Дизлайк тебе, Facebook!

В один прекрасный день, приходит смс-уведомление от Facebook, о том, что что Д.И. прокомментировал публикацию, ну и в теле сообщения короткая ссылка на комментарий. Что странно, так это то, что до этого момента Facebook подобными уведомлениями меня не радовал)).

Собвственно, в чём заключается проблема будет описано ниже, поэтапно: (далее…)

WORDPRESS.COM раскрытие пользовательских e-mail

Решил я тут как-то почекать WorpdPress.com, на котором и крутится собственно мой бложек, и каково было моё удивление на 5-ой минуте, когда я увидел в респонсах BurpSuite какие-то левые емейлы.

Сам реквест идёт к хосту public-api.wordpress.com и выглядит следующим образом: (далее…)

CERN ЗАЧЕМ ТЕБЕ SSO?

Сидим мы как-то в чатике одном и вдруг речь зашла за Швейцарию, коллайдер, и прочие подобные вещи.И вдруг стало интересно, а насколько осекурен сам CERN, ведь в начале 2000-ых ходили сказки, что CERN может уничтожить всю планету, создав чёрные дыры где-то там))

Решено было быстро пробежаться по периметру ЦЕРНа. И каково было удивление на 15-20 минуте, что всё настолько печально… ИМХО, чувакам вообще фиолетово на секурити. (далее…)

ОБХОД СПАМ-ФИЛЬТРА В GMAIL (G SUITE)

Не так давно проводил я пентест с элементами социальной инженерии. Один из кейсов должен был содержать рассылку писем со ссылкой, при переходе по которой, жертва попадала бы на фейковый сайт с формой ввода логина и пароля, вбивала свои креды, и далее они утекали бы в лог-файл 🙂

Ранее, была проведена «разведка» по доменам компании, е-мейлам, сотрудникам, должностям и т.д. В результате, было установлено, что компания использует гугловую-почту, узнать это легко, например заюзать host, nslookup, или dig: (далее…)

БЫСТРО РАЗВЕРНУТЬ FTP-СЕРВЕР НА PYTHON

Иногда бывает так, что нужно быстро развернуть FTP-сервер для того чтобы туда что-нибудь быстро залить. Например, кейс — во время пентеста, у меня есть скрипт для слива базы Active Directory, данный скрипт исполняется на уязвимой машине при логоне Domain Admin учётки 😏 (да-да и такое бывает, постоянно). При логоне, отрабатывает скрипт, который стандартными средствами Windows с помощью FTP-клиента передаёт слитую базу на FTP-сервер взломщика. (далее…)

ИСПОЛЬЗУЕМ BUSYBOX НЕ ПО НАЗНАЧЕНИЮ

Как нам гласит википедия, BusyBox — это набор UNIX-утилит командной строки для встраеваемых ОС, представляет из себя один скомпилированный файл, и очень не требователен к аппаратным ресурсам.Следовательно, его можно встретить, например, в роутерах (DD-WRT, OpenWRT, etc), различных мини/микро-девайсах, которые работают на Linux/UNIX-подобных ОС.

(далее…)

ШПАРГАЛКА ПО БЭККОННЕКТАМ (REVERSE SHELL)

Раз уж речь зашла о бэкконнектах, то думаю не плохо было бы знать, где и как их можно применить.
В общем, когда ты нашёл уязвимость с возможностью выполнения произвольного кода (RCE), то не плохо было бы иметь под рукой шпаргалку (а ещё лучше помнить!) по выполнению бэкконнекта на «свой» сервер.Если это веб-приложение и администратор правильно не отконфигурировал интерпретатор и не запретил выполнение системных функций (вызовов), то самое время вспомнить про то, что необходимо выполнить быкконект на свой сервер для более удобной работы. Итак, мой «топ», который я использую в повседневной жизни:

(далее…)