Fsecurity | HH
2.07K subscribers
1.73K photos
105 videos
62 files
6.17K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
😁1
Forwarded from Похек
Ай! Не туда! Как злоупотреблять симлинками и повышать привилегии (LPE-шиться) в Windows
#windows #microsoft #symlink #LPE #privesc

Привет всем! Автор статьи Михаил Жмайло, он пентестер в команде CICADA8.

Символические ссылки присутствуют в Windows практически с момента его появления. Однако лишь немногие курсы по анализу защищенности смогут раскрыть весь их потенциал и позволят нам получить заветный LPE.
Его статья подробно расскажет о символических ссылках, специфике работы с ними, а также наглядно покажет варианты их злоупотребления для получения LPE.

Что такое символическая ссылка?
Символическая ссылка позволяет указать от одного объекта на другой.
Буквально: симлинка example может указывать на файл 1.txt. И вы, обратившись к example, попадете в 1.txt.

🔗 В Windows есть разные виды символических ссылок. Рассмотрим их подробнее.

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
"Лучшая веб ратка🐁" 😁

#Мем
🤡2😁1
Forwarded from APT
🔥 MS-RPC-Fuzzer

PowerShell-based fuzzer that automates MS-RPC vulnerability research by dynamically creating RPC clients and fuzzing procedures with random inputs. Visualizes results through Neo4j graphs to help researchers identify potentially vulnerable RPC services.

🔗 Research:
https://www.incendium.rocks/posts/Automating-MS-RPC-Vulnerability-Research/

🔗 Source:
https://github.com/warpnet/MS-RPC-Fuzzer

#rpc #fuzzing #windows #vulnerability #research
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
📡 WSUS: твой сервер обновлений или хакерский шлюз?

Lorenzo Meacci разобрал, как WSUS превращается в хакерский хайвей для LPE, lateral movement и C2-доставки. Windows Server 2022 под ударом, и вот почему админам пора пить кофе покрепче. 🍺

Как ломают WSUS:
1️⃣ MITM + ARP Spoof = Game Over
Забыл HTTPS? Поздравляю, через HTTP твой WSUS качает фейковый .cab с PsExec. Новый юзер в local admins? Легко.
💥 Pro tip: без TLS твой WSUS — это просто хакерский FTP.

2️⃣ WSUS Admin Abuse? Пфф, детская шалость
С доступом к WSUS (SharpWSUS или консоль) пихаем "легит" апдейт: net user eviladmin /add. Аппрувим и вуаля — клиент выполняет. HTTPS? Не спасает, подпись никто не проверяет.

3️⃣ LPE через сам WSUS
WSUS-сервер в GPO как клиент? Загружаем "обновление", триггерим вручную — получаем SYSTEM shell.

4️⃣ Stealth Payloads для OPSEC
Забудь шумный PsExec. Берем ADCS, запрашиваем код-сигн сертификат, подписываем свой шелл, п(sign) → pywsus → reverse shell. EDR спит, ведь сертификат "легит". 😉

5️⃣ NTLM Relay + RBCD = DCSync
Перехватываем NTLM, релеим на ADCS (ESC8) или цепляем RBCD через msDS-AllowedToActOnBehalfOfOtherIdentity. Итог? Полный домен твой

🧨 Реальность:
Работает, если GPO кривые, HTTP включен, а ADCS открыт для всех. Но если звёзды сошлись — ты уже в DC, пока Blue Team ищет логи.

🛡 Detection:
- Event ID 364, wusa.exe, подозрительные .cab — лови в SIEM.
- GPO: бан для "intranet signed updates".
- HTTPS only, аудит аппрувов, лок на WSUS Admin.
- EDR/XDR с нормальным мониторингом certsrv и net user.

📖 https://lorenzomeacci.com/wsus-exploitation-all-you-need-to-know
🦔 THF
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Whitehat Lab
💻 Golden dMSA: What Is dMSA Authentication Bypass?

🔗 Golden dMSA

This tool exploits a new attack against delegated Managed Service Accounts called the "Golden DMSA" attack. The technique allows attackers to generate passwords for all associated dMSAs offline


💻 PoC

#redteam #pentest #dmsa #windows #ad

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM