Fsecurity | HH
2.08K subscribers
1.73K photos
105 videos
62 files
6.16K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Whitehat Lab
💻LEHACK FREE Workshop 2024 (Active Directory Lab)

Еще одна AD лаба от авторов NetExec с доступными райтапами, подойдет новичкам для изучения основных техник, неплохая история для тех, кто хочет вкатиться в изучение AD

Главная цель - стать доменным администратором
После окончания установки перезагрузить все машины, дабы выкинуть из памяти (lsass) лишние пароли

Originally featured in the LeHack2024 Workshop, this lab is now available for free to everyone! In this lab, you’ll explore how to use the powerful tool NetExec to efficiently compromise an Active Directory domain during an internal pentest


💻 LeHack
🔗 Writeup 1
🔗 Writeup 2

#windows #lab #ad

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Простой в использовании инструмент управления делами IR (incident response) для отслеживания и документирования расследований.

🔗Ссылки:
https://findevil.io/Kanvas-page
https://github.com/WithSecureLabs/Kanvas
Мемы на выходные 👾
#Мем
😁2
Forwarded from 🕷 BugBountyRu
💡 Фича-флаги для багхантера

Обращайте внимание на всё, что в HTML содержит featureFlag или просто flag. Часто разработчики проводят A/B-тесты, и фичи «выключены» у вас на глазах.

Иногда достаточно:

▪️поменять false на true,
▪️или добавить строку в массив через match-and-replace в Burp.

⚙️ Больше включённых фич → больше функциональности → шире зона охвата → больше уязвимостей. Проверяйте скрытые возможности — они любят ломаться первыми.
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from s0ld13r ch. (s0ld13r)
Novel C2 abusing Exchange Web Services and Steganography 👾

Люблю нетривиальные реализации TA0011 Command and Control, особенно со стегой 🎩

Команда Unit 42 разобрали бэкдор RDAT, связанный с группой OilRig. В свежих сэмплах — новая C2-инфра и интересный флоу 🥳

Как работает:

• Иcпользует API Exchange Web Service как C2 канал 📧

• Снижает WINHTTP_OPTION_AUTOLOGON_POLICY до Low → автологин на Exchange через креды текущего юзера 🪟

• Создаёт inbox rule → письма с C2 адресов летят в junk 🗑

• Мониторит спам и вытаскивает команды из BMP-вложений 🖼

📤 Эксфильтрация — тоже через BMP, упакованные в черновики и отправленные с заражённого хоста на почту оператора

🔗 Research: https://unit42.paloaltonetworks.com/oilrig-novel-c2-channel-steganography/

🧢 s0ld13r
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3