В далёком 2022 году была такая занятная штука - BitB.
Атака "Browser In The Browser" (BitB) - это фишинговая техника, которая имитирует окно входа в систему с поддельным доменом в окне родительского браузера для кражи учетных данных. Эта атака в первую очередь использует модель аутентификации единого входа (SSO), которая позволяет пользователям входить на различные веб-сайты, используя свои существующие учетные записи в таких сервисах, как Google, Facebook или Microsoft.
Сейчас она уже не так актуальна, но в рамках самообразования или Security Awareness вполне интересна.
У mr.d0x есть репозиторий - Browser In The Browser (BITB) Templates, с шаблонами форм.
В каждой папке есть файл index.html, который содержит 4 переменные, которые необходимо изменить:
- XX-TITLE-XX
- Заголовок, который будет отображаться на странице (например, Sign in your account now).
- XX-DOMAIN-NAME-XX
- доменное имя, под которым вы маскируетесь. (например, gmail.com)
- XX-DOMAIN-PATH-XX
- Путь к домену (например, /auth/google/login).
- XX-PHISHING-LINK-XX
- фишинговая ссылка, которая будет встроена в iFrame (например https://example.com)
Пара статей про BITB:
mr.d0x: Browser In The Browser (BITB) Attack
kaspersky.com: Browser-in-the-browser attack: a new phishing technique
A Beginner’s guide into Router Hacking and Firmware Emulation
Статья от 2022 года, но своей актуальности она не потеряла.
Полный путь взлома роутера (да и не только):
- Как найти уязвимости в прошивке
- Зачем нам нужна эмуляция прошивки
- Как получить прошивку
- Как извлечь прошивку
- Извлечение упакованной прошивки
- Извлечение содержимого с помощью Binwalk
- Как выполнить эмуляцию встроенного ПО
- Получение интерактивной оболочки
Разумеется, получение и распаковка прошивки не ограничивается только поиском уязвимостей, а список оборудования не ограничивается роутерами. Порой приятно зимним долгим вечером ковырять прошивку IP-камеры, обнаруживая странные решения китайских мастеров. Особенно когда эти решения выдаются за отечественную продукцию (привет ST).
De4py - это деобфускатор python с пользовательским интерфейсом.
Функционал:
- Деобфускация кода
- Запуск кода
- Дамп строк
- Удаление функций выхода
- Получение всех функций
- Pyshell GUI
- Поддержка GUI и CLI
- Анализ файлов
- Поведенческий мониторинг
На сэмплах работает неплохо, но не обошлось и без ложки дёгтя:
- Запустилось только на Windows.
- Требует Chrome/Chromium
- Запустилось без py2exe в requirements
Возможные ошибки при установке:
1. ModuleNotFoundError: No module named 'bottle.ext.websocket'
Устанавливаем bootle:
pip install git+https://github.com/bottlepy/bottle.git
ModuleNotFoundError: No module named 'imp'
analyzer\unpy2exe.py
строку с import imp.
Читать полностью…
LogBoost - это CLI-утилита , изначально разработанная для обогащения IP-адресов в CSV-файлах информацией о ASN, стране и городе информацией из баз MaxMind.
LogBoost может анализировать и конвертировать в CSV различные структурированные и полуструктурированные форматы журналов, одновременно обогащая обнаруженные IP-адреса, включая JSON, IIS, W3C, ELF, CLF, CEF, KV, SYSLOG.
Кроме того, LogBoost может загружать текстовые данные об угрозах, как настроено в файле feed_config.json, и разбирать их в локальной базе SQLite, которая затем используется для дальнейшего обогащения обнаруженных IP-адресов индикаторными соответствиями.
LogBoost может преобразовывать различные форматы журналов в CSV, обогащая IP-адреса орг/номерами ASN, странами, городами, доменами и информацией о совпадении индикаторов.
Так же может:
- Извлекать JSON-блобы, встроенных в CSV, для более удобного чтения/фильтрации.
- Автообновлять базы MaxMind и фиды Threat Indicator
- Прозрачно обрабатывать GZipped-логи
Но есть нюанс: сейчас оно работает только под Windows, поддержка Linux будет позже, как для самостоятельной сборки, так и бинарником.
LogBoost больше расчитан для DFIR, так как SOC и прочим куда удобней и проще будет использовать Graylog + MaxMind.
QuickStart Guide: github.com/joeavanzato/LogBoost/wiki/Quick-Start-Guide
Wiki: github.com/joeavanzato/LogBoost/wiki
Exploit Prediction Scoring System (EPSS)
Неуязвимых систем не бывает. Почти каждый день обнаруживаются уязвимости, которые получают свой идентификатор CVE и следить за каждой новой не реально. Сканеры и XDR обнаруживают в системах уязвимости, но устранить всё и сразу нельзя, на всё не хватит времени, а может и вовсе не быть патча и нужны компенсационные меры. Но что может подождать, а что нужно прикрыть в первую очередь? В этом нам поможет EPSS.
Exploit Prediction Scoring System (EPSS) - система, основанная на данных для оценки вероятности того, что уязвимость программного обеспечения будет использована in the wild. Хотя другие отраслевые стандарты были полезны для определения врожденных характеристик уязвимости и определения степени серьезности, они ограничены в своей способности оценивать угрозы. EPSS восполняет этот пробел, поскольку использует текущую информацию об угрозах из CVE и данные о реальных эксплоитах.
Для определения возможности эксплуатации уязвимости EPSS использует более десятка критериев. Сюда входят:
- CVE,
- оценка CVSS,
- наличие PoC и эксплоитов,
- операционная система,
- вендор
- и прочие переменные.
Учитывая все критерии, EPSS выдает процент вероятности эксплуатации уязвимости в реальных атаках.
Модель EPSS выдает оценку вероятности от 0 до 1 (от 0 до 100 %).
Чем выше балл, тем больше вероятность того, что уязвимость будет использована.
EPSS был представлен в 2019 году Майклом Ройтманом (Michael Roytman) из Kenna Security и Джеем Джейкобсом (Jay Jacobs) из Cyentia Institute на Black Hat USA, поддерживается и развивается под управлением FIRST (Forum of Incident Response and Security Teams). По словам Ройтмана и Джейкобса, каждый месяц исправляется всего 10% от всех уязвимостей, и только 2-5% от всех критических уязвимостей действительно эксплуатируются в реальных атаках.
Однако большого распространения EPSS не получил. Разве что эту идею подхватили ребята из Vulners.
А в русскоязычном сегменте про EPSS знает только Лукацкий.
Как EPSS позволяет определить, может ли уязвимость эксплуатироваться в атаках и нужно ли действительно ее исправлять?
Допустим, у нас есть vim с CVE-2022-3099 (NIST / Vulners) с критичностью High и CVSS Score 7.8. Но надо ли бежать и патчить? Патчить надо, но бежать не надо. Собственно, на этот вопрос нам и ответит EPSS.
А EPSS нам показывает 0.000760000 (в перцентилях 0.312700000, что мы считаем за 31.3%), что соответствует Low.
Заменяет ли нам EPSS привычный CVSS Score? Нет, скорей дополняет. CVSS Score нам может дать общую картину, а с помощью EPSS уже можно ставить приоритеты.
По большому счёту, штука удобная, но не хватает этой оценки на NIST или ФСТЭК БДУ. Но тут нас выручит Vulners, где всё реализовано.
Дополнительные ссылки:
FIRST: EPSS Mission
FIRST: The EPSS Model
FIRST: EPSS Tools
Vulners Blog. EPSS: Exploit Prediction Scoring System Overview
Инструменты сторонних разработчиков, использующие EPSS:
SploitScan (Про него у меня был пост)
CVE_Prioritizer
Navigate the CVE jungle with ease.
ProjectDiscovery выпустили cvemap - свой cli-инструмент для обеспечения структурированного и удобного интерфейса к различным базам данных уязвимостей.
Функционал:
- CVE Dataset Search & Query
- CVE to EPSS Mapping
- CVE to KEV Mapping
- CVE to CPE Mapping
- CVE to GitHub POCs Mapping
- CVE to Nuclei Template Mapping
- CVE to HackerOne report Mapping
- Customizable Filters on CVE data
- STDIN Input / JSONL Output
CVEMap CLI построен на базе API CVEMap, который требует API Token от ProjectDiscovery Cloud Platform, который можно настроить используя интерактивную опцию -auth
или переменной окружения PDCP_API_KEY
.
export PDCP_API_KEY=*************
go install github.com/projectdiscovery/cvemap/cmd/cvemap@latestЧитать полностью…
The Blind Spots of Automated Web App Assessments
Автоматизированные сканеры это хорошо и удобно. Оно само себе что-то делает, а тебе остаётся почитать отчёт за утренним кофе.
Но на деле не всё так радужно. Наши любимые сканеры тоже могут пропускать уязвимости, и делают они это по разным причинам.
Сканеры снимают с нас часть работы, но без ручных проверок нее обойтись. Полагаясь в значительной степени на автоматизированные инструменты, вы можете получить множество слепых зон, которые представляют значительный риск для приложения.
Эта статья не утверждает, что автоматизированные инструменты для защиты приложений бесполезны, а лишь попытка дать правильную картину того, где этих инструментов не хватает.
Это не сравнение сканеров, а лишь напоминание о том, что не всё автоматизируется.
Zero to Hero in 90 Days или 90-дневный учебный план в Cybersecurity.
Ещё один учебный план по становлению успешным успехом секурити специалистом.
Что в плане:
- Day 1-7: Network+
- Day 8-14: Security+
- Day 15-28: Linux
- Day 29-42: Python
- Day 43-56: Traffic Analysis
- Day 57-63: Git
- Day 64-70: ELK
- Day 71-77: Clouds (GCP, AWS, Azure)
- Day 85-90: Hacking
- Day 91-92: One Page Resume
- Day 93-95: Where and How to Apply
Везде пишут про "базовое понимание составных частей интернета, до работы с Python, Linux и выполнения серьезных задач", но как по мне, 90 дней мало, и можно подготовить джуна с пониманием тем "по верхам".
Давно Cheatsheet'ов не было.
Pentest-Cheat-Sheets - Cheatsheet-репозиторий с примерами использования команд и нагрузок для пентестеров.
Так же репозиторий может пригодится тем, кто пытается обойтись без Metasploit Framework (у некоторых игроков в CTF это как мини-соревнование, в целом полезное).
Тем, кто пытается получить OSCP, тоже пригодится. Но это не точно.
Bitwarden Heist - How to Break Into Password Vaults Without Using Passwords
Менеджеры паролей штука хорошая, что в кровом энтерпрайзе, что в домашнем использовании. А вот биометрия это довольно спорное решение, но людям надо как удобней, а не лучше. И всё становится совсем плохо, когда Windows Hello начинает работать с менеджером паролей, например Bitwarden.
Если биометрия включена, у хранилища все равно есть основной пароль (Bitwarden называет его мастер-паролем ), вам просто не обязательно всегда вводить его, чтобы разблокировать хранилище. Возникает вопрос, как защищено хранилище, если вам не нужно вводить мастер-пароль. На самом деле хранилище шифруется не с помощью главного пароля, а с помощью ключа шифрования учетной записи , который сам хранится в зашифрованном виде внутри хранилища. Ключ для расшифровки ключа шифрования учетной записи извлекается из основного пароля , выбранного при создании хранилища.
Иными словами словами: когда пользователь вводит свой основной пароль, Bitwarden извлекает ключ из пароля, и этот ключ затем используется для расшифровки фактического ключа шифрования учетной записи , который, может расшифровать учетные данные, хранящиеся в хранилище.
Кратко: использовался резервный ключ Windows Hello, хранящийся в AD, что позволило расшифровать хранилище без использования Windows Hello (это фича, а не баг).
Вывод: Не доверяйте никому, включая MS, пароль к вашим паролям. Удобство всегда является компромиссом (или приводит к нему).
Баг исправлен в апреле 2023 в версии Bitwarden v2023.4.0, но сам вектор довольно интересный.
Learning from False Positives
Ложные срабатывания - распространенный аспект исследований в области безопасности, и избежать их невозможно. Независимо от техники взлома, инструментов или стиля, вы рано или поздно столкнетесь с уязвимым фрагментом кода, но эксплойт по каким-то причинам не сработает.
В этот момент у вас есть два варианта:
- Перейти к следующей уязвимости и забыть о ней.
- Покопаться в ней и понять, почему ваша полезная нагрузка не срабатывает, чего не хватает, что там скрывается.
Небольшая статья, разбирающая примеры php-кода, которые не смотря на кажущуюся невозможность работы эксплоита просто требуют немного больше времени и углубления в анализ.
На ту же тему есть статья от Qualys, чуть детальней и большим количество графиков.
Однако, цифры в разных статистиках и Qualys заметно снижает количество обнаруженных уязвимостей. Но больше деталей, например какие техники и тактики MITRE ATT&CK были более распространены.
И без упоминания LockBit и Clop тоже никак, разумеется.
Don't Believe Your Eyes - A WhatsApp Clickjacking Vulnerability
Ссылка на Instagram в WhatsApp может быть ссылкой на Instagram. А может и нет.
Исследователь обнаружил в WhatsApp уязвимость clickjacking, которая позволяет осуществлять фишинговые атаки. Злоумышленник может отправить любому человеку сообщение со ссылкой, которая кажется ведущей на легитимный сайт, но на самом деле ведет на любой сайт по выбору злоумышленника.
Уязвимость строится сразу на двух проблемах:
- несоответствие предварительного просмотра ссылок
- маскировка ссылок
В чем суть:
С использованием символа \u202e
создаётся зеркальная ссылка, которая выглядит как https://ln.instagram.com//:sptth
, однако фактически это https://moc.margatsni.nl//:sttph
.
Да, вроде бы всё понятно и очевидно, но в ряде случаев ссылка может выглядеть вполне легитимно.
Bypassing Router Bootloader Protection
Занятный обход пароля бутлоадера на примере роутера Bezeq от израильского провайдера. Роутер базируется на Broadcom BCM963XXX, но по фотографиям сложно определить дополнительные детали.
Что касамое пароля бутлоадера: пароль вычисляется по последним 3 байтам MAC-адреса:
mac_bytes = 0;
mac_str = 0;
v6 = 0;
memset(cfe_pass, 0, sizeof(cfe_pass));
v8 = 0;
if ( !password || !*password )
return 0;
rr_mac_to_bytes(byte_F7A50E, mac_bytes);
r_sprintf((char *)&mac_str, “%02X%02X%02X", (*mac_bytes)[5], (*mac_bytes)[4], (*mac_bytes)[3]);
r_sprintf(cfe_pass, “bezeq%sint", (const char *)&mac_str);
if ( !r_memcmp(cfe_pass, password) )
return 1;
return v8;
bezeq79676Bint
Читать полностью…
EMBA - The security analyzer for firmware of embedded devices
Для тех кому мало ручного анализа есть EMBA. EMBA разработан как инструмент анализа прошивок для пентестеров и команд безопасности продуктов.
Он поддерживает полный процесс анализа безопасности, начиная с извлечения прошивки, проведения статического анализа и динамического анализа с помощью эмуляции и заканчивая генерацией веб-отчета. EMBA автоматически обнаруживает возможные слабые места и уязвимости.
В качестве примера можно привести небезопасные двоичные файлы, устаревшие программные компоненты, потенциально уязвимые скрипты или пароли в коде.
А ещё к EMBA прикрутили ChatGPT.
EMBA довольно тяжеловесный инструмент с множеством зависимостей, поэтому лучше использовать его в Docker или в виртуальной машине.
Сайт проекта: securefirmware.de
Wiki: github.com/e-m-b-a/emba/wiki/Usage
Youtube: EMBA - The security analyzer for embedded device firmware
avred - AntiVirus REDucer for AntiVirus REDteaming.
Инструмент, призванный облегчить редтимерам обфускацию своих инструментов.
Avred используется для определения того, какие части файла идентифицируются антивирусом, и пытается показать как можно больше информации и контекста о каждом совпадении. Он будет разбивать предоставленный файл до тех пор, пока Windows Defender не перестанет его обнаруживать. При этом будет показано, какие части файла обнаруживаются.
По сути, это интерфейс, позволяющий сканировать вредоносные программы с помощью выбранного вами AV по вашему выбору. В настоящее время он ограничен только AV, но в целом выглядит интересно.
Поддерживаемые форматы:
- .exe native code
- .exe .NET IL
- .docm
- .ps1
Требует Python 3.8 и radare2.
Страница проекта: avred.r00ted.ch
Youtube: Build Your Own Malware Analysis Tool
BehavEye - это компактный инструмент анализа вредоносных программ под Windows, который отслеживает их поведение и предоставляет полный журнал обо всем, что произошло.
Возможности
- Мониторинг подключений
- Мониторинг действий с файлами (создание или открытие файла)
- Мониторинг действий процессов (выдача себя за токены, создание поддельного родителя, открытие хэндла процесса, создание нового процесса, установка информации о процессе, получение системной информации, запись/чтение памяти процесса и т.д.)
- Мониторинг действий в реестре
- Мониторинг User API (например, если процесс пытался найти окно с определенным именем, получить данные буфера обмена, получить последний раз, когда пользователь был активен, подключить мышь или клавиатуру, что может быть использовано для кейлоггинга, и т.д.)
- Мониторинг действий драйвера (мониторинг создания драйвера/сервиса, мониторинг попыток процесса взаимодействовать с сервисом/драйвером ядра и т.д.)
- Мониторинг попыток процесса аварийно завершить работу системы, выключить систему и т. д.
Сайт проекта: advdebug.github.io/BehavEye/
Sooty - универсальный CLI-комбайн, созданный для облегчения и ускорения работы SOC-аналитиков
Sooty позволяет выполнять как можно больше рутинных проверок, позволяя аналитику тратить больше времени на более глубокий анализ в те же сроки.
В самом Sooty магии нет, он является удобным интерфейсом ко множеству API, вроде VirusTotal и HaveIBeenPwned.
Основной функционал:
- Санитизация URL-адресов для дальнейшей обработки
- DNS запросы (обычные и reverse)
whois-запросы
- Проверка репутации: на VirusTotal, BadIP's, Abuse IPDB
- Проверка адреса на вредоносность (используется ли для спама, веб-ботов): Botvrij.eu, myip.ms, Firehol
- Проверка IP-адреса на tor exit node.
- Получение хэшей файлов и сравнение их с VirusTotal
- Проверка на предмет утечки на HaveIBeenPwned
- Извлечение IP-адресов из писем
- Анализ электронной почты для получения URL-адресов, писем и информации о заголовках.
- Декодирование URL-адресов Proofpoint, URL-адресов в кодировке UTF-8, URL-адресов Office SafeLink, строк Base64 и паролей Cisco7.
- Запрос на URLScan.io для получения отчетов о репутации.
- Анализ адресов электронной почты на предмет известной вредоносной активности и составление отчетов о репутации домена с помощью EmailRep.io.
Требования и установка
Для работы потребуется Python 3:
git clone https://github.com/TheresAFewConors/Sooty.git ; cd Sooty
pip install -r requirements.txt
docker build -t sooty . && docker run --rm -it sooty
SploitScan - это утилита для получения информации об уязвимостях и связанных с ними эксплойтах / PoC.
SploitScan отлично подходит для быстрой оценки безопасности и информирования о последних уязвимостях, так как помимо поиска эксплоитов и PoC, он показывается EPSS Score, что упрощает приоритизацию при устранении. Так же SploitScan довольно прост в использовании, предоставляя информацию в компактном виде.
Функционал:
- Поиск информации о CVE: Получает сведения о CVE из NIST.
- Интеграция с EPSS: Включает данные Exploit Prediction Scoring System (EPSS), предлагая оценку вероятности эксплуатации CVE.
- Агрегация PoC-эксплойтов: Собирает общедоступные PoC-эксплойты, улучшая понимание уязвимостей.
- СISA KEV: показывает, был ли CVE внесен в список известных эксплуатируемых уязвимостей (KEV) CISA.
- Система приоритетов исправлений: Оценивает и присваивает рейтинг приоритетности исправлений на основе различных факторов, включая доступность публичных эксплоитов.
- Поддержка нескольких CVE и возможность экспорта: позволяет экспортировать результаты в форматы JSON и CSV.
Использование:
Для поиска информации по CVE:
python sploitscan.py CVE-YYYY-NNNNN
python sploitscan.py CVE-YYYY-NNNNN CVE-YYYY-NNNNN
python sploitscan.py CVE-YYYY-NNNNN -e JSON
Inside the Mind of a Cyber Attacker: from Malware creation to Data Exfiltration (Part 1)
Inside the Mind of a Cyber Attacker: from Malware creation to Data Exfiltration (Part 2)
(Почти) Полный цикл Cyber Killchain - от создания вредоноса до эксфильтрации данных.
Комплексное исследование, рассматривающее этапы, составляющие жизненный цикл атаки, от заражения до эксфильтрации, на примере атаки на Windows-машину. Не совсем уверен, что условные APT действуют именно так, но само направление атаки показано довольно наглядно.
Основные инструменты:
- С2-сервер MaccaroniC2 и Ngrok
- pastebin.com для получения ssh-ключа
- Canary Token и Slack для оповещения
- Nuitka для компиляции Python-нагрузки и базового AV evasion
- powershell и PowerSploit
- Dropbox для эксфильтрации данных
Методы, представленные в этой статье, служат основой для понимания того, как управлять инфраструктурой C&C. Важно отметить, что в этой статье не рассматриваются продвинутые техники обхода, и эти методы не эффективны против высоконадежных решений EDR.
Более того, в сильно контролируемых средах полагаться только на PowerShell может быть рискованно, особенно если включены такие функции, как Constrained Language Mode, ограничивающие выполнение сценариев и потенциально опасных команд.
Авторы обещали заключительную третью часть с продвинутыми техниками вроде DLL Hijacking и DLL Sideloading для обхода антивирусов, а также решений EDR, таких как Microsoft Defender for Endpoint. Ждём.
И от себя тогда добавлю:
Security
Основы компьютерной безопасности от Hackerdom. Курс старый, но в целом ещё актуальный.
Ulearn.me Основы компьютерной безопасности
«Профессия — Белый Хакер» от CyberED
Stepik: Профессия — Белый Хакер
Network
Компьютерные сети от Андрея Созыкина:
Ulearn.me: Компьютерные сети
Youtube
Linux
Linux от Кирилла Семаева. У Кирилла видео выходили в формате LPI-C:
LPI-C Essentials
LPI-C 1 (101)
LPI-C 1 (102)
LPI-C 2 (201)
Python
Stepik: "Поколение Python": курс для начинающих
Stepik: Инди-курс программирования на Python
Stepik: Python для тех, у кого лапки
Traffic Analysis
Анализ трафика от Netskills.
Youtube
Git
Git и Github Курс для новичков от Владилена Минина: Youtube
Уроки по Git и GitHub от ITDoctor: Youtube
ELK
Про ELK на русском не так много всего. Есть небольшой плейлист на Youtube по ElasticSearch от Live Coding School
Cloud
AWS - большой плейлист по AWS на Youtube есть у Дениса Астахова (ADV-IT)
Hacking
Тут без CTF никуда.
hackthebox.eu/
tryhackme.com/
В целом, и на русском языке достаточно большое количество учебного материала. (кроме CTF)
Разумеется, это не всё и можно список дополнить, но как минимум уже есть, от чего отталкиваться.
Осталось завести репу и собирать звёзды.
semgrep - легковесный SAST, работающий в консоли и в CI\CD. Semgrep анализирует код локально или в вашей среде сборки.
Про semgrep я как-то писал в посте про утечку кода через .git, но его использование не ограничивается сканированием утёкшего кода.
Что semgrep может обнаружить:
- Уязвимости безопасности - уязвимости, вроде инъекций SQL, XSS, небезопасных вызовов функций, использование устаревших алгоритмов шифрования и т.д.
- Ошибки в коде - например, неправильное использование операторов, дублирование кода, проблемы с памятью. А также ошибки стиля: неправильное форматирование кода, использование лишних пробелов и табуляции, неправильное использование комментариев.
- Проблемы производительности, такие как медленные запросы к базе данных, ненужные вычисления, длинные циклы.
Анализ может быть выполнен без необходимости пользовательской настройки, с использованием наборов правил, созданных Semgrep и сообществом. Инструмент также позволяет пользователям писать свои собственные шаблоны и правила, используя язык шаблонов. Также доступны бесплатный онлайн-редактор правил и учебник по синтаксису.
Semgrep поддерживает более 30 языков, включая Python, Java, JavaScript, Go, Ruby, PHP, C++, C#.
Установка
Установить Semgrep локально в macOS и Linux можно с помощью командной строки:
python3 -m pip install semgrep
semgrep scan path/to/src
# Запуск в директории с проектом
docker run -it -v "${PWD}:/src" returntocorp/semgrep semgrep login
docker run -it -v "${PWD}:/src" returntocorp/semgrep semgrep scan
# Запуск с указанием пути
docker run -it -v "/path/to/src/:/src" returntocorp/semgrep semgrep scan
semgrep scan path/to/src --json --output report.json
cve-maker - утилита для поиска CVE и эксплойтов. В чём-то сve-maker схож с searchsploit, но находит не только возможные эксплоиты, но и краткую информацию о CVE. Кроме того, с его помощью можно получить список последних критических уязвимостей.
В качестве источников данных cve-maker использует базы NIST и exploitdb.
В целом инструмент не без минусов. Хотелось бы в описании CVE ссылку на NIST, в critical выборку по софту и выбор количества строк для вывода, да и по high и medium иногда тоже полезно пройтись. Но как замена или альтернатива searchsploit выглядит интересно.
SSH-Snake - cкрипт, автоматизирующий задачу по обнаружению закрытых ключей и хостов SSH после эксплуатации хоста.
SSH-Snake легко эмулирует действия злоумышленника по обнаружению закрытых ключей SSH и мест, к которым они могут быть использованы для подключения. Скрипт полностью написан на Bash и работает с минимальным набором зависимостей.
Для запуска можно использовать однострочник:
curl https://raw.githubusercontent.com/MegaManSec/SSH-Snake/main/Snake.nocomments.sh | stdbuf -o0 bash
wget https://raw.githubusercontent.com/MegaManSec/SSH-Snake/main/Snake.nocomments.sh
stdbuf -o0 bash ./Snake.nocomments.sh
Польша это не только Polish Cow, но и CERT-Polska.
И как любой CERT, CERT-Polska имеет свой сканер уязвимостей - Artemis.
Artemis содержит большое количество модулей для определения поверхности атаки и обнаружения различных типов уязвимостей или неправильной конфигурации системы безопасности:
- поиск поддоменов с помощью открытых источников (crt.sh, Common Crawl, Wayback Machine), так что при обнаружении example.com он сможет найти, например, mail.example.com или old.example.com,
- выполнять сканирование портов и идентификацию служб (чтобы знать, является ли служба на данном порту веб-сайтом или, например, базой данных), даже если служба работает на нестандартном порту (например, HTTP-сервер на порту 8002),
- обнаружение неправильной конфигурации DNS (возможность переноса зоны, захвата поддоменов)
- находить резервные копии, архивы, конфигурационные файлы (например, /wp-config.php.bak) и другие файлы, которые могут содержать конфиденциальную информацию,
- перебор слабых паролей (FTP, PostgreSQL, MySQL, SSH и WordPress),
- обнаруживать directory index,
- обнаружение известных уязвимостей с помощью Nuclei,
- находить мисконфиги электронной почты (например, правильно ли настроены SPF и DMARC или является ли SMTP-сервер открытым ретранслятором),
- обнаружение уязвимостей SQL-инъекций (Artemis использует sqlmap под капотом),
- обнаружение опубликованных репозиториев Git/SVN,
- выполнять проверку версий для WordPress, Joomla или Drupal,
- проверка конфигурации SSL/TLS,
- проверить, не истекает ли срок действия домена.
В целом, это довольно полезная инициатива. Сканирование началось с начала 2023 года, и с того момента было просканировано около 50.6 тысяч доменов и IP-адресов и около 251.7 тысяч поддоменов. Было обнаружено около 184.8 тысяч уязвимостей\мисконфигов, среди которых 11.6 тысяч high severity.
Разумеется, они в этом не новаторы. В рамках Европы британский NCSC в конце 2022 года заявили о своей программе сканирования.
Статья о Artemis в блоге CERT-Polska: The Artemis security scanner
Репозиторий: github.com/CERT-Polska/Artemis/
Врываемся в рабочую неделю со статистики по CVE за 2023 год.
Год закончился с 28,902 опубликованных CVE, что на 15% больше чем за 2022 год.
По CVSS средняя оценка 7.12, и 36 CVE с оценкой 10.0.
Не отлично, но и не ужасно.
Репозиторий с jupyter notebooks из статьи.
Заправлены в планшеты
Космические карты,
И штурман уточняет
В последний раз маршрут.
Давайте-ка, ребята,
Закурим перед стартом:
У нас еще в запасе
Четырнадцать минут.
Год был... неоднозначным. Да, нет смысла сетовать, на то, что он был тяжел, или радоваться, что он вышел неплохим. Каков есть.
Планы построены, задачи поставлены, салаты нарезаны.
Ну да ладно. Год прошёл, работаем дальше.
Все будет как мы любим.
С Новым годом.
И по старой традиции - Стекловата.
От NSE до CVE. Вооружаем nmap для поиска уязвимостей
У nmap есть мощный инструмент, который незаслуженно обойден вниманием. И имя ему - NSE.
Но сейчас мы не будем погружаться в глубины Lua, а рассмотрим те скрипты, которые нам уже доступны.
Немного о самих скриптах:
На момент написания доступно 608 скриптов, но есть и скрипты написанные сообществом.
Всего есть 14 категорий скриптов: auth
, broadcast
, brute
, default
, discovery
, dos
, exploit
, external
, fuzzer
, intrusive
, malware
, safe
, version
, vuln
.
Но можно воспринимать их как своеобразные тэги, так как один и тот же скрипт может быть в нескольких категориях, например:
❯ cat vulners.nse | grep categories
categories = {"vuln", "safe", "external", "default"}
-sV
(или её эквивалентом --script=default
) мы можем использовать скрипты из категории default :nmap -sV -sC scanme.nmap.org
nmap -sV --script=default scanme.nmap.org
nmap --script nmap-vulners/,vulscan/ -sV scanme.nmap.org
nmap --script vuln -sV scamne.nmap.org
--script-args mincvss
, позволяющая указать минимальный уровень CVSS:nmap --script vuln --script-args mincvss=4.9 -sV localhost
nmap -sV --script vulscan -sV scamne.nmap.org
nmap -sV --script vulscan --script-args vulscandb=exploitdb.csv scamne.nmap.org
nmap --script vulners -sV scanme.nmap.org
--script-args mincvss
, позволяющая указать минимальный уровень CVSS:nmap -sV --script vulners --script-args mincvss=5.0 scanme.nmap.org
nmap --script cvescannerv2 -sV scanme.nmap.org
Weaponizing DHCP DNS Spoofing — A Hands-On Guide
У статьи от Akamai про атаку на Microsoft DHCP появилось продолжение.
Вторая часть статьи посвящена техническим деталям, необходимым для атаки. Так же рассказывается про методы, используемые для сбора всей необходимой информации для проведения атаки, описываются некоторые ограничения атаки и рассматриваются, как можно подменить несколько DNS-записей, используя поведение DHCP-сервера.