Cult Of Wire
Картинки, новости, мануалы, DIY.
Для связи: @the29a
We recommend to visit

Любите Пророка, читайте салават!
Vkontakte: https://vk.com/ramzan
Twitter: https://twitter.com/rkadyrov
Last updated 1 week, 1 day ago

Телеграм-канал блога "Рупор Тоталитарной Пропаганды"
http://colonelcassad.livejournal.com/
Рожин Борис Александрович - эксперт центра военно-политической журналистики.
Last updated 1 week, 1 day ago
По всем вопросам: @onlinevakansiibot
Last updated 1 week ago
Превращаем простыню в отчет.
Не секрет, что вывод nmap читать довольно проблемно, особенно при большом количестве хостов, да ещё и со скриптами.
Разбирать это всё руками удовольствие сомнительное, хочется сей труд упростить.
Нашёл для себя nmap-formatter. Небольшой инструмент, позволяющий конвертировать xml-вывод в html, csv, markdown и json.
Работает не идеально (местами ссылки там, где их нет, например), но сильно упрощает дело.
Ещё есть nmap2md. Строит небольшие таблицы в markdown, и с хитрым сканированием может не работать.
Но для простого сканирования, вроде инвентаризации своей сети вполне подойдет.
GitHub
GitHub - vdjagilev/nmap-formatter: A tool that allows you to convert NMAP results to html, csv, json, markdown. Simply put it's…
A tool that allows you to convert NMAP results to html, csv, json, markdown. Simply put it's nmap converter. - GitHub - vdjagilev/nmap-formatter: A tool that allows you to convert NMAP resu...

Получаем информацию о CVE через API.
Автоматизированные сканеры это хорошо, но false positive никто не отменял. Проверять это всё надо, но руками гуглить вариант долгий. Будем использовать публичный API.
Получить инфу по CVE со всеми деталями:
```
curl -s https://cve.circl.lu/api/cve/CVE-2021-41773
```
Получаем информацию по CVE, выводя только версии ПО:
```
curl -s https://cve.circl.lu/api/cve/CVE-2021-41773 | jq ".id, .vulnerable_product"
```
Получаем информацию по CVE из списка:
```
cat cve.list | xargs -I % curl -s https://cve.circl.lu/api/cve/% | jq ".id, .vulnerable_product"
```
Кроме публичного API можно развернуть свой CVE-Search c ~~преферансом и куртизанками~~ Mongo и Flask.
И даже библиотека для Python есть.
P.S. Не удаётся получить список CVE по вендору, толи лыжи не едут, толи в локальной версии надо смотреть.
cve-search core team
cve-search public api. | cve-search - tool-set to perform local searches for known vulnerabilities
cve-search is a tool to import CVE (Common Vulnerabilities and Exposures) and CPE (Common Platform Enumeration) into a MongoDB to facilitate search and processing of CVEs.
Тут таблицу со всякими security сертификациями обновили.
Как и всегда, в топе сертификации от OffSec и GIAC.
Paul Jerimy Media
Security Certification Roadmap - Paul Jerimy Media
IT Security Certification Roadmap charting security implementation, architecture, management, analysis, offensive, and defensive operation certifications.

Dockerhub + vulnhub = vulhub?
Виртуальные машины с уязвимостями это хорошо, а docker лучше.
Пока искал, как ещё развернуть уязвимый сервис, нашёл крутой проект от китайских коллег.
Братья из поднебесной заботливо собирают сервисы с CVE в виде docker-контейнеров, всё рассортировано по сервисам и номерам CVE.
Кроме того, в комлекте идут PoC или эксплоиты.
Документация почти вся на китайском, но почти всё сводится к:
```
cd service/CVE
docker-compose build
docker-compose up -d
```
Отличный повод перестать бояться и полюбить Docker.
vulhub.org
Vulhub - Docker-Compose file for vulnerability environment
Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
Без внятного scope результат - nope.
Что при защите, что при нападении определить скоуп очень важно.
В случае с внутренней инфраструктурой (при защите) всё можно собрать системой инвентаризации, то с внешними сервисами это работает не всегда.
При большой инфраструктуре можно использовать везде ip-адреса, но это уже скорей админский Self-harm best practice, так что будем искать DNS-записи.
dnsdumpster.com - простой и надежный онлайн сервис. Кроме самих dns-записей, которые можно экспортировать в xslx (зочем?), рисует довольно полезные диаграммы.
сrt.sh - поиск сертификатов по (под)доменам. На сайте экспорта в файл нет, но вы держитесь.
sublist3r - простой консольный инструмент, собирающий записи с разных источников, в том числе и crt.sh.
Работает довольно быстро.
amass - комбайн от OWASP. Собирает записи с кучи источников, визуализирует. Чтобы не было сложно и непонятно, стоит обмазаться документацией.
Dnsdumpster
DNSdumpster.com - dns recon and research, find and lookup dns records
Find dns records in order to identify the Internet footprint of an organization. Recon that enables deeper security assessments and discovery of the attack surface.
Заметка на полях по Wazuh.
При внедрении Wazuh возник вопрос, как проверять обнаружение уявимостей.
На свежих системах CVE нет, а тащить что-то непонятное не хочется.
Не в проде проверять же?
Варианта тут два:
1. Машины с vulnhub.
2. Metasploitable 3С Vulnhub для проверки подойдет Typhoon, машина не самая древняя, и wazuh-agent установится без проблем.
С Metasploitable 3 всё немного сложней, но интересней. Готового образа нет, но можно собрать Ubuntu 14.04 и Windows Server 2008.
Системы не самые свежие, но плюс в том, что есть список уязвимостей, и можно проверить не только обнаружение, но и сработку на netcat, проактивные действия и всё прочее.
P.S. Можно ещё использовать docker-контейнеры с CVE, но это скорей для точечной проверки. Но тоже вариант.
Vulnhub
Vulnerable By Design ~ VulnHub
VulnHub provides materials allowing anyone to gain practical hands-on experience with digital security, computer applications and network administration tasks.
Немного о забивании гвоздей микроскопом.
Чтобы не вылезая из консоли посмотреть содержимое дампа трафика в открытом виде можно использовать tcpick.
tcpick \-C \-yP \-r tcp_dump.pcap
Извлечь содержимое дампа без Wireshark тоже можно ~~не вставая с дивана~~, но уже другой утилитой - tcpxtract.
tcpxtract \-f tcp_dump.pcap
Раз пошла тема реверс-шеллов, то не могу пройти мимо revshells.com
P.S. Упоротая конструкция на PHP с эмоджи одновременно доставляет и вызывает инсульт жопы.
Revshells
Online - Reverse Shell Generator
Online Reverse Shell generator with Local Storage functionality, URI & Base64 Encoding, MSFVenom Generator, and Raw Mode. Great for CTFs.

Линк из комментов.
penelope - хэндлер на стероидах с солидным функционалом.
- автоапгрейд шелла
- загрузка файлов в обе стороны
- загрузка скриптов (например linpeas и PowerUp)
- логировние сессий (хуяк-хуяк и райтап)
- поддержка множества сессий.
А ещё можно прикрутить его к metasploit.
GitHub
GitHub - brightio/penelope: Penelope Shell Handler
Penelope Shell Handler. Contribute to brightio/penelope development by creating an account on GitHub.

Заметки на полях.
Стабилизируем reverse-shell:
На атакуемой машине запускаем что-либо из списка:
Python:
python3 \-c "import pty; pty.spawn('/bin/bash')"
Ruby:
ruby \-e "exec '/bin/bash'"
Perl:
perl \-e "exec '/bin/bash';"
Переводим шелл в фон:
Ctrl+Z
На атакующей машине выполняем:
stty raw \-echo && fg
На атакуемой машине:
export TERM=xterm
We recommend to visit

Любите Пророка, читайте салават!
Vkontakte: https://vk.com/ramzan
Twitter: https://twitter.com/rkadyrov
Last updated 1 week, 1 day ago

Телеграм-канал блога "Рупор Тоталитарной Пропаганды"
http://colonelcassad.livejournal.com/
Рожин Борис Александрович - эксперт центра военно-политической журналистики.
Last updated 1 week, 1 day ago
По всем вопросам: @onlinevakansiibot
Last updated 1 week ago