cultofwire | Technologies

Telegram-канал cultofwire - Cult Of Wire

769

Мир проигравшего киберпанка. Картинки, новости, мануалы, DIY. Для связи: @the29a

Subscribe to a channel

Cult Of Wire

В далёком 2022 году была такая занятная штука - BitB.

Атака "Browser In The Browser" (BitB) - это фишинговая техника, которая имитирует окно входа в систему с поддельным доменом в окне родительского браузера для кражи учетных данных. Эта атака в первую очередь использует модель аутентификации единого входа (SSO), которая позволяет пользователям входить на различные веб-сайты, используя свои существующие учетные записи в таких сервисах, как Google, Facebook или Microsoft.

Сейчас она уже не так актуальна, но в рамках самообразования или Security Awareness вполне интересна.
У mr.d0x есть репозиторий - Browser In The Browser (BITB) Templates, с шаблонами форм.

В каждой папке есть файл index.html, который содержит 4 переменные, которые необходимо изменить:
- XX-TITLE-XX - Заголовок, который будет отображаться на странице (например, Sign in your account now).
- XX-DOMAIN-NAME-XX - доменное имя, под которым вы маскируетесь. (например, gmail.com)
- XX-DOMAIN-PATH-XX - Путь к домену (например, /auth/google/login).
- XX-PHISHING-LINK-XX - фишинговая ссылка, которая будет встроена в iFrame (например https://example.com)

Пара статей про BITB:
mr.d0x: Browser In The Browser (BITB) Attack
kaspersky.com: Browser-in-the-browser attack: a new phishing technique

Читать полностью…

Cult Of Wire

A Beginner’s guide into Router Hacking and Firmware Emulation

Статья от 2022 года, но своей актуальности она не потеряла.

Полный путь взлома роутера (да и не только):
- Как найти уязвимости в прошивке
- Зачем нам нужна эмуляция прошивки
- Как получить прошивку
- Как извлечь прошивку
- Извлечение упакованной прошивки
- Извлечение содержимого с помощью Binwalk
- Как выполнить эмуляцию встроенного ПО
- Получение интерактивной оболочки

Разумеется, получение и распаковка прошивки не ограничивается только поиском уязвимостей, а список оборудования не ограничивается роутерами. Порой приятно зимним долгим вечером ковырять прошивку IP-камеры, обнаруживая странные решения китайских мастеров. Особенно когда эти решения выдаются за отечественную продукцию (привет ST).

Читать полностью…

Cult Of Wire

De4py - это деобфускатор python с пользовательским интерфейсом.

Функционал:
- Деобфускация кода
- Запуск кода
- Дамп строк
- Удаление функций выхода
- Получение всех функций
- Pyshell GUI
- Поддержка GUI и CLI
- Анализ файлов
- Поведенческий мониторинг

На сэмплах работает неплохо, но не обошлось и без ложки дёгтя:
- Запустилось только на Windows.
- Требует Chrome/Chromium
- Запустилось без py2exe в requirements

Возможные ошибки при установке:
1. ModuleNotFoundError: No module named 'bottle.ext.websocket'
Устанавливаем bootle:

pip install git+https://github.com/bottlepy/bottle.git


2. ModuleNotFoundError: No module named 'imp'
Комментируем в файле analyzer\unpy2exe.py строку с import imp.

Читать полностью…

Cult Of Wire

LogBoost - это CLI-утилита , изначально разработанная для обогащения IP-адресов в CSV-файлах информацией о ASN, стране и городе информацией из баз MaxMind.

LogBoost может анализировать и конвертировать в CSV различные структурированные и полуструктурированные форматы журналов, одновременно обогащая обнаруженные IP-адреса, включая JSON, IIS, W3C, ELF, CLF, CEF, KV, SYSLOG.

Кроме того, LogBoost может загружать текстовые данные об угрозах, как настроено в файле feed_config.json, и разбирать их в локальной базе SQLite, которая затем используется для дальнейшего обогащения обнаруженных IP-адресов индикаторными соответствиями.

LogBoost может преобразовывать различные форматы журналов в CSV, обогащая IP-адреса орг/номерами ASN, странами, городами, доменами и информацией о совпадении индикаторов.

Так же может:
- Извлекать JSON-блобы, встроенных в CSV, для более удобного чтения/фильтрации.
- Автообновлять базы MaxMind и фиды Threat Indicator
- Прозрачно обрабатывать GZipped-логи

Но есть нюанс: сейчас оно работает только под Windows, поддержка Linux будет позже, как для самостоятельной сборки, так и бинарником.
LogBoost больше расчитан для DFIR, так как SOC и прочим куда удобней и проще будет использовать Graylog + MaxMind.

QuickStart Guide: github.com/joeavanzato/LogBoost/wiki/Quick-Start-Guide
Wiki: github.com/joeavanzato/LogBoost/wiki

Читать полностью…

Cult Of Wire

Exploit Prediction Scoring System (EPSS)

Неуязвимых систем не бывает. Почти каждый день обнаруживаются уязвимости, которые получают свой идентификатор CVE и следить за каждой новой не реально. Сканеры и XDR обнаруживают в системах уязвимости, но устранить всё и сразу нельзя, на всё не хватит времени, а может и вовсе не быть патча и нужны компенсационные меры. Но что может подождать, а что нужно прикрыть в первую очередь? В этом нам поможет EPSS.

Exploit Prediction Scoring System (EPSS) - система, основанная на данных для оценки вероятности того, что уязвимость программного обеспечения будет использована in the wild. Хотя другие отраслевые стандарты были полезны для определения врожденных характеристик уязвимости и определения степени серьезности, они ограничены в своей способности оценивать угрозы. EPSS восполняет этот пробел, поскольку использует текущую информацию об угрозах из CVE и данные о реальных эксплоитах.

Для определения возможности эксплуатации уязвимости EPSS использует более десятка критериев. Сюда входят:
- CVE,
- оценка CVSS,
- наличие PoC и эксплоитов,
- операционная система,
- вендор
- и прочие переменные.

Учитывая все критерии, EPSS выдает процент вероятности эксплуатации уязвимости в реальных атаках.
Модель EPSS выдает оценку вероятности от 0 до 1 (от 0 до 100 %).
Чем выше балл, тем больше вероятность того, что уязвимость будет использована.

EPSS был представлен в 2019 году Майклом Ройтманом (Michael Roytman) из Kenna Security и Джеем Джейкобсом (Jay Jacobs) из Cyentia Institute на Black Hat USA, поддерживается и развивается под управлением FIRST (Forum of Incident Response and Security Teams). По словам Ройтмана и Джейкобса, каждый месяц исправляется всего 10% от всех уязвимостей, и только 2-5% от всех критических уязвимостей действительно эксплуатируются в реальных атаках.

Однако большого распространения EPSS не получил. Разве что эту идею подхватили ребята из Vulners.
А в русскоязычном сегменте про EPSS знает только Лукацкий.

Как EPSS позволяет определить, может ли уязвимость эксплуатироваться в атаках и нужно ли действительно ее исправлять?

Допустим, у нас есть vim с CVE-2022-3099 (NIST / Vulners) с критичностью High и CVSS Score 7.8. Но надо ли бежать и патчить? Патчить надо, но бежать не надо. Собственно, на этот вопрос нам и ответит EPSS.
А EPSS нам показывает 0.000760000 (в перцентилях 0.312700000, что мы считаем за 31.3%), что соответствует Low.

Заменяет ли нам EPSS привычный CVSS Score? Нет, скорей дополняет. CVSS Score нам может дать общую картину, а с помощью EPSS уже можно ставить приоритеты.
По большому счёту, штука удобная, но не хватает этой оценки на NIST или ФСТЭК БДУ. Но тут нас выручит Vulners, где всё реализовано.

Дополнительные ссылки:
FIRST: EPSS Mission
FIRST: The EPSS Model
FIRST: EPSS Tools
Vulners Blog. EPSS: Exploit Prediction Scoring System Overview

Инструменты сторонних разработчиков, использующие EPSS:
SploitScan (Про него у меня был пост)
CVE_Prioritizer

Читать полностью…

Cult Of Wire

Navigate the CVE jungle with ease.

ProjectDiscovery выпустили cvemap - свой cli-инструмент для обеспечения структурированного и удобного интерфейса к различным базам данных уязвимостей.

Функционал:
- CVE Dataset Search & Query
- CVE to EPSS Mapping
- CVE to KEV Mapping
- CVE to CPE Mapping
- CVE to GitHub POCs Mapping
- CVE to Nuclei Template Mapping
- CVE to HackerOne report Mapping
- Customizable Filters on CVE data
- STDIN Input / JSONL Output

CVEMap CLI построен на базе API CVEMap, который требует API Token от ProjectDiscovery Cloud Platform, который можно настроить используя интерактивную опцию -auth или переменной окружения PDCP_API_KEY.

export PDCP_API_KEY=*************


cvemap написан на go (требует версию 1.21) и может использоваться как в виде уже готового бинарного файла или в установленном виде:
go install github.com/projectdiscovery/cvemap/cmd/cvemap@latest

Читать полностью…

Cult Of Wire

The Blind Spots of Automated Web App Assessments

Автоматизированные сканеры это хорошо и удобно. Оно само себе что-то делает, а тебе остаётся почитать отчёт за утренним кофе.
Но на деле не всё так радужно. Наши любимые сканеры тоже могут пропускать уязвимости, и делают они это по разным причинам.

Сканеры снимают с нас часть работы, но без ручных проверок нее обойтись. Полагаясь в значительной степени на автоматизированные инструменты, вы можете получить множество слепых зон, которые представляют значительный риск для приложения.

Эта статья не утверждает, что автоматизированные инструменты для защиты приложений бесполезны, а лишь попытка дать правильную картину того, где этих инструментов не хватает.

Это не сравнение сканеров, а лишь напоминание о том, что не всё автоматизируется.

Читать полностью…

Cult Of Wire

Zero to Hero in 90 Days или 90-дневный учебный план в Cybersecurity.

Ещё один учебный план по становлению успешным успехом секурити специалистом.

Что в плане:
- Day 1-7: Network+
- Day 8-14: Security+
- Day 15-28: Linux
- Day 29-42: Python
- Day 43-56: Traffic Analysis
- Day 57-63: Git
- Day 64-70: ELK
- Day 71-77: Clouds (GCP, AWS, Azure)
- Day 85-90: Hacking
- Day 91-92: One Page Resume
- Day 93-95: Where and How to Apply

Везде пишут про "базовое понимание составных частей интернета, до работы с Python, Linux и выполнения серьезных задач", но как по мне, 90 дней мало, и можно подготовить джуна с пониманием тем "по верхам".

Читать полностью…

Cult Of Wire

Давно Cheatsheet'ов не было.
Pentest-Cheat-Sheets - Cheatsheet-репозиторий с примерами использования команд и нагрузок для пентестеров.

Так же репозиторий может пригодится тем, кто пытается обойтись без Metasploit Framework (у некоторых игроков в CTF это как мини-соревнование, в целом полезное).

Тем, кто пытается получить OSCP, тоже пригодится. Но это не точно.

Читать полностью…

Cult Of Wire

Bitwarden Heist - How to Break Into Password Vaults Without Using Passwords

Менеджеры паролей штука хорошая, что в кровом энтерпрайзе, что в домашнем использовании. А вот биометрия это довольно спорное решение, но людям надо как удобней, а не лучше. И всё становится совсем плохо, когда Windows Hello начинает работать с менеджером паролей, например Bitwarden.

Если биометрия включена, у хранилища все равно есть основной пароль (Bitwarden называет его мастер-паролем ), вам просто не обязательно всегда вводить его, чтобы разблокировать хранилище. Возникает вопрос, как защищено хранилище, если вам не нужно вводить мастер-пароль. На самом деле хранилище шифруется не с помощью главного пароля, а с помощью ключа шифрования учетной записи , который сам хранится в зашифрованном виде внутри хранилища. Ключ для расшифровки ключа шифрования учетной записи извлекается из основного пароля , выбранного при создании хранилища.

Иными словами словами: когда пользователь вводит свой основной пароль, Bitwarden извлекает ключ из пароля, и этот ключ затем используется для расшифровки фактического ключа шифрования учетной записи , который, может расшифровать учетные данные, хранящиеся в хранилище.

Кратко: использовался резервный ключ Windows Hello, хранящийся в AD, что позволило расшифровать хранилище без использования Windows Hello (это фича, а не баг).
Вывод: Не доверяйте никому, включая MS, пароль к вашим паролям. Удобство всегда является компромиссом (или приводит к нему).

Баг исправлен в апреле 2023 в версии Bitwarden v2023.4.0, но сам вектор довольно интересный.

Читать полностью…

Cult Of Wire

Learning from False Positives

Ложные срабатывания - распространенный аспект исследований в области безопасности, и избежать их невозможно. Независимо от техники взлома, инструментов или стиля, вы рано или поздно столкнетесь с уязвимым фрагментом кода, но эксплойт по каким-то причинам не сработает.

В этот момент у вас есть два варианта:
- Перейти к следующей уязвимости и забыть о ней.
- Покопаться в ней и понять, почему ваша полезная нагрузка не срабатывает, чего не хватает, что там скрывается.

Небольшая статья, разбирающая примеры php-кода, которые не смотря на кажущуюся невозможность работы эксплоита просто требуют немного больше времени и углубления в анализ.

Читать полностью…

Cult Of Wire

На ту же тему есть статья от Qualys, чуть детальней и большим количество графиков.

Однако, цифры в разных статистиках и Qualys заметно снижает количество обнаруженных уязвимостей. Но больше деталей, например какие техники и тактики MITRE ATT&CK были более распространены.

И без упоминания LockBit и Clop тоже никак, разумеется.

Читать полностью…

Cult Of Wire

Взломали RIPE NCC
Врубайте MFA

Credits: Pavel Odintsov

Читать полностью…

Cult Of Wire

Don't Believe Your Eyes - A WhatsApp Clickjacking Vulnerability

Ссылка на Instagram в WhatsApp может быть ссылкой на Instagram. А может и нет.

Исследователь обнаружил в WhatsApp уязвимость clickjacking, которая позволяет осуществлять фишинговые атаки. Злоумышленник может отправить любому человеку сообщение со ссылкой, которая кажется ведущей на легитимный сайт, но на самом деле ведет на любой сайт по выбору злоумышленника.

Уязвимость строится сразу на двух проблемах:
- несоответствие предварительного просмотра ссылок
- маскировка ссылок

В чем суть:
С использованием символа \u202e создаётся зеркальная ссылка, которая выглядит как https://ln.instagram.com//:sptth, однако фактически это https://moc.margatsni.nl//:sttph.

Да, вроде бы всё понятно и очевидно, но в ряде случаев ссылка может выглядеть вполне легитимно.

Читать полностью…

Cult Of Wire

Bypassing Router Bootloader Protection

Занятный обход пароля бутлоадера на примере роутера Bezeq от израильского провайдера. Роутер базируется на Broadcom BCM963XXX, но по фотографиям сложно определить дополнительные детали.

Что касамое пароля бутлоадера: пароль вычисляется по последним 3 байтам MAC-адреса:

mac_bytes = 0;
mac_str = 0;
v6 = 0;
memset(cfe_pass, 0, sizeof(cfe_pass));
v8 = 0;
if ( !password || !*password )
return 0;
rr_mac_to_bytes(byte_F7A50E, mac_bytes);
r_sprintf((char *)&mac_str, “%02X%02X%02X", (*mac_bytes)[5], (*mac_bytes)[4], (*mac_bytes)[3]);
r_sprintf(cfe_pass, “bezeq%sint", (const char *)&mac_str);
if ( !r_memcmp(cfe_pass, password) )
return 1;
return v8;


Что в конечном счете даёт пароль: bezeq79676Bint

Читать полностью…

Cult Of Wire

EMBA - The security analyzer for firmware of embedded devices

Для тех кому мало ручного анализа есть EMBA. EMBA разработан как инструмент анализа прошивок для пентестеров и команд безопасности продуктов.
Он поддерживает полный процесс анализа безопасности, начиная с извлечения прошивки, проведения статического анализа и динамического анализа с помощью эмуляции и заканчивая генерацией веб-отчета. EMBA автоматически обнаруживает возможные слабые места и уязвимости.
В качестве примера можно привести небезопасные двоичные файлы, устаревшие программные компоненты, потенциально уязвимые скрипты или пароли в коде.

А ещё к EMBA прикрутили ChatGPT.

EMBA довольно тяжеловесный инструмент с множеством зависимостей, поэтому лучше использовать его в Docker или в виртуальной машине.

Сайт проекта: securefirmware.de
Wiki: github.com/e-m-b-a/emba/wiki/Usage
Youtube: EMBA - The security analyzer for embedded device firmware

Читать полностью…

Cult Of Wire

avred - AntiVirus REDucer for AntiVirus REDteaming.

Инструмент, призванный облегчить редтимерам обфускацию своих инструментов.

Avred используется для определения того, какие части файла идентифицируются антивирусом, и пытается показать как можно больше информации и контекста о каждом совпадении. Он будет разбивать предоставленный файл до тех пор, пока Windows Defender не перестанет его обнаруживать. При этом будет показано, какие части файла обнаруживаются.

По сути, это интерфейс, позволяющий сканировать вредоносные программы с помощью выбранного вами AV по вашему выбору. В настоящее время он ограничен только AV, но в целом выглядит интересно.

Поддерживаемые форматы:
- .exe native code
- .exe .NET IL
- .docm
- .ps1
Требует Python 3.8 и radare2.

Страница проекта: avred.r00ted.ch
Youtube: Build Your Own Malware Analysis Tool

Читать полностью…

Cult Of Wire

BehavEye - это компактный инструмент анализа вредоносных программ под Windows, который отслеживает их поведение и предоставляет полный журнал обо всем, что произошло.

Возможности
- Мониторинг подключений
- Мониторинг действий с файлами (создание или открытие файла)
- Мониторинг действий процессов (выдача себя за токены, создание поддельного родителя, открытие хэндла процесса, создание нового процесса, установка информации о процессе, получение системной информации, запись/чтение памяти процесса и т.д.)
- Мониторинг действий в реестре
- Мониторинг User API (например, если процесс пытался найти окно с определенным именем, получить данные буфера обмена, получить последний раз, когда пользователь был активен, подключить мышь или клавиатуру, что может быть использовано для кейлоггинга, и т.д.)
- Мониторинг действий драйвера (мониторинг создания драйвера/сервиса, мониторинг попыток процесса взаимодействовать с сервисом/драйвером ядра и т.д.)
- Мониторинг попыток процесса аварийно завершить работу системы, выключить систему и т. д.

Сайт проекта: advdebug.github.io/BehavEye/

Читать полностью…

Cult Of Wire

Sooty - универсальный CLI-комбайн, созданный для облегчения и ускорения работы SOC-аналитиков
Sooty позволяет выполнять как можно больше рутинных проверок, позволяя аналитику тратить больше времени на более глубокий анализ в те же сроки.

В самом Sooty магии нет, он является удобным интерфейсом ко множеству API, вроде VirusTotal и HaveIBeenPwned.

Основной функционал:
- Санитизация URL-адресов для дальнейшей обработки
- DNS запросы (обычные и reverse)
whois-запросы
- Проверка репутации: на VirusTotal, BadIP's, Abuse IPDB
- Проверка адреса на вредоносность (используется ли для спама, веб-ботов): Botvrij.eu, myip.ms, Firehol
- Проверка IP-адреса на tor exit node.
- Получение хэшей файлов и сравнение их с VirusTotal
- Проверка на предмет утечки на HaveIBeenPwned
- Извлечение IP-адресов из писем
- Анализ электронной почты для получения URL-адресов, писем и информации о заголовках.
- Декодирование URL-адресов Proofpoint, URL-адресов в кодировке UTF-8, URL-адресов Office SafeLink, строк Base64 и паролей Cisco7.
- Запрос на URLScan.io для получения отчетов о репутации.
- Анализ адресов электронной почты на предмет известной вредоносной активности и составление отчетов о репутации домена с помощью EmailRep.io.

Требования и установка
Для работы потребуется Python 3:

git clone https://github.com/TheresAFewConors/Sooty.git ; cd Sooty
pip install -r requirements.txt

Так же можно запустить Sooty в Docker:
docker build -t sooty . && docker run --rm -it sooty

Для использования Sooty потребуются API-ключи:
- VirusTotal API Key
- URLScan.io API Key
- AbuseIPDB API Key
- HaveIBeenPwned API Key
- PhishTank API Key
- EMAILREP API KEY

Читать полностью…

Cult Of Wire

SploitScan - это утилита для получения информации об уязвимостях и связанных с ними эксплойтах / PoC.

SploitScan отлично подходит для быстрой оценки безопасности и информирования о последних уязвимостях, так как помимо поиска эксплоитов и PoC, он показывается EPSS Score, что упрощает приоритизацию при устранении. Так же SploitScan довольно прост в использовании, предоставляя информацию в компактном виде.

Функционал:
- Поиск информации о CVE: Получает сведения о CVE из NIST.
- Интеграция с EPSS: Включает данные Exploit Prediction Scoring System (EPSS), предлагая оценку вероятности эксплуатации CVE.
- Агрегация PoC-эксплойтов: Собирает общедоступные PoC-эксплойты, улучшая понимание уязвимостей.
- СISA KEV: показывает, был ли CVE внесен в список известных эксплуатируемых уязвимостей (KEV) CISA.
- Система приоритетов исправлений: Оценивает и присваивает рейтинг приоритетности исправлений на основе различных факторов, включая доступность публичных эксплоитов.
- Поддержка нескольких CVE и возможность экспорта: позволяет экспортировать результаты в форматы JSON и CSV.

Использование:
Для поиска информации по CVE:

python sploitscan.py CVE-YYYY-NNNNN

Можно искать информацию по нескольким CVE сразу, разделяя CVE пробелом:
python sploitscan.py CVE-YYYY-NNNNN CVE-YYYY-NNNNN

Так же есть экспорт в CSV и JSON:
python sploitscan.py CVE-YYYY-NNNNN -e JSON

P. S. Автор забыл requirements.txt, так что зависимости придётся ставить самостоятельно.

Читать полностью…

Cult Of Wire

Inside the Mind of a Cyber Attacker: from Malware creation to Data Exfiltration (Part 1)
Inside the Mind of a Cyber Attacker: from Malware creation to Data Exfiltration (Part 2)

(Почти) Полный цикл Cyber Killchain - от создания вредоноса до эксфильтрации данных.

Комплексное исследование, рассматривающее этапы, составляющие жизненный цикл атаки, от заражения до эксфильтрации, на примере атаки на Windows-машину. Не совсем уверен, что условные APT действуют именно так, но само направление атаки показано довольно наглядно.

Основные инструменты:
- С2-сервер MaccaroniC2 и Ngrok
- pastebin.com для получения ssh-ключа
- Canary Token и Slack для оповещения
- Nuitka для компиляции Python-нагрузки и базового AV evasion
- powershell и PowerSploit
- Dropbox для эксфильтрации данных

Методы, представленные в этой статье, служат основой для понимания того, как управлять инфраструктурой C&C. Важно отметить, что в этой статье не рассматриваются продвинутые техники обхода, и эти методы не эффективны против высоконадежных решений EDR.

Более того, в сильно контролируемых средах полагаться только на PowerShell может быть рискованно, особенно если включены такие функции, как Constrained Language Mode, ограничивающие выполнение сценариев и потенциально опасных команд.

Авторы обещали заключительную третью часть с продвинутыми техниками вроде DLL Hijacking и DLL Sideloading для обхода антивирусов, а также решений EDR, таких как Microsoft Defender for Endpoint. Ждём.

Читать полностью…

Cult Of Wire

И от себя тогда добавлю:

Security
Основы компьютерной безопасности от Hackerdom. Курс старый, но в целом ещё актуальный.
Ulearn.me Основы компьютерной безопасности

«Профессия — Белый Хакер» от CyberED
Stepik: Профессия — Белый Хакер

Network
Компьютерные сети от Андрея Созыкина:
Ulearn.me: Компьютерные сети
Youtube

Linux
Linux от Кирилла Семаева. У Кирилла видео выходили в формате LPI-C:
LPI-C Essentials
LPI-C 1 (101)
LPI-C 1 (102)
LPI-C 2 (201)

Python
Stepik: "Поколение Python": курс для начинающих
Stepik: Инди-курс программирования на Python
Stepik: Python для тех, у кого лапки

Traffic Analysis
Анализ трафика от Netskills.
Youtube

Git
Git и Github Курс для новичков от Владилена Минина: Youtube
Уроки по Git и GitHub от ITDoctor: Youtube

ELK
Про ELK на русском не так много всего. Есть небольшой плейлист на Youtube по ElasticSearch от Live Coding School

Cloud
AWS - большой плейлист по AWS на Youtube есть у Дениса Астахова (ADV-IT)

Hacking
Тут без CTF никуда.
hackthebox.eu/
tryhackme.com/

В целом, и на русском языке достаточно большое количество учебного материала. (кроме CTF)
Разумеется, это не всё и можно список дополнить, но как минимум уже есть, от чего отталкиваться.

Осталось завести репу и собирать звёзды.

Читать полностью…

Cult Of Wire

semgrep - легковесный SAST, работающий в консоли и в CI\CD. Semgrep анализирует код локально или в вашей среде сборки.

Про semgrep я как-то писал в посте про утечку кода через .git, но его использование не ограничивается сканированием утёкшего кода.

Что semgrep может обнаружить:
- Уязвимости безопасности - уязвимости, вроде инъекций SQL, XSS, небезопасных вызовов функций, использование устаревших алгоритмов шифрования и т.д.
- Ошибки в коде - например, неправильное использование операторов, дублирование кода, проблемы с памятью. А также ошибки стиля: неправильное форматирование кода, использование лишних пробелов и табуляции, неправильное использование комментариев.
- Проблемы производительности, такие как медленные запросы к базе данных, ненужные вычисления, длинные циклы.

Анализ может быть выполнен без необходимости пользовательской настройки, с использованием наборов правил, созданных Semgrep и сообществом. Инструмент также позволяет пользователям писать свои собственные шаблоны и правила, используя язык шаблонов. Также доступны бесплатный онлайн-редактор правил и учебник по синтаксису.

Semgrep поддерживает более 30 языков, включая Python, Java, JavaScript, Go, Ruby, PHP, C++, C#.

Установка
Установить Semgrep локально в macOS и Linux можно с помощью командной строки:

python3 -m pip install semgrep

Использование
Можно запустить Semgrep локально. Для проверки со стандартными правилами мы можем запустить semgrep с указанием пути к исходному коду:
semgrep scan path/to/src

В Docker:
# Запуск в директории с проектом
docker run -it -v "${PWD}:/src" returntocorp/semgrep semgrep login
docker run -it -v "${PWD}:/src" returntocorp/semgrep semgrep scan
# Запуск с указанием пути
docker run -it -v "/path/to/src/:/src" returntocorp/semgrep semgrep scan


Встраивание в CI/CD
Semgrep встраивается в основные CI/CD провайдеры:
- Github
- Gitlab
- Jenkins
- Bitbucket
- Buildkite
- CircleCI
- Azure Pipelines

Так же semgrep можно интегрировать в DefectDojo, для этого достаточно сохранять отчёты semgrep в JSON:
semgrep scan path/to/src --json --output report.json

И далее уже загружать отчёты через API или web-интерфейс.

Есть незначительные ограничения на уровне правил. Сами правила могут быть четырех видов:
- Community rules - написанные и поддерживаемые командой Semgrep и\или сообществом.
- Third-party rules - написанные внешними контрибьюторами вроде Gitlab
- Private rules - приватные правила, написанные компаниями для своих нужд
- Pro rules - проприетарные правила, написанные командой Semgrep, за которые они хотят денег.

В целом, для работы достаточно Community rules, а платить деньги только если вам нужен дополнительный функционал вроде SCA, поиска секретов, облачного дашборда и прочего функционала, который вы не хотите прикручивать самостоятельно.

Репозиторий: https://github.com/semgrep/semgrep
Сайт проекта: https://semgrep.dev/
Документация: https://semgrep.dev/docs/
Semgrep rules registry: https://semgrep.dev/explore
Github Semgrep rules registry: https://github.com/semgrep/semgrep-rules

Читать полностью…

Cult Of Wire

cve-maker - утилита для поиска CVE и эксплойтов. В чём-то сve-maker схож с searchsploit, но находит не только возможные эксплоиты, но и краткую информацию о CVE. Кроме того, с его помощью можно получить список последних критических уязвимостей.
В качестве источников данных cve-maker использует базы NIST и exploitdb.

В целом инструмент не без минусов. Хотелось бы в описании CVE ссылку на NIST, в critical выборку по софту и выбор количества строк для вывода, да и по high и medium иногда тоже полезно пройтись. Но как замена или альтернатива searchsploit выглядит интересно.

Читать полностью…

Cult Of Wire

SSH-Snake - cкрипт, автоматизирующий задачу по обнаружению закрытых ключей и хостов SSH после эксплуатации хоста.

SSH-Snake легко эмулирует действия злоумышленника по обнаружению закрытых ключей SSH и мест, к которым они могут быть использованы для подключения. Скрипт полностью написан на Bash и работает с минимальным набором зависимостей.

Для запуска можно использовать однострочник:

curl https://raw.githubusercontent.com/MegaManSec/SSH-Snake/main/Snake.nocomments.sh | stdbuf -o0 bash

Или загрузить и запустить:
wget https://raw.githubusercontent.com/MegaManSec/SSH-Snake/main/Snake.nocomments.sh
stdbuf -o0 bash ./Snake.nocomments.sh


Репозиторий: github.com/MegaManSec/SSH-Snake
Статья про SSH-Snake в блоге автора: SSH-Snake: Automatic traversal of networks using SSH private keys

Читать полностью…

Cult Of Wire

Польша это не только Polish Cow, но и CERT-Polska.

И как любой CERT, CERT-Polska имеет свой сканер уязвимостей - Artemis.

Artemis содержит большое количество модулей для определения поверхности атаки и обнаружения различных типов уязвимостей или неправильной конфигурации системы безопасности:
- поиск поддоменов с помощью открытых источников (crt.sh, Common Crawl, Wayback Machine), так что при обнаружении example.com он сможет найти, например, mail.example.com или old.example.com,
- выполнять сканирование портов и идентификацию служб (чтобы знать, является ли служба на данном порту веб-сайтом или, например, базой данных), даже если служба работает на нестандартном порту (например, HTTP-сервер на порту 8002),
- обнаружение неправильной конфигурации DNS (возможность переноса зоны, захвата поддоменов)
- находить резервные копии, архивы, конфигурационные файлы (например, /wp-config.php.bak) и другие файлы, которые могут содержать конфиденциальную информацию,
- перебор слабых паролей (FTP, PostgreSQL, MySQL, SSH и WordPress),
- обнаруживать directory index,
- обнаружение известных уязвимостей с помощью Nuclei,
- находить мисконфиги электронной почты (например, правильно ли настроены SPF и DMARC или является ли SMTP-сервер открытым ретранслятором),
- обнаружение уязвимостей SQL-инъекций (Artemis использует sqlmap под капотом),
- обнаружение опубликованных репозиториев Git/SVN,
- выполнять проверку версий для WordPress, Joomla или Drupal,
- проверка конфигурации SSL/TLS,
- проверить, не истекает ли срок действия домена.

В целом, это довольно полезная инициатива. Сканирование началось с начала 2023 года, и с того момента было просканировано около 50.6 тысяч доменов и IP-адресов и около 251.7 тысяч поддоменов. Было обнаружено около 184.8 тысяч уязвимостей\мисконфигов, среди которых 11.6 тысяч high severity.

Разумеется, они в этом не новаторы. В рамках Европы британский NCSC в конце 2022 года заявили о своей программе сканирования.

Статья о Artemis в блоге CERT-Polska: The Artemis security scanner
Репозиторий: github.com/CERT-Polska/Artemis/

Читать полностью…

Cult Of Wire

Врываемся в рабочую неделю со статистики по CVE за 2023 год.

Год закончился с 28,902 опубликованных CVE, что на 15% больше чем за 2022 год.

По CVSS средняя оценка 7.12, и 36 CVE с оценкой 10.0.

Не отлично, но и не ужасно.

Репозиторий с jupyter notebooks из статьи.

Читать полностью…

Cult Of Wire

Заправлены в планшеты
Космические карты,
И штурман уточняет
В последний раз маршрут.
Давайте-ка, ребята,
Закурим перед стартом:
У нас еще в запасе
Четырнадцать минут.


Год был... неоднозначным. Да, нет смысла сетовать, на то, что он был тяжел, или радоваться, что он вышел неплохим. Каков есть.
Планы построены, задачи поставлены, салаты нарезаны.
Ну да ладно. Год прошёл, работаем дальше.

Все будет как мы любим.
С Новым годом.
И по старой традиции - Стекловата.

Читать полностью…

Cult Of Wire

От NSE до CVE. Вооружаем nmap для поиска уязвимостей

У nmap есть мощный инструмент, который незаслуженно обойден вниманием. И имя ему - NSE.
Но сейчас мы не будем погружаться в глубины Lua, а рассмотрим те скрипты, которые нам уже доступны.

Немного о самих скриптах:
На
момент написания доступно 608 скриптов, но есть и скрипты написанные сообществом.
Всего есть 14 категорий скриптов: auth, broadcast, brute, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version, vuln.
Но можно воспринимать их как своеобразные тэги, так как один и тот же скрипт может быть в нескольких категориях, например:

❯ cat vulners.nse | grep categories 
categories = {"vuln", "safe", "external", "default"}


Примеры использования:
При сканировании c опцией -sV (или её эквивалентом --script=default) мы можем использовать скрипты из категории default :
nmap -sV -sC scanme.nmap.org
nmap -sV --script=default scanme.nmap.org

Так же можно использовать несколько скриптов совместно:
nmap --script nmap-vulners/,vulscan/ -sV scanme.nmap.org


Сканирование с использованием скриптов:

vuln
Сканирование с использованием скриптов из из категории vuln :
nmap --script vuln -sV scamne.nmap.org 

Есть дополнительная опция --script-args mincvss, позволяющая указать минимальный уровень CVSS:
nmap --script vuln --script-args mincvss=4.9 -sV localhost  

Не совсем понятно, почему некоторые выделяют это как отдельный скрипт, хотя это именно использование категории скриптов.

vulscan
vulscan - скрипт представляющий больше исторический интерес, чем практический. Сам скрипт работоспособен, но фиды уязвимостей не обновлялись очень давно. Может быть актуально, если вы работаете с инфраструктурой пятнадцатилетней давности.
Возможно, есть желающие разобраться с обновлением фидов, но насколько это будет целесообразно - вопрос открытый.
Пример использования:
nmap -sV --script vulscan -sV scamne.nmap.org 

Из особенностей отличался возможностью сканирования по определенной базе уявзимостей, например exploitdb:
nmap -sV --script vulscan --script-args vulscandb=exploitdb.csv scamne.nmap.org

Судя по сайту автора, он немного выгорел, и оставил все наработки и ресурсы как исторический памятник.

nmap-vulners
nmap-vulners - скрипт от команды Vulners, использующий Vulners API, и уже включен в стандартный набор скриптов nmap.
У vulners не один скрипт, а целых три:
- vulners.nse - основной скрипт, работающий на детекте версии.
- http-vulners-regex - скрипт сканирует HTTP-ответы и идентифицирует CPE для программного обеспечения и может повысить эффективность основного скрипта.
- vulners_enterprise.nse - По сути, это vulners.nse с одним исключением: для его работы требуется API_KEY.

Пример использования:
nmap --script vulners -sV scanme.nmap.org

Есть дополнительная опция --script-args mincvss, позволяющая указать минимальный уровень CVSS:
nmap -sV --script vulners --script-args mincvss=5.0 scanme.nmap.org


CVEScannerV2
CVEScannerV2 - использует локальную базу о уязвимостях на основе данных NVD и требует API-ключ, для первичной загрузки и обновления.
Работает с детектом версий от nmap, и с детектом HTTP.

Пример использования:
nmap --script cvescannerv2 -sV scanme.nmap.org


Расширяем возможности:
При использовании скриптом для поиска уязвимостей мы можем обогатить сгенерированные отчёты о сканировании. Достаточно сохранять отчёт в xml, и с использованием nmap-bootstrap-xsl или nmap-formater конвертировать в удобный для чтения и хранения html-отчёт.

Defect Dojo понимает xml-формат отчётов, так что мы можем использовать nmap (скрипт от Vulners в таком случае работает отлично) как полноценный сканер уязвимости с фронтендом в виде Defect Dojo.

Outro
С помощью nmap и NSE можно собрать небольшой сканер уязвимостей, останется выбрать нужные скрипты или вовсе ограничиться CVEScannerV2 и vulners.
Разумеется, это не покрывает все задачи, но при отсутствии ресурсов будет подспорьем в процессе работы.

Читать полностью…

Cult Of Wire

Weaponizing DHCP DNS Spoofing — A Hands-On Guide

У статьи от Akamai про атаку на Microsoft DHCP появилось продолжение.

Вторая часть статьи посвящена техническим деталям, необходимым для атаки. Так же рассказывается про методы, используемые для сбора всей необходимой информации для проведения атаки, описываются некоторые ограничения атаки и рассматриваются, как можно подменить несколько DNS-записей, используя поведение DHCP-сервера.

Читать полностью…
Subscribe to a channel