Forwarded from APT
Nagios XI 2024R1.01 has a vulnerability in the
monitoringwizard.php
component, allowing authenticated SQL injection (CVE-2024-24401) that lets attackers create an admin account and remote code execution. 🔗 Source:
https://github.com/MAWK0235/CVE-2024-24401
#nagios #sql #rce #privesc #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
Specterops продолжает пиарить показывать фичи BloodHound CE, и на этот раз разбирает техники ESC6, ESC9 и ESC10 для ADCS))
https://posts.specterops.io/adcs-attack-paths-in-bloodhound-part-3-33efb00856ac
P.S. заметил, что предыдущие две статьи не кидал. Исправляюсь: раз и два
https://posts.specterops.io/adcs-attack-paths-in-bloodhound-part-3-33efb00856ac
P.S. заметил, что предыдущие две статьи не кидал. Исправляюсь: раз и два
Medium
ADCS Attack Paths in BloodHound — Part 3
In this blog post, we will explore the new ESC6/ESC9/ESC10 edges we have introduced with ADCS support in BloodHound.
Forwarded from APT
A critical deserialization vulnerability in .NET Remoting has been discovered in Veeam Backup & Replication, allowing unauthenticated remote code execution (RCE). The flaw affects versions
12.1.2.172
and earlier.🔗 Research:
https://labs.watchtowr.com/veeam-backup-response-rce-with-auth-but-mostly-without-auth-cve-2024-40711-2/
🔗 Source:
https://github.com/watchtowrlabs/CVE-2024-40711
#veeam #backup #deserialization #unauth #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
watchTowr Labs
Veeam Backup & Response - RCE With Auth, But Mostly Without Auth (CVE-2024-40711)
Every sysadmin is familiar with Veeam’s enterprise-oriented backup solution, ‘Veeam Backup & Replication’. Unfortunately, so is every ransomware operator, given it's somewhat 'privileged position' in the storage world of most enterprise's networks. There's…
Bypass LSA protection using the BYODLL technique
https://github.com/itm4n/PPLrevenant
#pentest #redteam #bypass
https://github.com/itm4n/PPLrevenant
#pentest #redteam #bypass
GitHub
GitHub - itm4n/PPLrevenant: Bypass LSA protection using the BYODLL technique
Bypass LSA protection using the BYODLL technique. Contribute to itm4n/PPLrevenant development by creating an account on GitHub.
CVE-2024-47176, CVE-2024-47076, CVE-2024-47175, CVE-2024-47177: Linux OpenPrinting CUPS RCE
blog: https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
PoC: https://github.com/RickdeJager/cupshax
patch:
#exploit #git #pentest #redteam
blog: https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
PoC: https://github.com/RickdeJager/cupshax
patch:
sudo systemctl stop cups-browsed
sudo systemctl disable cups-browsed
#exploit #git #pentest #redteam
evilsocket
Attacking UNIX Systems via CUPS, Part I
Hello friends, this is the first of two, possibly three (if and when I have time to finish the Windows research) writeups. We will start with targeting GNU/Linux systems with an RCE. As someone who’s
Forwarded from haxx
This media is not supported in your browser
VIEW IN TELEGRAM
🛠 Всем привет. Я тут допилил тулу для рекона на основе информации из Azure (без аутентификации).
Смысл в том, чтобы доставать из ажура домены и инфу по тенанту (например какой у таргета SSO).
Давно хотел сделать такой аналог AADInternals, но без смс, регистрации, пауэршелла, дополнительных зависимостей. Только статический бинарник, только хардкор.
Тула поддерживает STDIN/STDOUT, поэтому можно использовать ее в пайплайнах с другими вещами, например от ProjectDiscovery.
Выглядит это безобразие так:
📖 Установка:
или через репу
⚙️ Режимы работы:
Базовый режим - тащит и инфу по тенанту и домены.
Режим для интеграции с другими тулами (-silent)
Есть вывод в JSON, в файл, чтение доменов из файла.
🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/azhunt
Хорошей пятницы вам!
Смысл в том, чтобы доставать из ажура домены и инфу по тенанту (например какой у таргета SSO).
Давно хотел сделать такой аналог AADInternals, но без смс, регистрации, пауэршелла, дополнительных зависимостей. Только статический бинарник, только хардкор.
Тула поддерживает STDIN/STDOUT, поэтому можно использовать ее в пайплайнах с другими вещами, например от ProjectDiscovery.
Выглядит это безобразие так:
📖 Установка:
go install -v github.com/haxxm0nkey/azhunt@latest
или через репу
git clone https://github.com/haxxm0nkey/azhunt.git
cd azhunt
go build
mv azhunt /usr/local/bin/
azhunt
⚙️ Режимы работы:
Базовый режим - тащит и инфу по тенанту и домены.
azhunt -d microsoft.com
Режим для интеграции с другими тулами (-silent)
azhunt -d microsoft.com -silent
Есть вывод в JSON, в файл, чтение доменов из файла.
🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/azhunt
Хорошей пятницы вам!
Забыл написать, тут же ESC15 появился))
https://trustedsec.com/blog/ekuwu-not-just-another-ad-cs-esc
Для поиска в BloodHound CE:
И заодно нашел скрипт для патча:
https://github.com/JonasBK/Powershell/blob/master/Remediate-ESC15.ps1
#pentest #redteam #adcs
https://trustedsec.com/blog/ekuwu-not-just-another-ad-cs-esc
Для поиска в BloodHound CE:
MATCH p=(:Base)-[:Enroll|AllExtendedRights]->(ct:CertTemplate)-[:PublishedTo]->(:EnterpriseCA)-[:TrustedForNTAuth]->(:NTAuthStore)-[:NTAuthStoreFor]->(:Domain)
WHERE ct.enrolleesuppliessubject = True
AND ct.authenticationenabled = False AND ct.requiresmanagerapproval = False
AND ct.schemaversion = 1
RETURN p
И заодно нашел скрипт для патча:
https://github.com/JonasBK/Powershell/blob/master/Remediate-ESC15.ps1
#pentest #redteam #adcs
TrustedSec
EKUwu: Not just another AD CS ESC
Using default version 1 certificate templates, an attacker can exploit a vulnerability (EKUwu) to generate certificates that bypass security controls,…
Интересные у них отчеты, люблю такое чтиво и всем рекомендую) и атакерам, и защитникам))
https://www.tg-me.com/s3Ch1n7/427
#report
https://www.tg-me.com/s3Ch1n7/427
#report
Telegram
README.hta
Так, новая техника инъекции в процессы - Early Cascade Injection.
Ну и ресерч достаточно подробный)
https://www.outflank.nl/blog/2024/10/15/introducing-early-cascade-injection-from-windows-process-creation-to-stealthy-injection/
#redteam #maldev #bypass
Ну и ресерч достаточно подробный)
https://www.outflank.nl/blog/2024/10/15/introducing-early-cascade-injection-from-windows-process-creation-to-stealthy-injection/
#redteam #maldev #bypass
Forwarded from PurpleBear (Vadim Shelest)
Weakpass
Ресурс с огромной коллекцией словарей для брутфорса от моего бывшего коллеги Ивана Юшкевича, который используют в своей повседневной работе многие пентестеры по всему миру😎 теперь позволяет удобно искать значения по хешам
Все это доступно любому желающему абсолютно бесплатно, без ограничений на количество и надоедливых капчей. К тому же стоит отметить что поиск осуществляется исключительно client-side, ничего не отправляется на backend приложения.
У сервиса есть API для автоматизации и интеграции в собственные инструменты. А также ничего не мешает выгрузить все словари для создания внутренних инструментов для регулярных проверок на соответствие парольной политике вашей компании, чтобы больше никаких
Ресурс с огромной коллекцией словарей для брутфорса от моего бывшего коллеги Ивана Юшкевича, который используют в своей повседневной работе многие пентестеры по всему миру😎 теперь позволяет удобно искать значения по хешам
(NTLM,MD5,SHA1,SHA256)
в удобном и приятном веб-интерфейсе🔥Все это доступно любому желающему абсолютно бесплатно, без ограничений на количество и надоедливых капчей. К тому же стоит отметить что поиск осуществляется исключительно client-side, ничего не отправляется на backend приложения.
У сервиса есть API для автоматизации и интеграции в собственные инструменты. А также ничего не мешает выгрузить все словари для создания внутренних инструментов для регулярных проверок на соответствие парольной политике вашей компании, чтобы больше никаких
Companyname2024!
или Winter2024!
не использовались в качестве значений пароля для доменных учетных записей пользователей.