Forwarded from Whitehat Lab
Еще одна AD лаба от авторов NetExec с доступными райтапами, подойдет новичкам для изучения основных техник, неплохая история для тех, кто хочет вкатиться в изучение AD
Главная цель - стать доменным администратором
После окончания установки перезагрузить все машины, дабы выкинуть из памяти (lsass) лишние пароли
Originally featured in the LeHack2024 Workshop, this lab is now available for free to everyone! In this lab, you’ll explore how to use the powerful tool NetExec to efficiently compromise an Active Directory domain during an internal pentest
#windows #lab #ad
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - WithSecureLabs/Kanvas: A simple-to-use IR (incident response) case management tool for tracking and documenting investigations.
A simple-to-use IR (incident response) case management tool for tracking and documenting investigations. - WithSecureLabs/Kanvas
Простой в использовании инструмент управления делами IR (incident response) для отслеживания и документирования расследований.
🔗Ссылки:
https://findevil.io/Kanvas-page
https://github.com/WithSecureLabs/Kanvas
🔗Ссылки:
https://findevil.io/Kanvas-page
https://github.com/WithSecureLabs/Kanvas
Forwarded from 🕷 BugBountyRu
💡 Фича-флаги для багхантера
Обращайте внимание на всё, что в HTML содержит
Иногда достаточно:
▪️ поменять
▪️ или добавить строку в массив через
⚙️ Больше включённых фич → больше функциональности → шире зона охвата → больше уязвимостей. Проверяйте скрытые возможности — они любят ломаться первыми.
Обращайте внимание на всё, что в HTML содержит
featureFlag или просто flag. Часто разработчики проводят A/B-тесты, и фичи «выключены» у вас на глазах.Иногда достаточно:
false на true,match-and-replace в Burp.⚙️ Больше включённых фич → больше функциональности → шире зона охвата → больше уязвимостей. Проверяйте скрытые возможности — они любят ломаться первыми.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from Whitehat Lab
InfoGuard Labs
Attacking EDRs Part 1: Intro & Security Analysis of EDR Drivers - InfoGuard Labs
This article gives an overview of the attack surface of EDR software and describes the process to search for attack surface on EDR drivers from a low-privileged user.
Подборка материалов по атакам на EDR системы (англ.)
#edr #analysis #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from s0ld13r ch. (s0ld13r)
Novel C2 abusing Exchange Web Services and Steganography 👾
Люблю нетривиальные реализации TA0011 Command and Control, особенно со стегой🎩
Команда Unit 42 разобрали бэкдор RDAT, связанный с группой OilRig. В свежих сэмплах — новая C2-инфра и интересный флоу🥳
Как работает:
• Иcпользует API Exchange Web Service как C2 канал 📧
• Снижает WINHTTP_OPTION_AUTOLOGON_POLICY до Low → автологин на Exchange через креды текущего юзера🪟
• Создаёт inbox rule → письма с C2 адресов летят в junk🗑
• Мониторит спам и вытаскивает команды из BMP-вложений 🖼
📤 Эксфильтрация — тоже через BMP, упакованные в черновики и отправленные с заражённого хоста на почту оператора
🔗 Research: https://unit42.paloaltonetworks.com/oilrig-novel-c2-channel-steganography/
🧢 s0ld13r
Люблю нетривиальные реализации TA0011 Command and Control, особенно со стегой
Команда Unit 42 разобрали бэкдор RDAT, связанный с группой OilRig. В свежих сэмплах — новая C2-инфра и интересный флоу
Как работает:
• Иcпользует API Exchange Web Service как C2 канал 📧
• Снижает WINHTTP_OPTION_AUTOLOGON_POLICY до Low → автологин на Exchange через креды текущего юзера
• Создаёт inbox rule → письма с C2 адресов летят в junk
• Мониторит спам и вытаскивает команды из BMP-вложений 🖼
📤 Эксфильтрация — тоже через BMP, упакованные в черновики и отправленные с заражённого хоста на почту оператора
🔗 Research: https://unit42.paloaltonetworks.com/oilrig-novel-c2-channel-steganography/
Please open Telegram to view this post
VIEW IN TELEGRAM