cultofwire | Technologies

Telegram-канал cultofwire - Cult Of Wire

769

Мир проигравшего киберпанка. Картинки, новости, мануалы, DIY. Для связи: @the29a

Subscribe to a channel

Cult Of Wire

IBIS hotel check-in terminal keypad-code leakage

Что происходит, когда где-то проводится security-related мероприятие? Верно, незапланированный пентест окружающей среды.
Не стал исключением и Chaos Communication Congress, прошедший в Гамбурге.

После Chaos Communication Congress специалисты из компании Pentagrid заметили, что терминал регистрации в отеле IBIS Budget сливает коды почти половины гостиничных номеров.

Гости могут зарегистрироваться через терминал регистрации. Терминал также поддерживает поиск существующих бронирований. По идентификатору бронирования гости могут найти номер своей комнаты и код клавиатуры. Однако при вводе ------ в качестве идентификатора бронирования терминал регистрации выдает список чужих бронирований и кодов доступа в номер.

Код клавиатуры не меняется во время пребывания в отеле, поэтому это позволяет получить физический доступ к гостиничным номерам.

Демонстрация уязвимости: Vimeo: IBIS Budget check-int terminal keypad code leakage

Читать полностью…

Cult Of Wire

aleksamajkic/fake-sms-how-deep-does-the-rabbit-hole-really-go-17e25c42f986">Fake-SMS: How Deep Does the Rabbit Hole Really Go?

Новость про бэкдор в xz уже все успели почитать, разобрать, почитать разбор и принять меры.

Но эта проблема не единичная, хоть и в меньшем масштабе. Например в open-source инструменте Fake-SMS.

Fake-SMS это наглядный случай разработки, в которой скрыли вредоносный код в своем инструменте.
Фактический код, отвечающий за заявленную функциональность, составлял всего около 2,5% от всего проекта, а остальная часть состояла из вредоносного кода и кода, предназначенного для создания ASCII-логотипа для CLI.

Интересный разбор проекта, который даже вывел Linkedin, Youtube-канал и TГ-аккаунт автора.

Не сенсация, а просто напоминание, что не весь open-source одинаково полезен. Особенно когда речь идёт про "1337 h4ck 70015" от сомнительных персонажей.

Читать полностью…

Cult Of Wire

Реверс ностальгический.

В далёком 1997 вышла Pikachu Volleyball для Windows. Игра была разработана в Японии, но была популярна и в иных странах Азии, например в Южной Корее.

Но видимо автору игра настолько полюбилась, что он решил её отреверсить и реализовать на JavaScript.

В игру можно поиграть прямо в браузере, в репозитории есть исходники и инструкции по клонированию, установке зависимостей, компоновке кода и запуску локального веб-сервера.

Физический движок и ИИ оригинальной игры были переписаны и убран лимит на время матча AI против AI.

P.S. Мне сначала показалось, что видел нечто похожее в Blobby Volley, но это другая игра.

Ссылки:
Github: pikachu-volleyball
gorisanson.github.io: Pikachu Volleyball

Читать полностью…

Cult Of Wire

И в тему ханипотов стоит добавить awesome list - awesome-honeypots.

Список ханипотов, а также сопутствующих компонентов и многого другого, разделенных на такие категории, как Web, сервисы и другие, с акцентом на бесплатные проекты с открытым исходным кодом.

Читать полностью…

Cult Of Wire

I Put a WiFi Router on a Flipper for Ethical Hacking

Модули для Flipper Zero продолжают множиться. machinehum из Interrupt Labs выпустил плату - Flipper Blackhat, рассчитанную на Wi-Fi атаки.
По сути, это полнофункциональный миниатюрный беспроводной маршрутизатор, который питается и управляется от Flipper.

В отличии от других плат всё построено вокруг платы Lichee RV на RISC-V (а не более привычном ESP32), на котором работает Linux.
Все, что может быть запущено на Raspberry PI или Kali Linux, может быть запущено и на этом устройстве (с поправкой на архитектуру).

В плане интерфейсов вышло довольно богато: USB-A, Ethernet и два Wi-FI на XR829MQ и RTL8723DS.

Проект открытый, все иcходники доступны на Github.
PCB: github.com/o7-machinehum/flipper-blackhat
Приложение для Flipper: github.com/o7-machinehum/flipper-blackhat-app
Прошивка: github.com/o7-machinehum/flipper-blackhat-os

Читать полностью…

Cult Of Wire

Shellfeck - A BrainF*ck Inspired Shell Obfuscation Proof-of-Concept

Немного прекрасного и упоротого.

Shellfeck - PoC, который сочетает в себе модифицированный интерпретатор BrainFuck и обфускацию shell-команд. Набор инструкций используется тот же, что и в BrainFuck, за исключением того, что вместо того, чтобы получать входные данные, он вызывает system() с выведенными на данный момент данными и очищает их.

Вместо того чтобы иметь полезную нагрузку всего из 8 символов, которые можно распознать как символы BrainFuck и легко написать сигнатуры, он сопоставляет все возможные значения для 8 битов с одной из 8 команд BrainFuck. Сопоставление взвешивается в зависимости от того, насколько распространена конкретной команды в генерируемой полезной нагрузке (то есть, если команда + составляет 90 % генерируемой полезной нагрузки, то ~90 % из 256 байткодов будут сопоставлены команде +.


Использование:

- Запускаем
./generate_shellfeck_instructions.py --command <command>

Например, можем указать whoami.
./generate_shellfeck_instructions.py --command whoami

Примечание: По умолчанию используется случайный алгоритм. Рекомендуется указать --algo sstelian, если вы хотите получить компактную полезную нагрузку.

- Компилируем
gcc shellfeck.c

- Запускаем скомпилированный файл.

Читать полностью…

Cult Of Wire

Breaking news: спустя долгих семь лет Drozer обновился сразу до версии 3.0.0 и доступен в виде wheel-пакета.

Это beta-релиз переработанной версии drozer и поддерживает python3.

В настоящее время существуют следующие известные проблемы:
- Создание кастомного функционала агентов приведет к сбою клиента drozer. Эта функциональность считается недоступной для бета-версии. (или я не так понял и перевёл)
- Невозможно запустить drozer на хосте Windows; либо VM, либо в Docker. Про WSL не известно.

Github: Drozer
WithSecure: Drozer

Читать полностью…

Cult Of Wire

subfinder и sublist3r инструменты хорошие и быстрые, но могут давать немного разный результат. А так как вывод в одном формате, мы можем собрать всё в один список.

Ищем возможные поддомены:

subfinder -d domain.com -nc -o domain_subfinder.txt      
sublist3r -n -d domain.com -o domain_sublist3r.txt

Собираем в один файл:
cat domain_subfinder.txt domain_sublis3r.txt | sort | uniq > domain_uniq.txt

А дальше уже на своё усмотрение. Можно поискать веб:
eyewitness -f domain_uniq.txt.txt --web
httpx -l domain_uniq.txt -sc

Или просто передать в nuclei или nmap.

Читать полностью…

Cult Of Wire

Немного исторических артефактов из мира RAT.

XENA - платформа создания и управления RAT на основе блокчейна и машинного обучения. В чём заключается использование блокчейна и ML не ясно, но в описании оно есть.

Уже вроде бы и как часть истории, хоть и подаёт признаки жизни.

Был заявлен вполне неплохой функционал:
- Кросс-платформенность
- Запуск shell-команд
- Получение сведений об операционной системе.
- Persistent в Linux. (требуется root)
- Дамп истории и поиска в Chromium. (linux)
- SSH brute-forcer.
- Поиск в duckduckgo (не совсем ясно, зачем)
- Ловит активную сессию на сайте Gettr (тоже не понятно, трампистов ловили наверное)
- Работа через P2P

Проект пару лет не развивается, так как команда переключилась на v2, перейдя с пяти языков на один Golang. Параллельно ещё и перейдя на itch.io. Так же уменьшилось количество поддерживаемых систем для агентов, остались Windows и Linux, а в v1 агенты работали на Windows, macOS, Linux и FreeBSD.
В принципе, это вполне рабочий инструмент. Хоть и странный, как по мне.

Репозиторий на Github: github.com/zarkones/XENA
Страница проекта на itch.io: zarkones.itch.io/xena

Читать полностью…

Cult Of Wire

My Personal Study Guide For Delving into Hacking and Cybersecurity

Учебный план здорового человека (а не Ахмед за 90 дней).

Автор разделил план на 4 уровня, но без конкретной привязки по времени. И этот план довольно хардкорен.

Начиная с Гарвардского CS50 (он крутой, советую посмотреть хотя бы старый в переводе Vert Dider) и "Хакинг: Исскуство эксплоита", до курсов от guyinatuxedo (nightmare) и множества CTF различной сложности.

Читать полностью…

Cult Of Wire

It's now possible to find the AWS Account ID for any S3 Bucket (private or public)

Обновлённый метод определения ID бакета AWS.
Эта техника частично использует подход Бена Бридтса, описанный в 2021 году.

Метод основан на применении пользовательской политики при вступлении в роль и определении разрешения данной политики IAM для запроса и использует в озможность использовать подстановочный знак к ключу s3:ResourceAccount позволяет находить идентификатор учетной записи постепенно.

Как это работает:
- Определяется регион нужного бакета
- В том же регионе разворачивается VPC и EC2
- Изменяем политику VPC Endpoint чтобы определить, начинается ли идентификатор учетной записи сегмента с "0"
- Делаем запрос, параллельно проверяя, что происходит в CloudTrail
- Повторяем до получения нужного результата

Результаты показывают, что метод может быть автоматизирован и может быть использован для поиска других ключей состояния ресурса, связанных с бакетом.

С одной стороны это не является серьезной проблемой, так как ID бакета не является приватной информацией, но всё же ID бакета не то, чем хотелось бы делиться.

Для желающих доступен скрипт, используемый в статье:
github.com/tracebit-com/find-s3-account

Читать полностью…

Cult Of Wire

MouseJacking (With Flipper Zero): Tales from Pen Testing Trenches

Flipper Zero годится не только чтобы открывать люки зарядки у Tesla, но и для MouseJacking. Пентестеры из Brackish Security с помощью Flipper Zero с модулем NRF24 провели атаку MouseJacking на территории заказчика.

Гуляя по в поисках зданию, пентестеры вещали нагрузку в эфир, пока наконец не добрались до цели.
Далее всё просто: PowerShell - загрузка пэйлоада - meterpreter.

Такую атаку нельзя обнаружить, так как всё это выглядит как простая работа HID-устройства. Так же стоит отметить, что с технической точки зрения атака довольно простая, и при желании можно её провести удалённо с дрона. А если на машине с уязвимым донглом некому ловить пэйлоад, то вероятность успеха стремится к 100%.

И разумеется, MouseJacking можно провести не только с помощью Flipper Zero, это будет работать и на более доступном железе вроде CrazyRadio + Pineapple

Список уязвимых к MouseJacking устройств:
Bastille: MouseJack Affected Devices

Читать полностью…

Cult Of Wire

API-Security-Checklist - чеклист безопасности API от Shieldfy. Чеклист охватывает множество топиков (вроде аутентификации, СI/CD, ввода и мониторинга).

Чеклист ведётся на 29 языках, так что с минимальной адаптацией можно брать в работу.

Кстати, если вы пишите свой инструмент для проверки своего API, то тем более советую присмотреться, так как почти все необходимые проверки указаны.

Читать полностью…

Cult Of Wire

Comparison of Enterprise SAST/DAST Products

Немного "что-то на богатом". Большая сравнительная таблица SAST/DAST-продуктов.
Рассматривался только различный энтерпрайз:
- CheckMarx One Platform
- Veracode
- Rapid7 AppSpider (InsightAppSec Edition)
- Wiz.IO
- Fortify Static Code Analyzer
- Acunetix
- Invicti/NetSparker
- CloudDefense.AI
- Rapid7 Insight
- Fortify WebInspect
- SonarQube

Сравнения проводятся по семи категориям (с множеством подкатегорий) по десятибальной шкале.
В топ-3 оказались CheckMarx One, Veracode и Rapid7 AppSpider.

Хотелось бы такую же сравнительную таблицу для решений с открытым кодом.

Читать полностью…

Cult Of Wire

Security Incident & Vulnerability Response Playbooks

Security Playbooks, они же сценарии реагирования, они же просто плейбуки в построении защиты крайне полезный инструмент. И речь даже не про условную "зрелость компании" (хоть это тоже), а про готовые сценарии действий в случае инцидента., которые позволят избежать этапа "кто виноват?" и "что делать?".

И что немаловажно, в процессе написания и внедрения плейбуков всплывёт множество проблем, которые неизбежно надо будет решать.
Разумеется, с ноля написать плейбук не выйдет, и имеет смысл перенять опыт западных коллег.

СISA:
Security Incident & Vulnerability Response Playbooks

WA Cyber Security Unit:
WA SOC Cyber Security Playbooks

У нас же с плейбуками всё как-то грустно. Positive Technologies выступали с презентацией на SoC Forum 2023, небольшая презентация с описанием реагирования на утечку в дарквебе от Kaspersky и how-to по написанию сценария на примере подозрения на фишинг.

В целом не густо, но имеем что имеем.

Читать полностью…

Cult Of Wire

Galactical Bug Hunting: How we discovered new issues in CD Projekt Red’s Gaming Platform

Исследователи из Anvil Secure проанализировали способ, которым GOG Galaxy 2.0 взаимодействует с базовой файловой системой и межпроцессным взаимодействием (IPC) между своим клиентским процессом и привилегированной службой. Это привело к обнаружению двух новых проблем безопасности: отказ в обслуживании, получивший номер CVE-2023-50915, и локальное повышение привилегий, получившее номер CVE-2023-50914.

На текущий момент не ясно, исправили ли CD Projekt обнаруженные уязвимости, 90 дней прошло, а внятного ответа исследователи не получили.
Также нет информации о CVE в MITRE/NIST.

Демо и PoС доступны на Github: github.com/anvilsecure/gog-galaxy-app-research

Читать полностью…

Cult Of Wire

The rev.ng decompiler goes open source + start of the UI closed beta

Очередной "groundbreaking tool" из мира реверса. rev.ng скромно называют свой декомпилятор "Next-gen decompiler", делают его опен-сорсным и выкатывают его в закрытую бету.

У проекта есть roadmap и они его придерживаются, но конкретных дат релиза нет.
Исходники есть на Github, но так же установить скриптом.

Проект в бете (может падать и работать криво), UI базируется на VSCode.

Без громких заявлений тоже не обошлось. Например, rev-ng в отличии от IDA и Ghidra сможет:
- автоматическое определять структуры данных (включая - массивы и структуры данных, определенные в нескольких функциях);
- выдавать гораздо меньше ошибок;
- выдавать корректный код на языке C;
Но пока что rev.ng хуже IDA и Ghidra и может тягаться разве что с RetDec.

Будет тёмная тема, это плюс.
Но оно не работает, это большой минус.

Читать полностью…

Cult Of Wire

K8s LAN Party - A Kubernetes Network Security CTF

Небольшая CTF от Wiz Research, посвященная Kubernetes. CTF состоит из пяти различных сценариев, каждый из которых посвящен разным уязвимостям K8s, возникающих при мисконфиге.

- Recon (DNS scanning)
- Finding Neighbours (sidecars)
- Data Leakage
- Bypassing Boundaries
- Lateral Movement (administrative services)

Можно и команду собрать, но прохождение всё равно отслеживается индивидуально.

За прохождение даже сертификат обещают. И футболку, если вы будете на KubeCon EMEA 2024.

Читать полностью…

Cult Of Wire

What is a honeypot and how does it work

Небольшая обзорная статья о ханипотах.
Виды и классификация исходя из контекста вроде деплоя, регулярности взаимодействия или специализации на какой-то технологии.

И немного примеров с использованием pentbox.

А для тех, кому мало, есть Comprehensive Guide on Honeypots:
- в оригинале на английском,
- Подробное руководство по Honeypot в переводе на Хабре.

Читать полностью…

Cult Of Wire

Reverse engineering a car key fob signal (Part 1)

Небольшое погружение в безопасность автомобильных брелков. Хоть Rolling code появился довольно давно, он по прежнему защищает от replay-атак (не считая ряд автомобилей Honda).

Железо:
- Стандартный приёмник RTL-SDR
- Flipper Zero (пока не используем, но показываем)

Немного физики, SDR#, Universal Radio Hacker и мы получаем на выходе отреверсенный сигнал брелка.
Но будет ли он работать, пока не известно.

Автор обещал перенести это на Flipper Zero, может дождёмся и PoC.

Читать полностью…

Cult Of Wire

CloudIntel Attacks Monitoring Project - репозиторий c IoC и анализом вредоносных вредоносов, связанных с публичными облаками (ранее это был AWSAttacks, ориентированный только на AWS).

Данные обновляются каждые 24 часа и автоматически публикуются на Github. Есть API, но он находится в разработке и для доступа нужно запрашивать демо-доступ. Хоть и указано про сэмплы зловредов, но они есть только в виде ссылок на Virustotal (загрузка доступна только premium-пользователям).

Документация проекта: Cloudintel Wiki
Сайт/API: cloudintel.info

Подробней можно почитать в блоге автора.

Читать полностью…

Cult Of Wire

Bluetooth vulnerability allows unauthorized user to record and play audio on Bluetooth speakers

На улице теплеет, а это значит, что на во дворах снова появятся адепты "чистого звука" с "фирменными JBL" с Aliexpress. Но так как китайские устройства с Bluetooth часто идут с нехитрым сопряжением (вроде Just Works),
то такие устройства зачастую уязвимы и позволяют несанкционированному пользователю записывать и воспроизводить звук на динамиках Bluetooth

Эта проблема безопасности была обнаружена и представлена ​​компанией Tarlogic на RootedCon 2024. Пару недель спустя они опубликовали PoC-инструмент под названием BlueSpy, который использует эту уязвимость.

Эта атака работает не на всех аудиоустройствах Bluetooth, поскольку некоторые из них, когда они уже подключены к другому устройству, не могут быть обнаружены, сопряжены или подключены. Это означает, что если мы не можем их видеть, мы не можем ими управлять.

В статье использовался Raspberry Pi 4 с управлением по ssh со смартфона, но в теории можно использовать более компактный сетап с Raspberry Pi Zero.

Ссылки:
Github: BlueSpy
Tarlogic Blog: BlueSpy – Spying on Bluetooth conversations

Читать полностью…

Cult Of Wire

OffensiveNotion - использование Notion как С2 или шутка, вышедшая из под контроля и ставшая реальным проектом.

Авторы поняли что можно использовать API разработчика Notion для создания платформы C2 и написали кроссплатформенный агент на Rust. Он работает на Linux и Windows. Все C2-коммуникации проходят через API разработчика Notion.

Выглядит странно и не удобно, но вполне работоспособно. А так как оно использует API Notion, агент и трафик выглядят легитимно, что затрудняет детект.

Wiki проекта:
Github: OffensiveNotion/wiki
Статья одного из авторов о проекте:
huskyhacks.mk/we-put-a-c2-in-your-notetaking-app-offensivenotion-3e933bace332">Meduim: We Put A C2 In Your Notetaking App: OffensiveNotion

Читать полностью…

Cult Of Wire

Немного бесполезных фактов: EvilGophish теперь умеет в Smishing и QR-коды с интеграцией оных в фишинговые страницы.
Но есть нюанс. Это доступно только для спонсоров на Github.

Бесплатная версия EvilGophish всё ещё доступна на Github, но больше не поддерживается.

Остальные фреймворки покрылись пылью, но есть SniperPhish, который ещё как-то поддерживался (правда последняя версия вышла год назад).

Ссылки:
QR Code Phishing with EvilGophish
Introduction to Smishing: Understanding SMS Phishing Tactics

Читать полностью…

Cult Of Wire

Conditional Love for AWS Metadata Enumeration

Ещё одна статья на тему получения ID бакетов, так же основывается на работе Бена Бридтса, но в данном случае не ограничились бакетами. Например, можно получить OwnerEmail, account ID и org ID.

Используемый в статье инструмент доступен на Github.
github.com/plerionhq/conditional-love/

Читать полностью…

Cult Of Wire

Advanced CyberChef Techniques for Configuration Extraction - Detailed Walkthrough and Examples

CyberChef для некоторых стал привычным инструментом для всяких вещей вроде URL Encode/URL Decode, Defang URL или From Base64. Но он способен и на сложные вещи. К ним относятся такие вещи, как управление потоком, регистры и различные возможности регулярных выражений.

В статье автор разобрал некоторые из более продвинутых операций CyberChef и то, как как их можно применить для разработки экстрактора конфигурации для многоступенчатого загрузчика вредоносного ПО.

Что это за расширенные операции?
- Регистры
- Регулярные выражения и группы захвата
- Управление потоком через форкинг и слияние
- Слияние
- Вычитание
- Расшифровка AES

В статье функционал CyberChef был рассмотрен на сэмпле с Malware Bazaar, так что все примеры довольно наглядны.

Читать полностью…

Cult Of Wire

Living Off The Land - атаки во взломанной системе, позволяющие для продвижения и/или закрепления использовать только то, что уже есть в системе. По каким-то причинам термин Living Off The Land часто применяется только к Windows, хотя в случае с системами на Linux это работает довольно похоже.

Смысл Living Off The Land довольно прост - использовать те инструменты, которые уже есть. Это может быть привычный Certutil в Windows и curl в Linux, так и иные бинарники (а это могут быть nmap, python и куча всего) которые либо имеют чрезмерные права, либо своим функционалом могут сыграть на руку атакующему (sudo из vim выглядит круто, хоть и встречается только в ctf).

Но раз есть что-то, что можно собрать в список, должны быть и сами списки.
GTFOBins - список бинарников для Linux-систем
LOLBAS - список бинарников для Windows. В дополнении ещё и с указанием техник по MITRE ATT&CK.

Немного про Living Off The Land:
CISA - Identifying and Mitigating Living Off the Land Techniques
The Hacker News - LOLBAS in the Wild: 11 Living-Off-The-Land Binaries That Could Be Used for Malicious Purposes

Читать полностью…

Cult Of Wire

LogSnare - небольшая лаба котороая показывает, как можно использовать уязвимости IDOR. Так же есть возможность посмотреть как IDOR работает со стороны проверки и логирования.

В самой лабе есть три небольших задания, которые не дадут запутаться.

Всё работает в Docker:

docker pull seaerkin/log-snare
docker run -p 127.0.0.1:8080:8080 seaerkin/log-snare

Лаба небольшая и проходится минут за 15-20, но можно усложнить себе задачу, включив валидацию.

Читать полностью…

Cult Of Wire

How to Make Nmap Recognize New Services

Пользоваться nmap любят все, а расширять функционал детектом новых сервисов не только лишь все.
А это вполне посильная задача. Ведь есть целый мануал.

В принципе, ничего сложного, если вы дружите с Wireshark и программируете.

Читать полностью…

Cult Of Wire

Microsoft выпустили курс по кибербезопасности - Security-101.

Курс рассчитан на новичков и включает в себя 7 модулей с квизом в конце каждого модуля. Материал доступен как в виде текста, так и видео.

Что описано в курсе:
- Основные концепции кибербезопасности, такие как триада CIA, различия между рисками, угрозами и т. д,
- Что такое контроль безопасности и какие формы он принимает.
- Что такое Zero Trust.
- Ключевые концепции и темы в области идентификации,
сетевых технологий, операций безопасности, инфраструктуры и безопасности данных.
- Приведение примеров инструментов, используемых для реализации средств контроля безопасности.

Данный мини-курс можно назвать небольшой подготовкой к курсу Microsoft Security, Compliance, and Identity Fundamentals., который в свою очередь является подготовкой к Exam SC-900: Microsoft Security, Compliance, and Identity Fundamentals exam.

Читать полностью…
Subscribe to a channel