Форум информационной безопасности - Codeby.net

Статья DLL Hijacking

  • 8 024
  • 5
Когда программа запускается, несколько DLL загружаются в область памяти ее процесса. Windows ищет библиотеки DLL, необходимые для процесса, просматривая системные папки в определенном порядке. Перехват порядка поиска может использоваться в сценариях «красных» для определения возможности повышения привилегий и сохранения.

Кроме того, в отчетах показаны распространенные вредоносные программы, которые пытаются маскироваться под DLL, отсутствуя в процессе Windows, чтобы выполнить произвольный код и остаться скрытыми. Плоскость атаки в отношении кражи DLL огромна и зависит от версии операционной системы и установленного программного обеспечения. Однако некоторые из наиболее заметных, которые можно использовать в Windows 7 и Windows 10, описаны в этой статье.

MSDTC
The Distributed Transaction Coordinator - это служба Windows, отвечающая за координацию транзакций между базами данных (SQL Server) и веб-серверами. При запуске этой службы пытается загрузить следующие три DLL-файлы из System32.

Код:
oci.dll
SQLLib80.dll
xa80.dll

Они определены в следующем разделе реестра...

Статья Повышение прав в AWS

  • 5 197
  • 1
Данная статья является переводом. Оригинал вот тут

Изучение методов PrivEsc в AWS

В 2018 году Спенсер Гитцен написал отличную статью про повышение прав в AWS, выделив более 20 отдельных методов в различных сервисах AWS. Я часто использовал статью Спенсера, чтобы попытаться найти пути эскалации привилегий на клиентских тачках. При этом мне иногда требовалось лишь немного больше информации. Некоторые из методов эскалации, определенных Спенсером, требуют глубокого понимания конкретных служб, либо же являются частью многоступенчатого процесса. Я хотел узнать больше об этих деталях. Каковы предпосылки и ограничения? Как на самом деле выглядит путь эскалации на практике? Чтобы ответить на эти вопросы, я решил проверить методы Спенсера. Я создал сценарии эксплойтов для каждой техники в моей собственной среде AWS и проверил, смог бы я повысить привилегии.

Эти упражнения очень полезны для полного понимания уязвимостей, связанных с определенными AWS разрешениями, и...

Статья Используем особенности Юникода для обхода WAF

  • 5 267
  • 0
4Fj2rVB.png


Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ.

Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита.

Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.

Формы нормализации Юникода
Существует четыре стандартных формы нормализации:

  • NFC (Normalization Form Canonical Composition): форма нормализации канонической композицией
  • NFD (Normalization Form Canonical Decomposition): форма нормализации канонической декомпозицией
  • NFKC (Normalization Form Compatibility Composition): форма нормализации совместимой композицией...

Evil-WinRM

  • 6 301
  • 2


GitHub: rmusser01/evil-winrm

Описание

WinRM (Windows Remote Management ) - это реализация протокола WS-Management от Microsoft. Стандартный протокол на основе SOAP, позволяющий взаимодействовать аппаратным и операционным системам разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам.

Эту программу можно использовать на любых серверах Microsoft Windows с включенной этой функцией (обычно на порту 5985), конечно, только если у вас есть учетные данные и разрешения на ее использование. Таким образом, мы можем сказать, что он может быть использован на этапе взлома/тестирования. Цель этой программы - предоставить приятные и простые в использовании функции для взлома. Его также можнот использовать в законных целях системными администраторами, но большинство его функций сосредоточено на взломе / тестировании.

Возможности
  • История команд
  • Завершение команды WinRM
  • Завершение локальных файлов...

Статья Исследование человеческого доверия или насколько может быть наивен человек

  • 7 580
  • 2
Доброго времени суток, Господа уважаемые... Сегодня хотелось бы рассмотреть очень важную и заезженную тему, подбив сумму со всех пабликов и прочего. Затронем тему актуального мошенничества и различные схемы. Цель есть одно: донести информацию к рядовым пользователям, дабы они не попадались на уловки различного рода злоумышленников.

Вся информация будет взята с публичных источников и Америку мы не открываем.


А для чего собственно мошенникам наши данные и всё прочее?

Стоп, стоп, стоп.. Ведь ты думаешь, что тебя не взломают и ничего не своруют, ибо до сих пор это не сделали? Ты уверен, что никому не нужен? Ты не заслужил на это, ибо есть никем в социальной цепочке? Офисный планктон?

Разочарую тебя, мой друг, читая это ты уже себя отдал опасности , почему? У тебя есть: ПК, ноутбук, телефон, аккаунт в соц.сетях или банковская карта на которой есть хотя бы цент? – Ты потенциальная жертва , даже , если совпал только один пункт.. Реалии мира таковы: Поживится да чем угодно, лишь бы это дало профит как-то, без разницы! Любые деньги – это деньги. А если твой босс...

Статья Уязвимость имени Векерта - Google в опасности

  • 5 213
  • 6
Уязвимость имени Векерта - Google в опасности.

Рад приветствовать тебя,дорогой читатель, сегодня мы имеем дело с очередной фичей Google, точнее их недоработкой с системе определения загруженности транспортом улиц. Программисты гугл пошли по старому принципу "Большинства", если кто помнит статью о серии недоработок их системы - тот поймёт. Но в кратком содержании: любое название неподтверждённого заведения на карте можно было изменить, если несколько людей с разных айпи подадут похожую правку информации. Без лишней болтовни приступаем к делу, прежде оглашая небольшой план на статью сегодняшнюю:
  • Эксперимент немецкого художника и элементарный , более простого способа и найти бы невозможно, хоть вечность в распоряжения заполучи, процесс определения загруженности трафиком улиц..
  • Как это повторить, но менее затратным способом, имея лишь один ПК?
  • Как это могут использовать злоумышленники или ещё один способ закрыть ваш бизнес.
  • Способы спасения от этой напасти – таковые есть?
  • Выводы и заключения…
Эксперимент немецкого...

Статья CVE-2020-2555: RCE из-за ошибки десериализации на сервере oracle weblogic

  • 4 327
  • 0
CVE-2020-2555

Уязвимости небезопасной десериализации стали популярной целью для злоумышленников/исследователей веб-приложений Java. Эти уязвимости часто приводят к удаленному выполнению кода и, как правило, их сложно исправить. В этом сообщении мы рассмотрим CVE-2020-2555 (ZDI-20-128 ), о котором сообщил ZDI Чанг из VNPT ISC. Эта критическая уязвимость (оценка CVSS 9,8) затрагивает библиотеку Oracle Coherence, которая используется в популярных продуктах, таких как Oracle WebLogic Server. Ее исправили в январе вместе с 333 другими ошибками.

Изучение патча, чтобы найти source

Sources - это метод Java с контролируемыми параметрами, который может быть вызван злоумышленником. В Java, readObject()или readExternal() метод класса автоматически вызывается для того , чтобы воссоздать граф объектов. Эти два метода и любые другие методы, доступные из них, могут считаться допустимыми источниками для устройств десериализации.

Патч для CVE-2020-2555 представил...

[WEB VULN SCANNER] Arachni

  • 6 877
  • 7
Выдалась минутка и я решил посвятить её очень беглому обзору весьма интересного инструмена для веб аудита - Arachni.

Сайт разработчика Arachni - Web Application Security Scanner Framework

Недавно в своем блоге разработчик заявил, что вынужден остановить поддержку проекта в пользу коммерческих начинаний. Оно и не дивно, толковые опенсоурсные сканнеры долго не живут в опенсоурсе.

На данный момент мы имеет сам фреймворк версии 2.0 и веб морду к нему версии 1.0

бинарные релизы под все ОС можно взять тут
для тех, кто предпочитает терминал есть ночнушки
Arachni/arachni-ui-web
ознакомиться и скачать можно на гитхабе.

Не вижу смысл переписывать то, что там написано сюда. Лучше дам пару скриншотов.

Для начала стоит взглянуть на список поддерживаемых сканнером технологий

и сказать ОГО! ОГОГО!

Не приходя в себя следует взглянуть на список возможностей гибкой настройки каждого вектора аудита. (они кликабельны и сожержат в себе множество опций. на скришоте не влез еще 1 экран плагинов, типа...

Софт Dangerzone: преобразователь потенциально опасных файлов

  • 5 410
  • 2
Программа берет потенциально опасные PDF-файлы, офисные документы или изображения и конвертирует их в безопасный PDF-файл.

Dangerzone работает следующим образом: вы даете ему документ, в котором не уверенны, можете ли вы ему доверять (например, вложение электронной почты). Внутри песочницы dangerzone преобразует документ в PDF (если он еще не создан), а затем преобразует PDF в необработанные пиксельные данные: список значений цвета RGB для каждой страницы. Затем в отдельной песочнице dangerzone берет эти данные пикселей и преобразует их обратно в PDF.


Некоторые особенности
  • Песочницы не имеют доступа к сети, поэтому, если вредоносный документ может скомпрометировать ее, он не сможет отзвонить домой
  • Опционально Dangerzone может распознавать...

Sourceleakhacker

  • 7 372
  • 7
Приветствую всех Друзей и Форумчан.
Сегодня рассмотрим очередной инструмент для тестирования.
Создал его WangYihang из Китая.
Представляет собой SourceLeakHacker многопоточный сканер утечек информации от web-ресурса.

Установка:
Код:
# git clone https://github.com/WangYihang/SourceLeakHacker.git
# cd SourceLeakHacker
# chmod +x SourceLeakHacker.py
# pip install -r requirments.txt
# python SourceLeakHacker.py -h -команда вывода справки
Если на Kali Linux инструмент не установится корректно,или откажется работать с пакетами python,
то рекомендую приспособить работать с python3.
В моём случае это вышло сделать так:
Код:
# apt-get install python3-coloredlogs python3-prettytable python3-contextlib2
# python3 SourceLeakHacker.py -h
SourceLeakHacker не будет искать документы,т.к. в основном тягает системные файлы.
Он также поищет для вас backdoor-shell,конфигурационные файлы,истории БД,логи,бэкапы.

Особенностью использования является оптимальный подбор количества потоков и тайминга запросов.
Задать цель можно не только таким образом:
# python SourceLeakHacker.py --url=http://сайт.com --threads=5...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 997
Сообщения
344 774
Пользователи
148 519
Новый пользователь
kadyrovislam6891