ШПАРГАЛКА ПО БЭККОННЕКТАМ (REVERSE SHELL)

Раз уж речь зашла о бэкконнектах, то думаю не плохо было бы знать, где и как их можно применить.
В общем, когда ты нашёл уязвимость с возможностью выполнения произвольного кода (RCE), то не плохо было бы иметь под рукой шпаргалку (а ещё лучше помнить!) по выполнению бэкконнекта на «свой» сервер.Если это веб-приложение и администратор правильно не отконфигурировал интерпретатор и не запретил выполнение системных функций (вызовов), то самое время вспомнить про то, что необходимо выполнить быкконект на свой сервер для более удобной работы. Итак, мой «топ», который я использую в повседневной жизни:

(далее…)

МАСКИРОВКА БЭККОННЕКТА (REVERSE SHELL)

Когда тебе удалось найти и проэксплуатировать уязвимость, ну например выполнить RCE, то тебе сразу же захочется бэкконнекта. Ок, звёзды сошлись так, что тебе удаётся произвести бэкконнект на свой сервер, но как элементарно замаскировать свой бэкконнект, чтобы невнимательный администратор не заметил твоих грязных делишек?😏
В данный момент, большинство панелей управления VPS-сервером позволяет прописать PTR-запись для того чтобы твои письма не попадали в спам, и всем от этого было хорошо) (далее…)

КОМПИЛЯЦИЯ BASH-СКРИПТА В БИНАРНИК

Бывают такие ситуации, когда есть bash-скрипт, в котором могут находиться какие-либо данные, и Вам не очень хотелось бы, чтобы их знал кто-то другой. Либо Вы решили подзаработать и написали скрипт на заказ и не хотите показывать заказчику plain-text сорсы, пока тот не оплатит вашу работу и т.д. и т.п.
В таком случае, на помощь придёт shc (Generic shell script compiler), который может транслировать Ваш bash-скрипт в C-код, который позже можно откомпилить средствами GCC. Присутствует в репозиториях основных популярных дистрибутивов. (далее…)

ЗЛОСТНЫЕ ТХТ-ФАЙЛЫ

Иногда, проверяя чужие свои сайты автоматическими тулзами, можно увидеть очень полезную информацию в txt-файлах, например, в readme.txt, которые могут находится в дебрях веб-приложения. Большинство админов забивают на это и не контроллируют наличие таких файлов, оставляя злоумышленнику хоть и минимальный, но шанс… (далее…)

SHODAN ДОЛЖЕН БЫТЬ ТВОИМ ДРУГОМ!

В первую очередь, Шодан создавался хакерами и для хакерских целей естественно. Во время проведения пентестов, в первую очередь бежишь смотреть на результаты Шодана, а только потом уже «заряжаешь» nmap =)
Можно конечно заюзать Шодановский веб, но это не очень интересно, особенно когда есть API, и библиотека на питоне.
pip install shodan — и консольный Шодан уже у нас в системе. Как видим, возможности у Шодана довольно-таки интересные и полезные. (далее…)

ЭКСПЛОЙТ ATLASSIAN CONFLUENCE 5.1/5.2/5.8.14/5.8.15 (CVE-2015-8399)

Проверял вчера периметр одной компании, наткнулся на вики-сайт компании, определил, что это Atlassian Confluence, у ребят есть более известный продукт Atlassian Jira (к сведению). Решил сходить в гугл и глянуть какие CVE есть, и что вообще известно о безопасности этого продукта. Нашёл CVE-2015-8399, и PoC к этой уязвимости https://www.exploit-db.com/exploits/39170/ , но довольствоваться браузерным вариантом LFI, как-то не хотелось, решено было накидать сплойт для более удобной работы. (далее…)

КАК ПРОБЬЮТ ВАШ ПЕРИМЕТР (НЕМНОГО ТЕОРИИ)

Если у компании достаточно большой «зоопарк» программно-аппаратных ресурсов, то вероятней всего, что часть из них смотрит в Мир, для большего удобства так сказать. Очень часто, можно встретить торчащие наружу RDP, SSH, VNC, Telnet, etc… и если я это вижу, то как говорится — «тут всё понятно с ИБ», ибо можно использовать брут, mitm (sniffing, spoofing), соц. инженерию, и перехватить доступы. Кое-кто конечно же может возвразить, мол, мы не используем телнет, а для SSH мы используем ключи, и для RDP у нас имеются OTP-брелки (one-time-password) и т.д. и т.п., подобное я слышал уже сотни раз. (далее…)