ОБХОД СПАМ-ФИЛЬТРА В GMAIL (G SUITE)

Не так давно проводил я пентест с элементами социальной инженерии. Один из кейсов должен был содержать рассылку писем со ссылкой, при переходе по которой, жертва попадала бы на фейковый сайт с формой ввода логина и пароля, вбивала свои креды, и далее они утекали бы в лог-файл 🙂

Ранее, была проведена «разведка» по доменам компании, е-мейлам, сотрудникам, должностям и т.д. В результате, было установлено, что компания использует гугловую-почту, узнать это легко, например заюзать host, nslookup, или dig: (далее…)

БЫСТРО РАЗВЕРНУТЬ FTP-СЕРВЕР НА PYTHON

Иногда бывает так, что нужно быстро развернуть FTP-сервер для того чтобы туда что-нибудь быстро залить. Например, кейс — во время пентеста, у меня есть скрипт для слива базы Active Directory, данный скрипт исполняется на уязвимой машине при логоне Domain Admin учётки 😏 (да-да и такое бывает, постоянно). При логоне, отрабатывает скрипт, который стандартными средствами Windows с помощью FTP-клиента передаёт слитую базу на FTP-сервер взломщика. (далее…)

ШПАРГАЛКА ПО БЭККОННЕКТАМ (REVERSE SHELL)

Раз уж речь зашла о бэкконнектах, то думаю не плохо было бы знать, где и как их можно применить.
В общем, когда ты нашёл уязвимость с возможностью выполнения произвольного кода (RCE), то не плохо было бы иметь под рукой шпаргалку (а ещё лучше помнить!) по выполнению бэкконнекта на «свой» сервер.Если это веб-приложение и администратор правильно не отконфигурировал интерпретатор и не запретил выполнение системных функций (вызовов), то самое время вспомнить про то, что необходимо выполнить быкконект на свой сервер для более удобной работы. Итак, мой «топ», который я использую в повседневной жизни:

(далее…)

ЗЛОСТНЫЕ ТХТ-ФАЙЛЫ

Иногда, проверяя чужие свои сайты автоматическими тулзами, можно увидеть очень полезную информацию в txt-файлах, например, в readme.txt, которые могут находится в дебрях веб-приложения. Большинство админов забивают на это и не контроллируют наличие таких файлов, оставляя злоумышленнику хоть и минимальный, но шанс… (далее…)

SHODAN ДОЛЖЕН БЫТЬ ТВОИМ ДРУГОМ!

В первую очередь, Шодан создавался хакерами и для хакерских целей естественно. Во время проведения пентестов, в первую очередь бежишь смотреть на результаты Шодана, а только потом уже «заряжаешь» nmap =)
Можно конечно заюзать Шодановский веб, но это не очень интересно, особенно когда есть API, и библиотека на питоне.
pip install shodan — и консольный Шодан уже у нас в системе. Как видим, возможности у Шодана довольно-таки интересные и полезные. (далее…)

ЭКСПЛОЙТ ATLASSIAN CONFLUENCE 5.1/5.2/5.8.14/5.8.15 (CVE-2015-8399)

Проверял вчера периметр одной компании, наткнулся на вики-сайт компании, определил, что это Atlassian Confluence, у ребят есть более известный продукт Atlassian Jira (к сведению). Решил сходить в гугл и глянуть какие CVE есть, и что вообще известно о безопасности этого продукта. Нашёл CVE-2015-8399, и PoC к этой уязвимости https://www.exploit-db.com/exploits/39170/ , но довольствоваться браузерным вариантом LFI, как-то не хотелось, решено было накидать сплойт для более удобной работы. (далее…)

КАК ПРОБЬЮТ ВАШ ПЕРИМЕТР (НЕМНОГО ТЕОРИИ)

Если у компании достаточно большой «зоопарк» программно-аппаратных ресурсов, то вероятней всего, что часть из них смотрит в Мир, для большего удобства так сказать. Очень часто, можно встретить торчащие наружу RDP, SSH, VNC, Telnet, etc… и если я это вижу, то как говорится — «тут всё понятно с ИБ», ибо можно использовать брут, mitm (sniffing, spoofing), соц. инженерию, и перехватить доступы. Кое-кто конечно же может возвразить, мол, мы не используем телнет, а для SSH мы используем ключи, и для RDP у нас имеются OTP-брелки (one-time-password) и т.д. и т.п., подобное я слышал уже сотни раз. (далее…)