Форум информационной безопасности - Codeby.net

Статья Повышение прав в AWS

  • 5 204
  • 1
Данная статья является переводом. Оригинал вот тут

Изучение методов PrivEsc в AWS

В 2018 году Спенсер Гитцен написал отличную статью про повышение прав в AWS, выделив более 20 отдельных методов в различных сервисах AWS. Я часто использовал статью Спенсера, чтобы попытаться найти пути эскалации привилегий на клиентских тачках. При этом мне иногда требовалось лишь немного больше информации. Некоторые из методов эскалации, определенных Спенсером, требуют глубокого понимания конкретных служб, либо же являются частью многоступенчатого процесса. Я хотел узнать больше об этих деталях. Каковы предпосылки и ограничения? Как на самом деле выглядит путь эскалации на практике? Чтобы ответить на эти вопросы, я решил проверить методы Спенсера. Я создал сценарии эксплойтов для каждой техники в моей собственной среде AWS и проверил, смог бы я повысить привилегии.

Эти упражнения очень полезны для полного понимания уязвимостей, связанных с определенными AWS разрешениями, и...

Статья Используем особенности Юникода для обхода WAF

  • 5 273
  • 0
4Fj2rVB.png


Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ.

Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита.

Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.

Формы нормализации Юникода
Существует четыре стандартных формы нормализации:

  • NFC (Normalization Form Canonical Composition): форма нормализации канонической композицией
  • NFD (Normalization Form Canonical Decomposition): форма нормализации канонической декомпозицией
  • NFKC (Normalization Form Compatibility Composition): форма нормализации совместимой композицией...

Evil-WinRM

  • 6 304
  • 2


GitHub: rmusser01/evil-winrm

Описание

WinRM (Windows Remote Management ) - это реализация протокола WS-Management от Microsoft. Стандартный протокол на основе SOAP, позволяющий взаимодействовать аппаратным и операционным системам разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам.

Эту программу можно использовать на любых серверах Microsoft Windows с включенной этой функцией (обычно на порту 5985), конечно, только если у вас есть учетные данные и разрешения на ее использование. Таким образом, мы можем сказать, что он может быть использован на этапе взлома/тестирования. Цель этой программы - предоставить приятные и простые в использовании функции для взлома. Его также можнот использовать в законных целях системными администраторами, но большинство его функций сосредоточено на взломе / тестировании.

Возможности
  • История команд
  • Завершение команды WinRM
  • Завершение локальных файлов...

Статья Исследование человеческого доверия или насколько может быть наивен человек

  • 7 586
  • 2
Доброго времени суток, Господа уважаемые... Сегодня хотелось бы рассмотреть очень важную и заезженную тему, подбив сумму со всех пабликов и прочего. Затронем тему актуального мошенничества и различные схемы. Цель есть одно: донести информацию к рядовым пользователям, дабы они не попадались на уловки различного рода злоумышленников.

Вся информация будет взята с публичных источников и Америку мы не открываем.


А для чего собственно мошенникам наши данные и всё прочее?

Стоп, стоп, стоп.. Ведь ты думаешь, что тебя не взломают и ничего не своруют, ибо до сих пор это не сделали? Ты уверен, что никому не нужен? Ты не заслужил на это, ибо есть никем в социальной цепочке? Офисный планктон?

Разочарую тебя, мой друг, читая это ты уже себя отдал опасности , почему? У тебя есть: ПК, ноутбук, телефон, аккаунт в соц.сетях или банковская карта на которой есть хотя бы цент? – Ты потенциальная жертва , даже , если совпал только один пункт.. Реалии мира таковы: Поживится да чем угодно, лишь бы это дало профит как-то, без разницы! Любые деньги – это деньги. А если твой босс...

Статья Уязвимость имени Векерта - Google в опасности

  • 5 213
  • 6
Уязвимость имени Векерта - Google в опасности.

Рад приветствовать тебя,дорогой читатель, сегодня мы имеем дело с очередной фичей Google, точнее их недоработкой с системе определения загруженности транспортом улиц. Программисты гугл пошли по старому принципу "Большинства", если кто помнит статью о серии недоработок их системы - тот поймёт. Но в кратком содержании: любое название неподтверждённого заведения на карте можно было изменить, если несколько людей с разных айпи подадут похожую правку информации. Без лишней болтовни приступаем к делу, прежде оглашая небольшой план на статью сегодняшнюю:
  • Эксперимент немецкого художника и элементарный , более простого способа и найти бы невозможно, хоть вечность в распоряжения заполучи, процесс определения загруженности трафиком улиц..
  • Как это повторить, но менее затратным способом, имея лишь один ПК?
  • Как это могут использовать злоумышленники или ещё один способ закрыть ваш бизнес.
  • Способы спасения от этой напасти – таковые есть?
  • Выводы и заключения…
Эксперимент немецкого...

Статья CVE-2020-2555: RCE из-за ошибки десериализации на сервере oracle weblogic

  • 4 330
  • 0
CVE-2020-2555

Уязвимости небезопасной десериализации стали популярной целью для злоумышленников/исследователей веб-приложений Java. Эти уязвимости часто приводят к удаленному выполнению кода и, как правило, их сложно исправить. В этом сообщении мы рассмотрим CVE-2020-2555 (ZDI-20-128 ), о котором сообщил ZDI Чанг из VNPT ISC. Эта критическая уязвимость (оценка CVSS 9,8) затрагивает библиотеку Oracle Coherence, которая используется в популярных продуктах, таких как Oracle WebLogic Server. Ее исправили в январе вместе с 333 другими ошибками.

Изучение патча, чтобы найти source

Sources - это метод Java с контролируемыми параметрами, который может быть вызван злоумышленником. В Java, readObject()или readExternal() метод класса автоматически вызывается для того , чтобы воссоздать граф объектов. Эти два метода и любые другие методы, доступные из них, могут считаться допустимыми источниками для устройств десериализации.

Патч для CVE-2020-2555 представил...

[WEB VULN SCANNER] Arachni

  • 6 881
  • 7
Выдалась минутка и я решил посвятить её очень беглому обзору весьма интересного инструмена для веб аудита - Arachni.

Сайт разработчика Arachni - Web Application Security Scanner Framework

Недавно в своем блоге разработчик заявил, что вынужден остановить поддержку проекта в пользу коммерческих начинаний. Оно и не дивно, толковые опенсоурсные сканнеры долго не живут в опенсоурсе.

На данный момент мы имеет сам фреймворк версии 2.0 и веб морду к нему версии 1.0

бинарные релизы под все ОС можно взять тут
для тех, кто предпочитает терминал есть ночнушки
Arachni/arachni-ui-web
ознакомиться и скачать можно на гитхабе.

Не вижу смысл переписывать то, что там написано сюда. Лучше дам пару скриншотов.

Для начала стоит взглянуть на список поддерживаемых сканнером технологий

и сказать ОГО! ОГОГО!

Не приходя в себя следует взглянуть на список возможностей гибкой настройки каждого вектора аудита. (они кликабельны и сожержат в себе множество опций. на скришоте не влез еще 1 экран плагинов, типа...

Софт Dangerzone: преобразователь потенциально опасных файлов

  • 5 413
  • 2
Программа берет потенциально опасные PDF-файлы, офисные документы или изображения и конвертирует их в безопасный PDF-файл.

Dangerzone работает следующим образом: вы даете ему документ, в котором не уверенны, можете ли вы ему доверять (например, вложение электронной почты). Внутри песочницы dangerzone преобразует документ в PDF (если он еще не создан), а затем преобразует PDF в необработанные пиксельные данные: список значений цвета RGB для каждой страницы. Затем в отдельной песочнице dangerzone берет эти данные пикселей и преобразует их обратно в PDF.


Некоторые особенности
  • Песочницы не имеют доступа к сети, поэтому, если вредоносный документ может скомпрометировать ее, он не сможет отзвонить домой
  • Опционально Dangerzone может распознавать...

Sourceleakhacker

  • 7 376
  • 7
Приветствую всех Друзей и Форумчан.
Сегодня рассмотрим очередной инструмент для тестирования.
Создал его WangYihang из Китая.
Представляет собой SourceLeakHacker многопоточный сканер утечек информации от web-ресурса.

Установка:
Код:
# git clone https://github.com/WangYihang/SourceLeakHacker.git
# cd SourceLeakHacker
# chmod +x SourceLeakHacker.py
# pip install -r requirments.txt
# python SourceLeakHacker.py -h -команда вывода справки
Если на Kali Linux инструмент не установится корректно,или откажется работать с пакетами python,
то рекомендую приспособить работать с python3.
В моём случае это вышло сделать так:
Код:
# apt-get install python3-coloredlogs python3-prettytable python3-contextlib2
# python3 SourceLeakHacker.py -h
SourceLeakHacker не будет искать документы,т.к. в основном тягает системные файлы.
Он также поищет для вас backdoor-shell,конфигурационные файлы,истории БД,логи,бэкапы.

Особенностью использования является оптимальный подбор количества потоков и тайминга запросов.
Задать цель можно не только таким образом:
# python SourceLeakHacker.py --url=http://сайт.com --threads=5...

Статья Кража открытых файлов Win

  • 18 018
  • 5
Одним из основных понятий в биологических дисциплинах является захват ареала обитания (области распространения таксонов). На подсознательном уровне все живые организмы пытаются занять свою нишу в общей сфере, любыми путями оберегая доступы к ней из вне. Аналогичной политики придерживаются и операционные системы, всё больше наделяемые интеллектом их разработчиками. Так, например, запущенный на исполнение процесс блокирует доступ ко-всем своим файлам и на запрос их копирования, система дипломатично посылает нас на материк:

Здесь и далее, в качестве кролика я выбрал системный файл SAM (Security Account Manager) – некий сейф с базой-данных учётных записей Win. Он хранит хэши паролей и приватную информацию о всех пользователях системы, а сами данные оформлены в виде древа структур настроек безопасности. На физическом уровне, база живёт в одноимённой ветке реестра HKLM\SAM, доступ к которой закрыт для всех, включая администратора. Система хранит жалкую копию валидного SAM-файла в своём дире ..\Windows\Repair, только создаётся он про запас в момент установки системы и в своей тушке не содержит ничего интересного...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 009
Сообщения
344 789
Пользователи
148 540
Новый пользователь
Спасибо