www.opennet.ru
Выпуск сканера сетевой безопасности Nmap 7.99
Опубликован выпуск сканера сетевой безопасности Nmap 7.99, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. Код проекта поставляется под лицензией NPSL (Nmap Public Source License), основанной на лицензии GPLv2, которая дополнена…
🔗Ссылка:
https://www.opennet.ru/65094/
https://www.opennet.ru/65094/
Forwarded from RedTeam brazzers (Миша)
Всем привет!
В продолжение анализа на очереди первый по популярности протокол, используемый в NXC, это SMB. В нем принцип определения привилегированности учетной записи основан на подключении к пайпу
Для подключения используются функции из протокола MS-SCMR, а именно OpenScManager(). Отмечу, что подключение к
Мы поверх SMB соединения можем подключиться к любому другому пайпу, который имеет какой-нибудь контроль доступа. Можно попробовать и более экзотичные варианты по типу попытки дропа файла на
А как бы меняли логику Вы?
@RedTeambro
В продолжение анализа на очереди первый по популярности протокол, используемый в NXC, это SMB. В нем принцип определения привилегированности учетной записи основан на подключении к пайпу
\svcctl поверх установленного SMB-соединения с последующей попыткой открытия менеджера управления службами с SC_MANAGER_ALL_ACCESS, что, само собой, разрешено только высокопривилегированной УЗ, ведь это право дает полный доступ до управления службами на конечном устройстве.Для подключения используются функции из протокола MS-SCMR, а именно OpenScManager(). Отмечу, что подключение к
svcctl может оказаться роковым в вопросах уклонения от обнаружения (ведь его используют и psexec.py и smbexec.py), поэтому алгоритм следует поменять. Мы поверх SMB соединения можем подключиться к любому другому пайпу, который имеет какой-нибудь контроль доступа. Можно попробовать и более экзотичные варианты по типу попытки дропа файла на
C$. Но мой выбор остановился на протоколе MS-EVEN6. Причем именно его шестой версии потому, что обычный MS-EVEN, который я использовал тут подключается поверх пайпа \pipe\eventlog, а некоторые детектят таким образом коерс через Coercer. Поэтому я переделал функцию под MS-EVEN6, который поддерживает подключение через обычный TCP-коннект. Можно увидеть мой код тутА как бы меняли логику Вы?
@RedTeambro
Forwarded from AP Security
Всегда приятно видеть авторские труды российских энтузиастов и специалистов, посвящённые теме кибербезопасности.
Данный гайд - дебютная работа, освещающая для начинающих специалистов теоретические и практические аспекты проведения мероприятий красной командой.
Внутри также описан предлагаемый инструментарий.
Приятного прочтения📔
Данный гайд - дебютная работа, освещающая для начинающих специалистов теоретические и практические аспекты проведения мероприятий красной командой.
Внутри также описан предлагаемый инструментарий.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1
Forwarded from PRO:PENTEST
Первые шаги во внутренней настройке и знакомство без купюр в новом выпуске статей проекта - Apteka
#propentest #pro_pentest #пропентест #apteka
#propentest #pro_pentest #пропентест #apteka
Forwarded from s0ld13r ch. (s0ld13r)
Massive axios supply chain campaign 👩💻
В популярной библиотеке🚨
Если вы обновляли пакеты 30–31 марта, проверьте наличие вредоносных файлов (полный список ниже) на хостах. Для очистки проекта откатитесь на версии😃
🛡 IOC for hunts:
🔗 Report: https://www.stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan
🧢 s0ld13r
В популярной библиотеке
axios (версии 1.14.1 и 0.30.4) был обнаружен опасный троян (RAT), внедренный через взломанный аккаунт одного из мейнтейнеров проекта. Вредонос маскируется под зависимость plain-crypto-js, которая при установке незаметно заражает Windows, macOS и Linux, после чего удаляет свои следы Если вы обновляли пакеты 30–31 марта, проверьте наличие вредоносных файлов (полный список ниже) на хостах. Для очистки проекта откатитесь на версии
1.14.0 или 0.30.3 и обязательно сбросьте все секреты (API-ключи, токены), так как они могли быть похищены Сетевые индикаторы
sfrclak.com
142.11.206.73
http://sfrclak.com:8000/6202033
packages.npm.org
Оставленные бэкдоры/закрепы
MacOS /Library/Caches/com.apple.act.mond
Windows %PROGRAMDATA%\wt.exe
Linux /tmp/ld.py
SHA суммы вредоносных библиотек
axios@1.14.1 - 2553649f232204966871cea80a5d0d6adc700ca
axios@0.30.4 - d6f3f62fd3b9f5432f5782b62d8cfd5247d5ee71
plain-crypto-js@4.2.1 - 07d889e2dadce6f3910dcbc253317d28ca61c766
🔗 Report: https://www.stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM