Fsecurity | HH
2.09K subscribers
1.72K photos
105 videos
62 files
6.15K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
👍21
Forwarded from RedTeam brazzers (Миша)
Всем привет!

В продолжение анализа на очереди первый по популярности протокол, используемый в NXC, это SMB. В нем принцип определения привилегированности учетной записи основан на подключении к пайпу \svcctl поверх установленного SMB-соединения с последующей попыткой открытия менеджера управления службами с SC_MANAGER_ALL_ACCESS, что, само собой, разрешено только высокопривилегированной УЗ, ведь это право дает полный доступ до управления службами на конечном устройстве.

Для подключения используются функции из протокола MS-SCMR, а именно OpenScManager(). Отмечу, что подключение к svcctl может оказаться роковым в вопросах уклонения от обнаружения (ведь его используют и psexec.py и smbexec.py), поэтому алгоритм следует поменять.

Мы поверх SMB соединения можем подключиться к любому другому пайпу, который имеет какой-нибудь контроль доступа. Можно попробовать и более экзотичные варианты по типу попытки дропа файла на C$. Но мой выбор остановился на протоколе MS-EVEN6. Причем именно его шестой версии потому, что обычный MS-EVEN, который я использовал тут подключается поверх пайпа \pipe\eventlog, а некоторые детектят таким образом коерс через Coercer. Поэтому я переделал функцию под MS-EVEN6, который поддерживает подключение через обычный TCP-коннект. Можно увидеть мой код тут

А как бы меняли логику Вы?

@RedTeambro
Forwarded from AP Security
Всегда приятно видеть авторские труды российских энтузиастов и специалистов, посвящённые теме кибербезопасности.

Данный гайд - дебютная работа, освещающая для начинающих специалистов теоретические и практические аспекты проведения мероприятий красной командой.

Внутри также описан предлагаемый инструментарий.

Приятного прочтения📔
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1
Forwarded from PRO:PENTEST
Первые шаги во внутренней настройке и знакомство без купюр в новом выпуске статей проекта - Apteka

#propentest #pro_pentest #пропентест #apteka
Forwarded from s0ld13r ch. (s0ld13r)
Massive axios supply chain campaign 👩‍💻

В популярной библиотеке axios (версии 1.14.1 и 0.30.4) был обнаружен опасный троян (RAT), внедренный через взломанный аккаунт одного из мейнтейнеров проекта. Вредонос маскируется под зависимость plain-crypto-js, которая при установке незаметно заражает Windows, macOS и Linux, после чего удаляет свои следы 🚨

Если вы обновляли пакеты 30–31 марта, проверьте наличие вредоносных файлов (полный список ниже) на хостах. Для очистки проекта откатитесь на версии 1.14.0 или 0.30.3 и обязательно сбросьте все секреты (API-ключи, токены), так как они могли быть похищены 😃

🛡 IOC for hunts:

Сетевые индикаторы

sfrclak.com
142.11.206.73
http://sfrclak.com:8000/6202033
packages.npm.org

Оставленные бэкдоры/закрепы

MacOS /Library/Caches/com.apple.act.mond
Windows %PROGRAMDATA%\wt.exe
Linux /tmp/ld.py

SHA суммы вредоносных библиотек
axios@1.14.1 - 2553649f232204966871cea80a5d0d6adc700ca
axios@0.30.4 - d6f3f62fd3b9f5432f5782b62d8cfd5247d5ee71
plain-crypto-js@4.2.1 - 07d889e2dadce6f3910dcbc253317d28ca61c766


🔗 Report: https://www.stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan

🧢 s0ld13r
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM