Показаны сообщения с ярлыком vulnerability. Показать все сообщения
Показаны сообщения с ярлыком vulnerability. Показать все сообщения

16.02.2016

Twitter sec memories #4 [16.02.16] (Shellsploit/HackSpy/CVE-2016-0051/REMnux)

Shellsploit
Позволяет генерировать кастомные шеллкоды, бэкдоры и инжекторы для различных операционных систем, с возможностью обфускации через энкодеры.
Зависимости:
pip install capstone
pip install readline

Пуск:
python setup.py --s/ --setup install
chmod +x shellsploit
./shellsploit

Удаление:
setup.py --s/--setup uninstall
alt tag

alt tag


HackSpy-Trojan-Exploit

Тулза для генерации трояна, нацеленного на пробитие windows тачки.

  • Кейлоггер
  • Скрины рабочего стола
  • Контроль бота через cmd


CVE-2016-0051 (Proof-of-concept BSoD (Blue Screen of Death) and Elevation of Privilege (to SYSTEM))
Elevation of Privilege on Windows 7 x86 before the patch

https://github.com/koczkatamas/CVE-2016-0051

REMnux Linux Distro for Malware Analysis
Version 6 Release

REMNUX V6 FOR MALWARE ANALYSIS (PART 1-2)

04.02.2016

Twitter sec memories #2 [04.02.15] (HTTP botnet / Android app analysis vm / Router Hunter / MITM vm )

Моя подборка тулз и заметок по ИБ в одном посте #2
(наиболее интересное что накопилось за пару дней)


Терминальный дашборд:
Сетап:
master mirrors v2 branch, to install:
go get -u github.com/gizak/termui
For the compatible reason, you can choose to install the legacy version of termui:
go get gopkg.in/gizak/termui.v1

demo cast under osx 10.10; Terminal.app; Menlo Regular 12pt.)


HTTP BOTNET Betabot 1.8.0.0.1(Private Version)
(делать все только на виртуалке)

AndroL4b -виртуалка для реверса приложений для видроида. (A Virtual Machine For Assessing Android applications, Reverse Engineering and Malware Analysis)



The tools directory contains tools and frameworks. Labs are in Lab directory.

username : andro
password : androlab

RouterhunterBR 2.0 - тестирование роутеров на уязвимости (automated Tool for Testing in Vulnerable Routers)
Random ips:
python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --randomip --limitip 10 --threads 10 
python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 -rip -lmtip 10 --threads 10
Scanner in range ip: 
python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --range 192.168.25.0-255 --threads 10
IP range customized with wildcard / Ex: --startip 201.*.*.* - --endip 201.*.*.* 

python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --startip 192.168.*.* --endip 192.168.*.* --threads 10
Brute force with users and passwords on routers that requires authentication, forcing alteration of dns - DSLink 260E. 

python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.4 --range 177.106.19.65-70 --bruteforce --threads 10

MITM Virtual Machine
cd mitm-vm 
vagrant up

cobalt-strike_v3.1/2.5 + Beef-xss + Veil-Evasion [plugins]

[ cobaltstrike V 3.1 + 2.5 cracked By AchillePower ]

в 3й версии:
./teamserver 192.168.102.123 password
./cobaltstrike

версии ниже достаточно:
./cobaltstrike

стартуем базу:
#service postgresql start
автозагрузка:
#update-rc.d postgresql enable

проваливаемся в папке кобальта:
cd /path/to/cobaltstrike
./cobaltstrike





[Beef-xss Plugin] (for cobalt v2)

https://mega.nz/#F!BRk3wLAR!U_QQYxDTKCuH-mISeFXA8A

git clone https://github.com/benyG/cortana-scripts

копируем папку beef_strike из cortana-scripts в /root/
копируем библиотеки из архива (зеркало) в папку /beef_strike/lib
после чего запускаем Armitage.

Подгружаем скрипт beef_strike.cna (если папка beef_strike находится не в каталоге /root/, редактируем файл beef_strike.cna, изменяем пути импорта)

[ Veil-Evasion Plugin] (for cobalt v2)
Скачать и установить: http://devnulls.blogspot.com/2015/12/exel-exel-macros-payload-generate.html

git clone https://github.com/Veil-Framework/Veil

chmod +x install.sh
./install.sh

добавляем скрипт через cobalt-strike из каталога:
~/payloads/Veil/Veil-Evasion/tools/cortana/veil_evasion.cna
И прописываем валидные пути к каталогу в кобальте. 

01.02.2016

Twitter sec memories #1 [01.02.15]

Моя подборка тулз и заметок по ИБ в одном посте #1
(наиболее интересное что накопилось за пару дней)

  • ICS Security. [Tools, tips, tricks]

Репозиторий посвященный безопасности ICS.




  • Threat Killer

NoVirusThanks Threat Killer is a fully-scriptable malware remover that is able to remove persistent files, kernel drivers installed by rootkits, registry keys and values, terminate processes (even if critical), delete an entire folder (also using recursive) and much more by executing custom scripts.
threat-killer-output

  • FastIR Collector - Windows Incident Response Tool
This tool collects different artefacts on live Windows and records the results in csv files. With the analyses of this artefacts, an early compromission can be detected.

plugin_menu


  • MassBleed SSL Vulnerability Scanner
alt tag

sh massbleed.sh [CIDR|IP] [single|port|subnet] [port] [proxy]


  • SELKS (ELK) [iso/vm](Suricata Elasticsearch Logstash Kibana)
SELKS is both Live and installable Network Security Management ISO based on Debian implementing and focusing on a complete and ready to use Suricata IDS/IPS ecosystem with its own graphic rule manager. From start to analysis of IDS/IPS and NSM events in 30 sec.

Via torrent: SELKS-2.1-desktop.iso.torrent
Via HTTP: SELKS-2.1-desktop.iso.

26.08.2015

Multiple Vulnerabilities [from router to pc reverse shell]


Default Password Being Used (CVE-2014-4018)

In ZTE routers the username is a constant which is “admin” and the password by default is “admin”
ROM-0 Backup File Disclosure (CVE-2014-4019)

There is a rom-0 backup file contains sensitive information such as the passwords. There is a disclosure in which anyone can download that file without any authentication by a simple GET request.

http://192.168.1.1/rom-0

16.06.2015

Сценарии. OWASP

Существует несколько сценариев, по которым можно проверить сайт на наличие той или иной уязвимости в автоматическом режиме за достаточно короткий промежуток времени.

Тип уязвимости: внедрение кода — OWASP A1 (injection).
Как выявляется: ошибки в теле страницы, время отклика.
Чем грозит: компрометация пользовательских данных, заражение сайта.

Тип уязвимости: некорректная аутентификация и управление сессией — OWASP A2 (broken authentication and session management).
Как выявляется: передача сессии в URL, отсутствие шифрования.
Чем грозит: утечка чужой сессии может привести к перехвату управления аккаунтом.

Тип уязвимости: межсайтовый скриптинг — OWASP A3 XSS (cross-site scripting).Как выявляется: наличие ответа на специально сформированный запрос в коде страницы.
Чем грозит: атака производится непосредственно на пользователя, манипуляция данными.

Тип уязвимости: небезопасные прямые ссылки на объекты — OWASP A4 (insecure direct object references).
Как выявляется: перебор значения параметров.
Чем грозит: возможна утечка критичных данных

Тип уязвимости: небезопасная конфигурация — OWASP A5 (security misconfiguration).
Как выявляется: выявление настроек по умолчанию, стандартных паролей, сообщений об ошибках.
Чем грозит: компрометация пользовательских данных, заражение сайта.

Тип уязвимости: утечка чувствительных данных — OWASP A6 (sensitive data exposure).
Как выявляется: корректная установка и настройка сертификатов, выявление критичных данных.
Чем грозит: возможна утечка критичных данных.

Тип уязвимости: отсутствие контроля доступа к функциональному уровню — OWASP A7 (missing function level access control).
Как выявляется: манипуляция данными для получения доступа.
Чем грозит: возможна утечка критичных данных.

Тип уязвимости: подделка межсайтовых запросов — OWASP A8 CSRF (cross-site request forgery).
Как выявляется: отсутствие проверки адреса запроса (токена).
Чем грозит: манипуляция данными.

Тип уязвимости: использование компонентов с известными уязвимостями — OWASP A9 (using components with known vulnerabilities).
Как выявляется: наличие общедоступных уявивмостей для данной версии приложения.
Чем грозит: компрометация пользовательских данных, заражение сайта.

Тип уязвимости: невалидируемые редиректы — OWASP A10 (unvalidated redirects and forwards).
Как выявляется: манипуляция параметрами URL.
Чем грозит: компрометация пользовательских данных, возможна утечка критичных данных.

Выявленные уязвимости могут быть проэксплуатированы как по отдельности, так и составить сложный сценарий атаки на веб-приложение.

22.05.2015

OWASP TOP-10: практический взгляд на безопасность веб-приложений

http://habrahabr.ru/company/simplepay/blog/258499/
Мы — Иван Притула и Дмитрий Агапитов, занимаемся разработкой решений, которые делают жизнь людей проще и комфортнее. Сегодня мы хотим представить один из наших новых сервисов – это платежный агрегатор SimplePay. Все что мы делаем продиктовано мучительной невозможностью мириться с несовершенством в целом, и несовершенством конкретных программных решений в частности. Именно в погоне за совершенством и рождаются наши продукты. Стараемся мы изо всех сил, а уж насколько мы близки, судить не нам.

12.05.2015

WordPress

Исследованием безопасности WordPress занялись не вчера, поэтому существует достаточное количество инструментов, позволяющих автоматизировать рутинные задачи.

Nmap:
• определение версии и темы с помощью скрипта http-wordpress-info
(goo.gl/1qyyQv)
nmap -sV --script http-wordpress-info <ip>
• подбор пароля по словарям
nmap -p80 --script http-wordpress-brute --script-args 'userdb=users.txt,passdb=passwords.txt' example.com

Metasploit:
• модуль для определения версии: auxiliary/scanner/http/wordpress_scanner;
• модуль для определения имени пользователя auxiliary/scanner/http/wordpress_login_enum.

WPScan:
• перечисление установленных плагинов: wpscan --url www.exmple.com --enumerate p;
• перечисление установленных тем: wpscan --url www.exmple.com --enumerate t;
• перечисление установленного timthumbs: wpscan --url www.example.com --enumerate tt;
• определение имени пользователя: wpscan --url www.example.com --enumerate u;
• подбор пароля по словарю для пользователя admin: wpscan --url www.example.com --wordlist wordlist.txt --username admin;
• подбор пароля с использованием связки имя пользователя / пароль
с числом потоков, равным 50: wpscan --url www.example.com --wordlist wordlist.txt --threads 50.

Результаты исследования, оказались не слишком оптимистичны.


05.05.2015

ntp monlist disable

Проверить свой сервер на уязвимость можно выполнив команду
ntpdc -c monlist адрес_сервера
Если команда выдает список клиентов (а не «timed out, nothing received»), значит система уязвима.

Устранение
Как минимум 3 способа:
1) Обновить ntpd до версии 4.2.7p26. В FreeBSD обновите порты и установите ntpd из net/ntp-devel.

Без обновления можно:
2) Отключить monlist в ntp.conf, добавив строчку
disable monitor

3) Или отключить любые запросы статуса сервера в restrict default
restrict default kod nomodify notrap nopeer noquery
restrict -6 default kod nomodify notrap nopeer noquery

30.04.2015

Web for Pentester II

Web for Pentester II


Introduction

If you haven't done it already, make sure you check out our first exercise Web For Pentester. It's important that you start with it before starting this one (in my opinion).
If you feel really confortable, you can try to exploit these vulnerabilities without following the course. You just need to be able to write small scripts to send HTTP requests to finish all of these exercises.

Screenshot front page