские шрифты, необходимые зависимости по библиотекам, фаза Луны в Меркурии - все было против меня.

После некоторого времени, потраченного на разгребание ишуев на гитхабе, где такие же страдальцы пытаются это дело завести, мне попался на глаза проект gomatrix, где автор реализовал на гошечке все что нужно для счастья. И о чудо, все завелось в одну команду.

go install github.com/GeertJohan/gomatrix@latest


После этого просто вызываем бинарь и радуемся жизни.
gomatrix -k


🔗 Sources:
https://github.com/GeertJohan/gomatrix
https://github.com/abishekvashok/cmatrix

#cli #tricks
📖 Тут сегодня подъехала третья часть из серии постов от SpecterOps про атаки на AD CS. В этот раз речь идет про использование BloodHound CE для обнаружения и экслуатации ESC6, ESC9 и ESC10.
В общем, очень залипательно.
https://posts.specterops.io/adcs-attack-paths-in-bloodhound-part-3-33efb00856ac


🔗 Предыдущие части серии можно найти тут:
https://posts.specterops.io/adcs-attack-paths-in-bloodhound-part-1-799f3d3b03cf (ESC1)
https://posts.specterops.io/adcs-attack-paths-in-bloodhound-part-2-ac7f925d1547 (Golden Certificate и ESC3)
📖 Тем временем в NetExec (nxc) подвезли поддержку протокола NFS.
Из функций сейчас доступен энум файловых шар (права и файлы рекурсивно), погрузка и разгрузка файлов.


Базовый энум
NetExec nfs IP --shares


Рекурсивный энум
NetExec nfs IP --enum-shares


Забираем файл
NetExec nfs IP --get-file /home/user/Desktop/test/lolkekpohek.txt lolkekpohek.txt


Заливаем файл
NetExec nfs IP --put-file lolkekpohek.txt /home/user/Desktop/


🔗 Где почитать подробнее:
Энум
https://www.netexec.wiki/nfs-protocol/enumeration

Льем/качаем файлы
https://www.netexec.wiki/nfs-protocol/download-and-upload-files

Исходники
https://github.com/Pennyw0rth/NetExec/tree/main/nxc/protocols/nfs
This media is not supported in your browser
VIEW IN TELEGRAM
🛠 Всем привет. Я тут допилил тулу для рекона на основе информации из Azure (без аутентификации).

Смысл в том, чтобы доставать из ажура домены и инфу по тенанту (например какой у таргета SSO).

Давно хотел сделать такой аналог AADInternals, но без смс, регистрации, пауэршелла, дополнительных зависимостей. Только статический бинарник, только хардкор.

Тула поддерживает STDIN/STDOUT, поэтому можно использовать ее в пайплайнах с другими вещами, например от ProjectDiscovery.

Выглядит это безобразие так:

📖 Установка:

go install -v github.com/haxxm0nkey/azhunt@latest


или через репу
git clone https://github.com/haxxm0nkey/azhunt.git
cd azhunt
go build
mv azhunt /usr/local/bin/
azhunt


⚙️ Режимы работы:

Базовый режим - тащит и инфу по тенанту и домены.

azhunt -d microsoft.com


Режим для интеграции с другими тулами (-silent)

azhunt -d microsoft.com -silent


Есть вывод в JSON, в файл, чтение доменов из файла.

🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/azhunt

Хорошей пятницы вам!
Forwarded from SecuriXy.kz
В certipy завезли новый вектор атаки #ESC15 на центр сертификации ADCS, которая использует специфические настройки шаблонов сертификатов, которые соответствуют большинству первичных условий атаки ESC1 или на ESC3, а именно:

1. Низкие привилегии для пользователей при регистрации: Шаблон позволяет пользователям с низкими привилегиями регистрировать сертификаты.
2. Возможность указания произвольного Subject Alternative Name (SAN): Пользователь может задавать произвольные SAN, что может быть использовано для маскировки или других целей.
3. Использование Schema Version 1: Шаблон использует устаревшую версию схемы, которая может содержать дополнительные уязвимости.

Однако, в отличие от ESC1, шаблон не включает расширение ‘Client Authentication’ (EKU). Это создает дополнительные возможности для злоумышленников.

Примеры:
1. Запрос сертификата с указанием ‘Client Authentication’ EKU:


certipy req -ca CORP-DC-CA -target-ip 192.168.4.178 -u 'user@corp.com' -p 'Password1' -template "WebServer" -upn "Administrator@corp.com" --application-policies 'Client Authentication'

2. Запрос сертификата с указанием OID для ‘Client Authentication’:

certipy req -ca CORP-DC-CA -target-ip 192.168.4.178 -u 'user@corp.com' -p 'Password1' -template "WebServer" -upn "Administrator@corp.com" --application-policies '1.3.6.1.5.5.7.3.2'


-> В ESC3 основной вектор атаки связан с тем, что у злоумышленника есть доступ к шаблону, который уже содержит необходимый EKU (Client Authentication), и злоумышленник использует его для подделки учетных данных.
-> В ESC15 злоумышленник может не иметь нужных EKU в шаблоне, но использует возможность добавления произвольных Application Policies, включая EKU, что делает этот шаблон уязвимым.

https://github.com/ly4k/Certipy/pull/228/commits/b9e87bbf09345d1364b6ff5108130bf9ee80fa47
Всем привет. Собрал для вас материалы c тематических Adversary Village, Bug Bounty Village и AppSec Village последнего DEFCON.

🥷🏼 Adversary Village

Master Splinter’s initial physical access dojo - Storytelling of a complex adversarial
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Tough Adversary - Don’t Blame Sun Tzu
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Kubernetes Attack Simulation - The Definitive Guide
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Exploiting Voice Cloning in Adversarial Simulation
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

MFT - Malicious Fungible Tokens
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Evading Modern Defenses When Phishing with Pixels
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Sneaky Extensions - The MV3 Escape Artists
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Responding to Breaches, Ransomware, and State - Sponsored Threat Actors
🎬 Видео на YouTube
💾 Видео MP4


💰 Bug Bounty Village

Blaklis - From Easy Wins to Epic Challenges
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Leveraging AI for Smarter Bug Bounties
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Efficient Bug Bounty Automation Techniques
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Hunters and Gatherers - A Deep Dive into the World of Bug Bounties
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Top War Stories from a TryHard Bug Bounty Hunter
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Reflections on a Decade in Bug Bounties - Experiences and Major Takeaways
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка

Practical Exploitation of DoS in Bug Bounty
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка


⚙️ AppSec Village

Maturing Your Application Security Program
🎬 Видео на YouTube

Navigating the Cyber Security Labyrinth Choose Your Own Security Adventure
🎬 Видео на YouTube

Gridlock The Dual Edged Sword of EV and Solar APIs in Grid Security
🎬 Видео на YouTube

The Missing Link How we collect and leverage SBOMs
🎬 Видео на YouTube

BOLABuster-Harnessing LLMs for Automating BOLA Detection
🎬 Видео на YouTube

0.0.0.0 Day Exploiting Localhost APIs From The Browser
🎬 Видео на YouTube

Ticking SQLi
🎬 Видео на YouTube

Transforming AppSec Protecting 'Everything as Code'
🎬 Видео на YouTube

The Immortal Retrofuturism of Mainframes and How to Keep Them Safe
🎬 Видео на YouTube

The Darkest Side of Bug Bounty (jhaddix)
🎬 Видео на YouTube

Speed Bumps and Speed HacksP: Adventures in Car Mfg Security
🎬 Видео на YouTube

Securing Frontends at Scale: Paving our Way to Post XSS World
🎬 Видео на YouTube

Defeating Secure Code Review GPT Hallucinations
🎬 Видео на YouTube

Relative Path File Injection The Next Evolution in RPO
🎬 Видео на YouTube

Your CI CD Pipeline Is Vulnerable, But It's Not Your Fault
🎬 Видео на YouTube

AppSec Considerations From the Casino Industry
🎬 Видео на YouTube

Lessons Learned from Building and Defending LLM Applications
🎬 Видео на YouTube

Web2 Meets Web3 Hacking Decentralized Applications
🎬 Видео на YouTube

Using EPSS for Better Management Vulnerability Management
🎬 Видео на YouTube

Hacking Corporate Banking for Fun and Profit
🎬 Видео на YouTube

Fine Grained Authorisation with Relationship Based Access Control
🎬 Видео на YouTube

Got 99 problems but prompt injection ain't watermelon
🎬 Видео на YouTube


🔗 Скачать бесплатно, без СМС и регистрации:
Все материалы Villages ~ 6.3 GiB
Плейлист на YouTube с AppSec Village
Forwarded from Proxy Bar
CVE-2024-42327 / ZBX-25623
*
zabbix SQLi
*
POC
📖 Всем привет. Обнаружил интересный сайт для осинта по амазоновским клауд аккаунтам - Awseye. Здесь можно по номеру аккаунта посмотреть какие относящиеся к аккаунту ресурсы смогли обнаружить честными и сравнительно честными способами.

Зачем все это нужно?
Номер аккаунта, хоть и не считается секретным с точки зрения самого AWS, но в то же время является необходимым для большого количества клауд атак.

Упрощенно говоря, получаем такую схему:
1) Узнаем номер аккаунта
2) Узнаем правильный ARN для ресурсов
3) Проворачиваем атаку
4) ???
5) PROFIT

С этапом номер 2 нам как раз и может немного помочь Awseye, что уже неплохо. Номера аккаунтов по таргету можно добыть разными способами, от гитхабов/гитлабов, CNAMEов у поддоменов, до всяких экзотических штук в ответах апишек амазона. Если будет интересно, попозже напишу об этом.

🔗 Ссылки тута
https://www.plerion.com/blog/the-final-answer-aws-account-ids-are-secrets
https://www.plerion.com/blog/what-do-hackers-know-about-your-aws-account

Ну и хорошей пятницы вам!
Кажется Orange Tsai смог доехать до blackhat EU и привезти туда рассказ, как с помощью Йены 💹💴 можно раскопать кучу байпасов под весьма серьезные уязвимости.
Слайды доступны по ссылке - https://worst.fit/assets/EU-24-Tsai-WorstFit-Unveiling-Hidden-Transformers-in-Windows-ANSI.pdf

Пример одной такой уязвимости в Excel с любимой NTLM аутентификацией - https://worst.fit/worstfit/Open-With/excel/

Ps: А батя Джэймс уже добавляет идею в ActiveScan++
🛠 Как-то незаметно прошел релиз NetExec 1.3.0, а туда тем временем добавили несколько интересных вещей.

Вывод инфы по доступным интерфейсам, так что поиск пивота стал гораздо приятнее.
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' --interfaces


Проверка на всякие Coerce штуки (PetitPotam, DFSCoerce, PrinterBug, MSEven, ShadowCoerce). Подробнее тут
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M coerce_plus


Энум SCCM через LDAP (RECON-1) . Подробнее тут
nxc ldap 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M sccm -o REC_RESOLVE=TRUE


Извлечение паролей из истории команд PowerShell
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M powershell_history -o export=True


Статус Bitlocker по дискам
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M bitlocker

nxc wmi 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M bitlocker



В общем, есть с чем поиграться. Более подробно можно посмотреть тут или тут
🛠 Всем привет.
Я тут допилил плагин CSP Recon для Burp Suite для рекона по Content-Security-Policy хэдерам.

Общая идея этого вида рекона в том, что в хэдерах Content-Security-Policy можно найти дополнительные домены/поддомены по исследуемому нами таргету. Зачастую это будут скучные интеграции (например разного рода аналитика, соцсети, видеохостинги), но иногда попадается что-то интересное.

Для работы "по площадям" можно воспользоваться консольной csprecon (тут писали), но это не сработает вглубь приложения. Смысл в том, что у больших и склеенных из разных кусков приложений в разных частях бывают разные CSP полиси. Например, возьмем Яндекс. По пути / мы получаем одну полиси, а по пути /portal/set/any совсем другую. Так можно находить места склейки приложений и потенциально новые домены.

Теперь это безобразие можно детектить в фоне, пока тыкаешь кнопки и кавычки.

🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/csprecon-burp-extension
🥷🏼 Всем привет. Собрал материалы с недавно прошедшей финской сесурити конфы Disobey. В основном оффенсив топики, но есть немного и про безопасную безопасность.

Will It Run? Fooling EDRs with command lines using empirical data
🎬 Видео на YouTube

Adventures in developing a C2 framework
🎬 Видео на YouTube

Infostealer - what a menace, man
🎬 Видео на YouTube

Flipping Bits: Your Credentials Are Certainly Mine
🎬 Видео на YouTube

Hunting for Attack Paths in OpenAPI Documentations
🎬 Видео на YouTube

Web security is fun (or how I stole your Google Drive files)
🎬 Видео на YouTube

Staying Sneaky in Microsoft Azure
🎬 Видео на YouTube

Living off Microsoft Copilot
🎬 Видео на YouTube

Microsoft Entra ID: Gateway to Supply Chain Attacks on a Global Scale
🎬 Видео на YouTube

Cloud Custodian Unleashed: Automate and Dominate Cloud Governance
🎬 Видео на YouTube

Email hacking, attacks and defence today
🎬 Видео на YouTube

Out of Order: protocol confusion attacks in the real world
🎬 Видео на YouTube

Navigating Chaos: A Prison's Struggle with Ransomware and Legacy Systems
🎬 Видео на YouTube

How Fast and Deliberate Swiping Gave Us Access to Very Sensitive Data
🎬 Видео на YouTube

Hacking people and organizations for greater good
🎬 Видео на YouTube

Dissecting the Cicada - In the shadow of the Black Cat
🎬 Видео на YouTube

Playing hide and seek in Java land
🎬 Видео на YouTube

Supercharging Your Security Pipeline
🎬 Видео на YouTube

Is this it: Does DevOps development style decrease the security of software?
🎬 Видео на YouTube

State of Union
🎬 Видео на YouTube

Social Engineering and elicitation techniques of hacking a human being
🎬 Видео на YouTube

Deep fake it till you make it!
🎬 Видео на YouTube

WarGames: Security in Games
🎬 Видео на YouTube

OODA Loops and Building Mental Snowmobiles
🎬 Видео на YouTube

KEYNOTE: SIGINT, COMINT, Hack it
🎬 Видео на YouTube

KEYNOTE: You're in the Army Now
🎬 Видео на YouTube
2025/06/19 11:15:22
Back to Top
HTML Embed Code: