• XSS.stack #1 – первый литературный журнал от юзеров форума

Аукцион! 0-Day Windows Leak Credentials Exploit /threads/126240/

Пожалуйста, обратите внимание, что пользователь заблокирован
Исходя из описания и инструкции которую я видел:
Когда речь идет об уязвимости, которая не требует активного участия пользователя, это подразумевает, что активация данной уязвимости может происходить независимо от каких-либо преднамеренных действий со стороны жертвы.
Верно. Однако не пользуйся этими инструкция. Эту туфта и пишут их бумажники.

Достаточно того, что файл, содержащий потенциально вредоносный код, уже присутствует на компьютере. Например, если пользователь случайно открывает папку с обычными файлами, процесс может сработать автоматически, минуя осознанное участие.
Чушь полная. Что он делает ??????? ОТКРЫВАЕТ ПАПКУ чтобы она отобразилась в проводнике.. Это не зероклик. Если это по вашему мнению зероклик. То почему уязвимость в браузере считается 1-клик. Вы хоть понимаете что пишите тут.

Тоже самое можно написать, открыть веб-сайт. Вот вам зероклик. RCE в хроме. Да можно взломать сайт. и сделать ифрейм и редирект.


В терминах оценки безопасности, взаимодействие с пользователем обычно требует какого-либо активного действия, такого как открытие файла, нажатие кнопки или ввод данных.
Верно. Тут открывается ПАПКА. В случае зероклика. Пользователь дальше должен смотреть фильм, а он открывает папку в место того чтобы смотреть фильм? как так. Получается не зероклик. Однако если продолжить смотреть фильм, вдруг вам по сети прилетает пакет на SMB, RDP и атакующий получает шелл. Пользователь дальше смотрит фильм. При этом он ничего и не делал. Вот это и является не взаимодействовать с целью.

В случае с этим эксплойтом, если пользователь просто открывает папку, и это автоматически инициирует процесс (например, подключение к удаленному серверу) активации эксплойта, то это не считается активным взаимодействием с эксплойтом.
Как раз таки считается. Скачать файл, открыть папку, активные действия. Это делает кто? х#й или пользователь.
О доставке файла:
В ситуации, когда мы имеем дело с корпоративной сетью и доступом к пользователям в домене, появление такого файла на рабочем месте жертвы может произойти незаметно.
Допустим . Но магия вне Хогвардса запрещена. В этом и заключается зерок-клики.
Доставка файла - дело атакующего, т.к. я уже в сети. Здесь не нужна почта, а темболее взаимодействие со скачиванием файла от лица пользователя.
Верно. Но зероклик это когда всё работает из коробки. Есть цель . Я отправил радио-пакет в случае baseband, отправил MMS в случае iPhone\Android зероклика. В случае Windows\Linux\MacOS аналогично прилетел сетевой пакет. Получили шелл.

varwar
Термин "0-click" обычно относится к уязвимостям, которые могут быть использованы для атаки на систему без какого-либо взаимодействия со стороны пользователя. Это подразумевает, что жертве не нужно ничего нажимать или открывать, чтобы уязвимость активировалась.
Вот именно.
Однако не все 0-click уязвимости обязательно приводят к удаленному выполнению кода (RCE). Они могут также вызывать другие нежелательные эффекты, такие как утечка информации, изменение данных и т. д. RCE является одной из наиболее серьезных форм атак, но не единственной.
Ага. Например DoS зероклик. А че ? Норм же. Завтра буду продавать DoS Zero-Click. Ты это брокерам эксплойтам скажи. Они это никогда не назовут это зерокликами. Only RCE.

P.S.
Чтоб получить NTLM хэш или поднять привилегии в корпоративной сети - нам нужно использовать почту для доставки малваря. Аплодирую стоя!
Если ты про то что я написал про мыло. Так, а как его доставить это файл на комп? Если помнишь, как делали рассылку через outlook там похожая уязвимость была. И получали креды.

P.S.2 Перенесите в оффтоп аукцион, раз флуд не удаляете. weaver varwar
Готово.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Термин "0-click" обычно относится к уязвимостям, которые могут быть использованы для атаки на систему без какого-либо взаимодействия со стороны пользователя. Это подразумевает, что жертве не нужно ничего нажимать или открывать, чтобы уязвимость активировалась.
Однако не все 0-click уязвимости обязательно приводят к удаленному выполнению кода (RCE). Они могут также вызывать другие нежелательные эффекты, такие как утечка информации, изменение данных и т. д. RCE является одной из наиболее серьезных форм атак, но не единственной.
Все прекрасно понимают, что подразумевается под 0-click. Очевидно, что это было слово-магнит в названии темы.

Например DoS зероклик.
Ага, еще IDOR 0-Click, LFI 0-Click и прочее. Бредятина.
 
Верно. Однако не пользуйся этими инструкция. Эту туфта и пишут их бумажники.


Чушь полная. Что он делает ??????? ОТКРЫВАЕТ ПАПКУ чтобы она отобразилась в проводнике.. Это не зероклик. Если это по вашему мнению зероклик. То почему уязвимость в браузере считается 1-клик. Вы хоть понимаете что пишите тут.

Тоже самое можно написать, открыть веб-сайт. Вот вам зероклик. RCE в хроме. Да можно взломать сайт. и сделать ифрейм и редирект.



Верно. Тут открывается ПАПКА. В случае зероклика. Пользователь дальше должен смотреть фильм, а он открывает папку в место того чтобы смотреть фильм? как так. Получается не зероклик. Однако если продолжить смотреть фильм, вдруг вам по сети прилетает пакет на SMB, RDP и атакующий получает шелл. Пользователь дальше смотрит фильм. При этом он ничего и не делал. Вот это и является не взаимодействовать с целью.


Как раз таки считается. Скачать файл, открыть папку, активные действия. Это делает кто? х#й или пользователь.

Допустим . Но магия вне Хогвардса запрещена. В этом и заключается зерок-клики.

Верно. Но зероклик это когда всё работает из коробки. Есть цель . Я отправил радио-пакет в случае baseband, отправил MMS в случае iPhone\Android зероклика. В случае Windows\Linux\MacOS аналогично прилетел сетевой пакет. Получили шелл.


Вот именно.

Ага. Например DoS зероклик. А че ? Норм же. Завтра буду продавать DoS Zero-Click. Ты это брокерам эксплойтам скажи. Они это никогда не назовут это зерокликами. Only RCE.


Если ты про то что я написал про мыло. Так, а как его доставить это файл на комп? Если помнишь, как делали рассылку через outlook там похожая уязвимость была. И получали креды.


Готово.
Хорошо. Принимаю ответ и поражение. Соглашусь с тобой на счет 1 клика только из-за того, что пользователь открывает папку/шару которая не является эксплойтом. Так же можно и сказать: жертва жмет на кнопку включения ПК - это так же взаимодействие, 1-click.
Но за доставку файла я не соглашусь. В данном контексте идет речь о том, что я уже нахожусь в сети. В этом плане есть достаточно методов доставить файл и конечный пользователь не нужен. Это к вопросу о мыле.

В любом случае, спорить я не намерен. Потому что я не держал его в руках. Это лишь догадки исходя от ознакомления с описанием и инструкцией по использованию.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ну нихуевые у вас представления о пентесте, на кой х#й сдался нтлм хеш если у тебя нету прямого доступа к корпе? если у тебя есть доступ к шаре (а это почти всегда, даже если ты немощный х#й без кредов в ад) то просто загружаешь файл на шару, и релеишь все хеши
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Но за доставку файла я не соглашусь. В данном контексте идет речь о том, что я уже нахожусь в сети. В этом плане есть достаточно методов доставить файл и конечный пользователь не нужен. Это к вопросу о мыле.
Если ты уже в сети тогда да... С таким сплойтом можно креды от всей сети получить. И тут казалось бы двоякая ситуация что это всё же зероклик? С одной стороны уже похоже раз ты уже в сети. Потому что взаимодействие с падает до нуля. Однако чтобы это тоже опровергнуть ... ему скинули файл. А юзера за пк нет. Он ушел кофе налить. Эксплойт не может отработать до тех пор пока пользователь не вернется к работе. Ему надо зайти в проводник. Так что даже и при таком исходе получается 1-клик.

А вообще я думаю не стоит забивать голову всякими тупыми терминами вроде зероклик. ван-клик. итд. Самое главное что нужно знать это то что 0дей и какой вектор атаки у эксплойта. Локальный? Удаленный? Локально-удаленный и всё.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Если ты уже в сети тогда да... С таким сплойтом можно креды от всей сети получить. И тут казалось бы двоякая ситуация что это всё же зероклик? С одной стороны уже похоже раз ты уже в сети. Потому что взаимодействие с падает до нуля. Однако чтобы это тоже опровергнуть ... ему скинули файл. А юзера за пк нет. Он ушел кофе налить. Эксплойт не может отработать до тех пор пока пользователь не вернется к работе. Ему надо зайти в проводник. Так что даже и при таком исходе получается 1-клик.

А вообще я думаю не стоит забивать голову всякими тупыми терминами вроде зероклик. ван-клик. итд. Самое главное что нужно знать это то что 0дей и какой вектор атаки у эксплойта. Локальный? Удаленный? Локально-удаленный и всё.
да дружище, поэтому это и называется LPE а не RCE. Он нужен чтобы апнуть права в корпе. ну никак для получения доступа в саму корпу. Т.е когда ты его юзаешь ты должен уже НАХОДИТЬСЯ в сети
 
Пожалуйста, обратите внимание, что пользователь заблокирован
да дружище, поэтому это и называется LPE а не RCE. Он нужен чтобы апнуть права в корпе. ну никак для получения доступа в саму корпу. Т.е когда ты его юзаешь ты должен уже НАХОДИТЬСЯ в сети
Я за LPE ничего не говорил. Но люди у тебя там в топике правильно подметили. Сам же знаешь LPE на то и LPE что дает nt\system привилегии либо #id=0

Напиши в ПМ помогу отрекдатировать твой топик. А это флудильню удалю.
 
это не тот аук который был 0дей и с ним же 1-клик тоже в подарок давали? 🥹
вроде даже тут на хсс
главный пост подредачили?
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Я за LPE ничего не говорил. Но люди у тебя там в топике правильно подметили. Сам же знаешь LPE на то и LPE что дает nt\system привилегии либо #id=0

Напиши в ПМ помогу отрекдатировать твой топик. А это флудильню удалю.
не всегда LPE имеет ввиду апа до системных привилегий. Но и что мешает после того как релейнул хеш админа, зайти в сетку под праваи и запустить
psexec -s -i cmd
 
Пожалуйста, обратите внимание, что пользователь заблокирован
не всегда LPE имеет ввиду апа до системных привилегий. Но и что мешает после того как релейнул хеш админа, зайти в сетку под праваи и запустить
psexec -s -i cmd
Как раз вот от этих куча терминов и появилось много вопросов. Ты же сам говоришь хеши. Значит будет steal creads\leak creads, а не LPE
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх