Fsecurity | HH
2.07K subscribers
1.73K photos
105 videos
62 files
6.17K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Захват аккаунта через telegram-бот: от своего номера к чужому профилю

Всего пять минут ожидания, один чужой номер телефона и обычная кнопка для получения ссылки — этого оказалось достаточно, чтобы обнаружить критическую уязвимость. Настолько минимальный сценарий неожиданно вскрыл проблему в логике обработки данных.

Читать 👉 https://blog.deteact.ru/account-takeover-thru-telegram-bot/
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Гореть, но не выгорать

Вы тоже заметили, что вдруг стало так много задолбавшихся ИБшников? А я сейчас расскажу почему. Как и в многие другие профессии, ты приходишь в ИБ, потому что хочешь что-то изменить, сделать лучше, надёжнее и безопаснее. А в итоге чаще всего живёшь в мире, где твои идеи вежливо откладывают «на потом», советы слушают, но не выполняют, а самого тебя начинают воспринимать как человека, который всё запрещает и мешает работать. Ты не партнёр – ты потенциальный источник проблем. И чем лучше ты делаешь свою работу, тем менее удобным становишься для окружающих.

Небольшое лирическое отступление – Да, в какой-то момент ты осознаешь, что надо заходить чаще всего с другой стороны, что мир полон компромиссов, а с теми же разработчиками и бизнесом нужно разговаривать на их языке и оперировать именно их ценностями. Но до этого момента нужно еще дойти. Возвращаемся.

При этом от ИБ-специалиста ждут универсальности уровня швейцарского ножа. Ты должен понимать, что происходит на уровне кода, разбираться в вебе, сетях, уязвимостях, процессах, людях и регуляторке. Поэтому тебе приходится постоянно учиться, читать про новые атаки, методики и эксплойты, и при этом объяснять всё это на человеческом языке тем, кому это неинтересно. А потом спокойно принимать тот факт, что тебе скажут: “Да, мы поняли риск, но делать ничего не будем”.

Самая болезненная часть – ощущение бессилия, появляется раздражение, что твоя работа никому не нужна, а тебя самого не уважают и воспринимают как помеху. Ты видишь проблему заранее, иногда за месяцы, но не можешь заставить менеджмент компании/бизнес принять нужное решение. Максимум – зафиксировать риски, предупредить о последствиях и сохранить переписку “на всякий случай”. А когда инцидент всё-таки происходит, внезапно оказывается, что отвечаешь за него тоже ты. В этот момент многие ИБшники ломаются: кто-то выгорает и спивается  увольняется, кто-то сдается и начинает работать на автомате.

Безопасники, которые давно в сфере, почти все через это проходили. И многие успешно справляются с растущим напряжением, меняя угол зрения. Перестают воспринимать каждый отказ как личное поражение и находят положительные эмоции в другом: кто-то уходит глубже в технику, кто-то – в архитектуру, кто-то – в менеджмент, а кто-то больше времени уделяет своим хобби и друзьям. Почти все сходятся в одном: ИБ не должна съедать тебя целиком.

В какой-то момент приходит понимание, что это работа в среде, где компромиссы – норма, а идеальных решений не существует, где нужно быть не героем-одиночкой и нерушимой стеной, а командным игроком в сборной, где ты не выбирал, с кем играть этот матч. И если ты идешь в эту профессию, к этому нужно быть готовым. Гореть – да. Эмпатировать – да. Но выгорать насовсем и ненавидеть то, что когда-то любил, – совсем не обязательный сценарий. Это просто часть реальности ИБ, а не её приговор.

Ах да, возможно вы зададитесь вопросом – а почему сейчас все вокруг в ИБ выгорают а раньше такого не наблюдалось? А потому что ИБшники прошого поколения – чаще всего выходцы из силовых структур, где они закалялись в Свартальвхеймских кузницах наравне с копьем Одина и молотом Тора. Эти ребята приходили запрещать и ни на какую дружбу и комфортные условия даже не надеялись. Это мы с вами зачастую – либо выходцы из лавандового IT/околоIT, либо сразу приходим в мир кибербеза еще со студенческой скамьи, мотивированные романтикой Мистера Робота или книжек про хакеров. А такое ломается быстро.

Ну вот и все, что я хотел вам сказать. Берегите себя, свою психику и ментальное здоровье. Жизнь одна – кайфуйте.

ПБ | 😎 Чат | 🛍 Проекты | 📹 YT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Pentester`s Notes
👋 Всем привет!

Сталкивались с ситуацией, когда в организации грамотно настроен выход в интернет?

Сценарий такой:
🔒 По умолчанию доступ в интернет с хостов запрещен.
🌐 Есть корпоративный прокси-сервер с обязательной аутентификацией.
🤔 Да ещё и только по протоколу Kerberos (Negotiate), и не каждому пользователю разрешён выход.

Итак, что делать, если вы получили доступ к хосту от имени доменного пользователя, которому разрешён выход в интернет? Мне сразу же хочется пробросить сессию наружу, запроксироваться и закрепиться тихо и надолго. 😄

💡 Поиск решения
Я перебрал много известных инструментов, но не нашёл ничего подходящего. Большинство решений поддерживают только NTLM или Basic аутентификацию, либо вообще не умеют работать с прокси.

Пришла идея написать небольшой прокси-сервер-прослойку, который бы принимал соединения без аутентификации и сам проходил её на корпоративном прокси. Но встал вопрос: откуда брать учетные данные?

🛠 Первые шаги
Нашёлся старый, но рабочий репозиторий — win-auth-proxy (ссылка). Автор реализовал извлечение дескриптора учётных данных из текущей сессии пользователя с помощью winapi функции AcquireCredentialsHandle, а затем использовал InitializeSecurityContext для аутентификации на проксе.

Скомпилировал его, почти ничего не меняя, и — о чудо, всё завелось! Но тащить два бинаря на хост показалось не очень элегантным решением.

🚀 Идеальный инструмент
Тут я вспомнил про замечательный инструмент reverse_ssh (ссылка). Он тихий и поддерживает всё, что нужно:
- Интерактивную сессию
- Проксирование
- Проброс портов
- Передачу файлов

В общем, всё, что может обычный SSH. Я форкнул репозиторий и добавил необходимые доработки для аутентификации на прокси с использованием текущих учётных данных пользователя Windows.

Отдельно стоит упомянуть гибкость транспортов. Инструмент умеет работать не только по чистому TCP, но и заворачивать трафик в HTTP, HTTPS, TLS, WS (WebSocket) и WSS. Это критически важно для обхода DPI и маскировки под легитимный веб-трафик в жестко контролируемых сетях.

Позже один молодой эксперт (nollium) доработал инструмент, добавив аутентификацию через NTLM с указанием кредов. Что удобно для запуска, например с linux систем.

💪 Финальный штрих
Я столкнулся с проблемой, когда прокси-сервер находится в одном домене AD, а пользователь — в другом. Происходила ошибка из-за неверного выбора realm. Эту проблему я тоже исправил.

Чтобы использовать фичу, достаточно добавить флаг --use-kerberos при генерации агента:
link --https --name main_agent --use-kerberos --proxy http://proxy.example.com:8080 --goos windows


Теперь у нас есть мощный инструмент, который поможет пробить стену!

PS. Все изменения уже доступны в оригинальном репозитории. Пользуйтесь на здоровье!

#pentest #redteam #proxy #kerberos #ssh #infosec #bypass #auth #negotiate
1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Новый сканер для обнаружения уязвимостей к NTLM релеям

https://github.com/depthsecurity/RelayKing-Depth/

* Сканирует по SMB, LDAP/S, MSSQL, HTTP/S, RPC, WinRM
* Находит WebDAV WebClient, CVE-2025-33073 (NTLM reflection), NTLMv1 + всякие PrinterBug, PetitPotam и т.п.
* Поддерживает аудит всего домена
* Составляет список таргетов для ntlmrelayx и других софтин.
* Сохраняет отчет в plaintext/JSON/CSV/Markdown


Есть статья в блоге: https://www.depthsecurity.com/blog/introducing-relayking-relay-to-royalty/

#soft #git #ad #pentest #relay
Forwarded from Adaptix Framework
AdaptixC2 v1.1 UPDATE

* DNS/DoH листенер для beacon
* Мультилистенеры в gopher
* Система Events/Hooks
* Новый тип экстендеров - service

Полный лог по обновлению: https://adaptix-framework.gitbook.io/adaptix-framework/changelog-and-updates/v1.0-greater-than-v1.1
Forwarded from 🕷 BugBountyRu
This media is not supported in your browser
VIEW IN TELEGRAM
🕷 Команда Caido выпустила официальное браузерное расширение

Caido Extension автоматически определяет прокси и маршрутизирует трафик из браузера прямо в инстанс Caido — без ручной настройки. Скачай для Firefox или Chrome 🌐

⚙️ За последнее время появились и другие полезные расширения:

▪️ SLCyber Tools — SSRF-сканер по словарю от SLCyber
▪️ Sequencer — анализ качества случайности и предсказуемости токенов безопасности
▪️ RetireJS Scanner — поиск устаревших JavaScript-библиотек с известными уязвимостями
▪️ Hex — просмотр и редактирование данных в hex-формате
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from s0i37_channel
С 2021 года между делом я разрабатывал собственную систему ханипотов, для личных нужд. Но теперь я решил попробовать сделать её доступной для всех - https://honeypot.land.
По сути это небольшая Threat Hunting система из распределеных по разным континентам серверов-сенсоров с ханипотами (преимущественно low interaction), хитрыми снифферами, небольшой аналитикой и крутым визуалом.

Каждый входящий сетевой пакет фиксируется системой и категорируется как то или иное событие: сканирование портов, отправка данных, подбор пароля, эксплуатация уязвимости, или постэксплуатация - это отражается цветом. Так же система анализирует все возможные поля в IP и TCP, что позволяет для каждого источника трафика видеть какая у него ОС, время включения, количество компьютеров за IP, а так же глубина нахождения за NAT.
Все сетевые "приколы", о которых я много раз писал ранее, реализованы тут.

Каждый слышимый пакет система визуализирует на виртуальном глобусе, показывая из какой локации он пришёл.
Лучший способ показать как на самом деле выглядит интернет и на сколько он враждебен это просто открыть этот сайт. Каждую секунду на любой сервер в интернете совершаются примерно такие же атаки. И ровно тоже самое каждую секунду ощущает и ваш домашний роутер.
🔥2