www.opennet.ru
Выпуск REMnux 8.0, дистрибутива для анализа вредоносного ПО
Представлен релиз специализированного Linux-дистрибутива REMnux 8.0, предназначенного для изучения и обратного инжиниринга кода вредоносных программ. REMnux позволяет сформировать изолированное лабораторное окружение, в котором можно эмулировать работу атакуемого…
🔗Ссылка:
https://opennet.ru/64801/
https://opennet.ru/64801/
Forwarded from 🕷 BugBountyRu
8.8.1028 → Объединяет 3-й и 4-й октеты: 4 × 256 + 4 = 10288.525316 → Объединяет последние три октета в одно десятичное число0x08.8.004.004 → Шестнадцатеричный + десятичный + восьмеричный (сегмент за сегментом)0x08.0x08.004.004 → Два сегмента в hex, два в восьмеричном0x08.010.4.4 → Смешанный hex + восьмеричный + десятичный134743044 → Полное 32-битное целое представление IP-адреса0x08080404 → Весь IP закодирован как одно hex-число010.010.004.004 → Каждый сегмент с ведущим нулём, чтобы форсировать восьмеричную интерпретацию0x8.0x8.0x4.0x4 → Все четыре октета закодированы индивидуально в шестнадцатеричном виде8.8.0x404 → Последний сегмент в hex: 0x404 = 1028curl/ping, но могут срабатывать в других библиотеках/языках: ⑧.⑧.④.④, 𝟠.𝟠.𝟜.𝟜.Автоматизируй работу по байбасу валидации с помощью ipfuscator — простого Go-инструмента для быстрой генерации альтернативных представлений IP-адресов (v4)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Whitehat Lab
Чтобы руками не выполнять различные запросы для поиска недостатков в инфраструктуре на базе💻 Active Directory создан скрипт generator.py, который преобразует результаты Cypher запросов из🐕 BloodHound в структурированные задачи для чек-листа Obsidian, позволяя автоматизировать процесс аудита безопасности💻 Active Directory и отслеживать прогресс исправления уязвимостей
Obsidian: за гранью заметок. Генератор чек-листа
#bloodhound #windows #ad
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberSecrets
Задача для собеседования №5
Очень простая задачка, на базовое понимания техник и их ограничений.
Сценарий:
В ходе выполнения работ было обнаружено что рабочая группа
После получения доступна на сервер
Дополнительные условия
- На всех хостах в сети установлены последние обновления.
- Есть возможность создавать объекты компьютер.
- Уровень домена – 2016.
Цель
- Получить привилегии группы
Так как задача простая решение будет опубликовано завтра.
#Внутрянка #Задачи
Очень простая задачка, на базовое понимания техник и их ограничений.
Сценарий:
В ходе выполнения работ было обнаружено что рабочая группа
EVERYONE имеет права на изменение атрибута msDS-AllowedToActOnBehalfOfOtherIdentity на сервере TERM. Так же было установлено, что группа DOMAIN USERS имеет права на получение доступа на сервер TERM по протоколу RDP. Из реестра была получена информация о возможной сессии пользователя HD-ADMIN.После получения доступна на сервер
TERM по протоколу RDP, была подтверждена активная сессия учетной записи HD-ADMIN, которая является ACCOUNT OPERATORS. Также была получена информация, что в группу локальных администраторов входит группа DOMAIN ADMINS и учетная запись компьютера TEST. В ходе получения дополнительной информации специалист установил, что хост TEST не доступен на сетевом уровне, а все члены группы DOMAIN ADMINS являются членами группы PROTECTED USERS .Дополнительные условия
- На всех хостах в сети установлены последние обновления.
- Есть возможность создавать объекты компьютер.
- Уровень домена – 2016.
Цель
- Получить привилегии группы
ACCOUNT OPERATORS.Так как задача простая решение будет опубликовано завтра.
#Внутрянка #Задачи
Forwarded from Whitehat Lab
GitHub
GitHub - Lifailon/rudocs: Large base of notes on PowerShell, Linux and DevOps tools in ru language (cheat sheets and documentation).
Large base of notes on PowerShell, Linux and DevOps tools in ru language (cheat sheets and documentation). - Lifailon/rudocs
Нашел крайне полезный, так еще и русскоязычный репозиторий
Большая база заметок по синтаксису PowerShell, командам Linux и инструментам DevOps на русском языке, собранная на пути от системного администратора Windows систем до DevOps инженера
Репозиторий содержит набор PowerShell и Bash скриптов, а также коллекцию стеков Docker Compose и манифестов Kubernetes, которые поддерживаются в актуальном состояние и эксплуатируется в домашней лаборатории
#linux #powershell #devops #docker #k8s
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Форк популярного скрипта ldapdomaindump, но только работает с ADWS
https://github.com/mverschu/adwsdomaindump
#ad #pentest #redteam #recon
https://github.com/mverschu/adwsdomaindump
#ad #pentest #redteam #recon
GitHub
GitHub - mverschu/adwsdomaindump: Active Directory information dumper via ADWS for evasion purposes.
Active Directory information dumper via ADWS for evasion purposes. - mverschu/adwsdomaindump
❤1
Forwarded from #memekatz
This media is not supported in your browser
VIEW IN TELEGRAM
Когда на пентесте уложил прод заказчику (уже неделю чинят)
😁1