• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.
• Делюсь ссылками на полезный справочник для эксплуатации win #AD, который включает в себя следующую информацию:
• Обход PowerShell AMSI;
• PowerShell one-liners;
• Перечисления (Enumeration);
• AD Enumeration с помощью PowerView;
• AppLocker;
• Ограниченный языковой режим PowerShell;
• LAPS;
• Боковое перемещение (Lateral Movement);
• Боковое перемещение с помощью PowerView;
• BloodHound;
• Kerberoasting;
• AS-REP roasting;
• Token Manipulation;
• Боковое перемещение с помощью Rubeus;
• Боковое перемещение с помощью Mimikatz;
• Выполнение команды с запланированными задачами;
• Выполнение команд с помощью WMI;
• Выполнение команд с помощью PowerShell Remoting;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Ограниченное делегирование на основе ресурсов;
• Злоупотребление доверием к домену;
• MSSQL и боковое перемещение;
• Групповые политики и боковое перемещение;
• Privilege Escalation;
• PowerUp;
• UAC Bypass;
• Persistence;
• Startup folder;
• Domain Persistence;
• Mimikatz skeleton key attack;
• Права DCSync с помощью PowerView;
• Domain Controller DSRM admin;
• Изменение дескрипторов безопасности для удаленного доступа к WMI;
• Изменение дескрипторов безопасности для удаленного доступа PowerShell;
• Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
• DCShadow;
• Постэксплуатация;
• LSASS protection;
• Дамп учетных данных с помощью Mimikatz;
• Злоупотребление DPAPI с помощью Mimikatz;
• Dumping secrets without Mimikatz;
• Windows Defender evasion;
• Chisel proxying;
• Juicy files;
#AD #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
• В этой статье собраны полезные приемы для более эффективного использования SSH:
- Добавить второй фактор к логину SSH;
- Безопасно пользоваться agent forwarding;
- Выйти из вставшей SSH сессии;
- Сохранить постоянный терминал открытым;
- Поделиться удаленной сессией терминала с другом.
🧷 https://habr.com/ru/company/itsumma/blog/499920/
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
• Полезный репозиторий, который предназначен для подготовки к профессии DevOps-инженера и получению базовых знаний о DevOps.
• https://github.com/90DaysOfDevOps
#DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳 Docker for Pentesters.
• Background;
• Useful Docker Aliases;
• Example 1 - Exploring other OSs;
• Example 2 - Compiling Code for old targets;
• Example 3 - Impacket;
• Example 4 - SMB Server with Impacket;
• Example 5 - Serving HTTP Files;
• Example 6 - Serving Files over WebDav;
• Example 6 - Serving Files behind NAT with Ngrok;
• Example 7 - Metasploit;
• Example 8 - msfvenom;
• Example 9 - Capturing HTTP Files;
• Bonus Example - Windows Containers;
• Conclusion;
• tl;dr.
#Docker
• Background;
• Useful Docker Aliases;
• Example 1 - Exploring other OSs;
• Example 2 - Compiling Code for old targets;
• Example 3 - Impacket;
• Example 4 - SMB Server with Impacket;
• Example 5 - Serving HTTP Files;
• Example 6 - Serving Files over WebDav;
• Example 6 - Serving Files behind NAT with Ngrok;
• Example 7 - Metasploit;
• Example 8 - msfvenom;
• Example 9 - Capturing HTTP Files;
• Bonus Example - Windows Containers;
• Conclusion;
• tl;dr.
#Docker
• Mimikatz — это приложение с открытым исходным кодом, которое позволяет пользователям просматривать и сохранять учетные данные аутентификации, такие как тикеты Kerberos.
• Бенджамин Делпи изначально создал Mimikatz в качестве доказательства концепции, чтобы продемонстрировать Microsoft уязвимость для атак их протоколов аутентификации. Вместо этого он непреднамеренно создал один из самых широко используемых и загружаемых хакерских инструментов за последние 20 лет.
• Для изучения данного инструмента, рекомендую ознакомиться с самым объёмным руководством по Mimikatz: https://adsecurity.org/?page_id=1821
#Mimikatz #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
• Анализ вредоносного кода — это целая индустрия в области обеспечения информационной безопасности. Им занимаются и антивирусные лаборатории, выпускающие свои продукты для защиты, и узкоспециализированные группы экспертов, стремящихся быть в тренде векторов атак, и даже сами вирусописатели, которые конкурируют между собой за потенциального клиента — «жертву».
• Одна из важных частей анализа малвари — реверсинг или «обратная разработка», программного обеспечения. Если в двух словах, реверсинг — это попытка изучить и воссоздать алгоритмы работы программы, не имея на руках исходных кодов, с помощью специальных отладочных техник. Об этом сегодня и пойдет речь.
• Предлагаю ознакомиться с серией полезного материала от журнала ][акер, который открыл бесплатный доступ к данным статьям:
- Введение: выбираем инструменты, репозитории и источники знаний;
- Разбираем простой вирус;
- Вскрываем упаковщики, ломаем протекторы;
- Инструменты скрытия вредоносной активности;
- Внедрение shellcode и шифрование malware-кода.
#RE #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
👺 Red team: пентест одновременно двух организаций.
• Очень полезный и забавный вебинар, где разобраны примеры реальных атак:
- Методы и тактики физического проникновения на территорию организации;
- Проникновение в периметр компании извне, через IoT в квартире руководства организации;
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day);
- Взлом СКУД и систем камер в кафе;
- Установка вечного бэкдора который не могли найди даже после переустановки;
и многое другое...
#Пентест #Red_Team
• Очень полезный и забавный вебинар, где разобраны примеры реальных атак:
- Методы и тактики физического проникновения на территорию организации;
- Проникновение в периметр компании извне, через IoT в квартире руководства организации;
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day);
- Взлом СКУД и систем камер в кафе;
- Установка вечного бэкдора который не могли найди даже после переустановки;
и многое другое...
#Пентест #Red_Team
• SMB Penetration Testing (Port 445).
• A Little Guide to SMB Enumeration.
• Multiple ways to Connect Remote PC using SMB Port.
• Password Cracking:SMB.
• NetBIOS and SMB Penetration Testing on Windows (Port 135-139,445).
• Exploit Windows PC using EternalBlue SMB Remote Windows Kernel Pool Corruption.
#SMB #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
WirelessKeyloggerRu.pdf
817.9 KB
• В руководстве описаны все необходимые компоненты и полноценный процесс монтажа устройства.
• Источник: https://www.keelog.com/files/WirelessKeyloggerRu.pdf
#RU #Сделай_сам
Please open Telegram to view this post
VIEW IN TELEGRAM
• Основная цель курса — не научить тебя писать код на Python, а научить тратить меньше времени на рутинные задачи OSINT. Итак, в дополнение к примерам кода, автор делится ссылками на различные сервисы, которые помогут решить различные задачи.
• Этот курс также будет полезен тем, кто далек от программирования и хочет немного повысить свой технический уровень, попробовать использовать Linux, научиться работать с командной строкой и понимать, что такое "JSON", "API", "WHOIS" и т.д.
Содержание курса:
- Day 0. Preparing for work;
- Day 1. Run the first script;
- Day 2. Minimum Basic Syntax;
- Day 3. Install and run Python command line tools;
- Day 4. Reading and writing files;
- Day 5. Handling HTTP requests and working with APIs;
- Day 6. JSON;
- Day 7. CSV;
- Day 8. Databases;
- Day 9. Automate the collection of search results;
- Day 10. Scraping;
- Day 11. Regular expressions;
- Day 12. Proxies;
- Day 13. Functions for working with lists;
- Day 14. Working with the file system;
- Day 15. Domain information gathering;
- Day 16. List mapping and functions for work with strings;
- Day 17. Generating documents;
- Day 18. Generating charts and maps;
- Day 19. Wayback Machine and time/date functions;
- Day 20. Web apps creation;
- Day 21. Tools to help you work with code.
• Описание курса: https://github.com/cipher387/python-for-OSINT-21-days
• Прямая ссылка на загрузку курса в pdf: python-for-OSINT-21-days
• В дополнение: Бесплатный курс на русском языке: Python для сетевых инженеров.
#Курс #Eng #Python #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вокруг вопроса наличия аппаратных закладок в процессорах циркулирует большое количество слухов и спекуляций. Угроза их присутствия в современных процессорах очень часто является едва ли не основным лейтмотивом в обосновании необходимости использования только отечественной компонентной базы в России.
• Более того, зачастую, некоторые горе-эксперты, подвизавшиеся зарабатывать славу на ниве темы отечественной микроэлектроники, постулируют наличие недокументируемых возможностей в зарубежных CPU как вопрос самоочевидный. В данной статье хотелось бы обрисовать общую картину того, какова ситуация с потенциальным наличием аппаратных закладок в реальности и насколько эта угроза представляет проблему.
• https://habr.com/ru/articles/678022/
#Разное #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• MtE (MuTation Engine, 1991 год) — первый известный полиморфный генератор для вирусов в среде MS-DOS. Его автором является болгарский вирусописатель Dark Avenger, который сумел прославиться как один из самых грамотных и изобретательных создателей вирусов во всём мире ещё в конце 80-х годов.
• Проще говоря, полноценным вирусом MtE не был. Однако, это был первый в истории полиморфный генератор под MS-DOS для использования в вирусах всеми желающими. Dark Avenger опубликовал его в виде объектного модуля с подробнейшей инструкцией по применению и генератором случайных чисел.
• Его коллеги по увлечению, болгарские и зарубежные, не слишком медлили с применением новинки: писать полиморфные вирусы с использованием MtE стало гораздо проще. Соответственно, сети и компьютеры наводнились бесчисленным множеством полиморфной живности, написанными с «подарком» от Dark Avenger.
• Нередко MtE ошибочно называется DAME и расшифровывается как Dark Avenger Mutation Engine («полиморфный генератор от Dark Avenger») — так его могли называть «неофициально», однако в строгом смысле DAME именовался полиморфный движок 1993 года Dark Angel’s Mutation Encryptor от канадской команды хакеров Phalcon/Skism.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• В этой статье собраны полезные приемы для более эффективного использования SSH:
- Добавить второй фактор к логину SSH;
- Безопасно пользоваться agent forwarding;
- Выйти из вставшей SSH сессии;
- Сохранить постоянный терминал открытым;
- Поделиться удаленной сессией терминала с другом.
🧷 https://habr.com/ru/company/itsumma/blog/499920/
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecurityLab.ru
От мистических кибертайн Касперского до волшебства энергии в эфире от Университета Аалто. Зарядитесь интригой и погрузитесь в свежий выпуск «Security-новостей» 🎬
В нем обсудим:
🔋 Инновации из Университета Аалто: будущее зарядки устройств без проводов
🔥 Лаборатория Касперского раскрыла детали крупнейшей вредоносной атаки
😄 $3,5 триллиона на кону: масштабы кибератаки на платежную систему финансовых услуг
⚡ Новый инструмент Munchkin от BlackCat может привести к массовым утечкам данных
Всем приятного просмотра!
#SecurityДайджест #кибербезопасность #новостивмире #cybersecurity
@SecLabNews
В нем обсудим:
Всем приятного просмотра!
#SecurityДайджест #кибербезопасность #новостивмире #cybersecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Путин ПОДДЕРЖАЛ геймеров / Киберстрахование в России / ШПИОНЫ Северной Кореи /123
— Опасные игры. В России возьмут под контроль рынок онлайн-игр. Власти считают, что компьютерные игры могут использовать для распространения «антигосударственных ценностей» и отмывания преступных денег.
— Центр кибервойны: новое исследование раскрывает подробности…
— Центр кибервойны: новое исследование раскрывает подробности…
Forwarded from SecAtor
В контроллере NGINX для Kubernetes обнаружены три неисправленные уязвимости высокой серьезности, которые злоумышленник может использовать для кражи секретных учетных данных из кластера.
Среди них:
- CVE-2022-4886 (оценка CVSS: 8,8): обход очистки пути Ingress-nginx для получения учетных данных контроллера Ingress-nginx;
- CVE-2023-5043 (оценка CVSS: 7,6): внедрение аннотации Ingress-nginx вызывает выполнение произвольной команды.
- CVE-2023-5044 (оценка CVSS: 7,6): внедрение кода через аннотацию nginx.ingress.kubernetes[.io]/permanent-redirect.
Уязвимости позволяет злоумышленнику, который может контролировать конфигурацию объекта Ingress, украсть секретные учетные данные из кластера.
CVE-2022-4886 из-за отсутствия проверки в поле «spec.rules[].http.paths[].path» позволяет злоумышленнику, имеющему доступ к Ingress, скачивать учетные данные API Kubernetes из контроллера входящего трафика.
В объекте Ingress оператор может определить, какой входящий путь HTTP направляется на какой внутренний путь.
Уязвимое приложение не проверяет должным образом достоверность внутреннего пути и может указывать на внутренний файл, который содержит токен учетной записи службы для аутентификации клиента на сервере API.
В отсутствие исправлений разработчики ПО выпустили меры по смягчению последствий, которые включают в себя активацию опции «strict-validate-path-type» и установку флага --enable-annotation-validation, чтобы предотвратить создание объектов Ingress с недопустимыми символами и ввести дополнительные ограничения.
В ARMO заявили, что обновление NGINX до версии 1.19, наряду с добавлением конфигурации командной строки «--enable-annotation-validation», устраняет CVE-2023-5043 и CVE-2023-5044.
Среди них:
- CVE-2022-4886 (оценка CVSS: 8,8): обход очистки пути Ingress-nginx для получения учетных данных контроллера Ingress-nginx;
- CVE-2023-5043 (оценка CVSS: 7,6): внедрение аннотации Ingress-nginx вызывает выполнение произвольной команды.
- CVE-2023-5044 (оценка CVSS: 7,6): внедрение кода через аннотацию nginx.ingress.kubernetes[.io]/permanent-redirect.
Уязвимости позволяет злоумышленнику, который может контролировать конфигурацию объекта Ingress, украсть секретные учетные данные из кластера.
CVE-2022-4886 из-за отсутствия проверки в поле «spec.rules[].http.paths[].path» позволяет злоумышленнику, имеющему доступ к Ingress, скачивать учетные данные API Kubernetes из контроллера входящего трафика.
В объекте Ingress оператор может определить, какой входящий путь HTTP направляется на какой внутренний путь.
Уязвимое приложение не проверяет должным образом достоверность внутреннего пути и может указывать на внутренний файл, который содержит токен учетной записи службы для аутентификации клиента на сервере API.
В отсутствие исправлений разработчики ПО выпустили меры по смягчению последствий, которые включают в себя активацию опции «strict-validate-path-type» и установку флага --enable-annotation-validation, чтобы предотвратить создание объектов Ingress с недопустимыми символами и ввести дополнительные ограничения.
В ARMO заявили, что обновление NGINX до версии 1.19, наряду с добавлением конфигурации командной строки «--enable-annotation-validation», устраняет CVE-2023-5043 и CVE-2023-5044.
Nginx
About
This document describes the F5 NGINX Ingress Controller, an Ingress Controller implementation for NGINX and NGINX Plus.
🐳 Docker for Pentesters.
• Background;
• Useful Docker Aliases;
• Example 1 - Exploring other OSs;
• Example 2 - Compiling Code for old targets;
• Example 3 - Impacket;
• Example 4 - SMB Server with Impacket;
• Example 5 - Serving HTTP Files;
• Example 6 - Serving Files over WebDav;
• Example 6 - Serving Files behind NAT with Ngrok;
• Example 7 - Metasploit;
• Example 8 - msfvenom;
• Example 9 - Capturing HTTP Files;
• Bonus Example - Windows Containers;
• Conclusion;
• tl;dr.
#Docker
• Background;
• Useful Docker Aliases;
• Example 1 - Exploring other OSs;
• Example 2 - Compiling Code for old targets;
• Example 3 - Impacket;
• Example 4 - SMB Server with Impacket;
• Example 5 - Serving HTTP Files;
• Example 6 - Serving Files over WebDav;
• Example 6 - Serving Files behind NAT with Ngrok;
• Example 7 - Metasploit;
• Example 8 - msfvenom;
• Example 9 - Capturing HTTP Files;
• Bonus Example - Windows Containers;
• Conclusion;
• tl;dr.
#Docker
• SMB Penetration Testing (Port 445).
• A Little Guide to SMB Enumeration.
• Multiple ways to Connect Remote PC using SMB Port.
• Password Cracking:SMB.
• NetBIOS and SMB Penetration Testing on Windows (Port 135-139,445).
• Exploit Windows PC using EternalBlue SMB Remote Windows Kernel Pool Corruption.
#SMB #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
• Анализ вредоносного кода — это целая индустрия в области обеспечения информационной безопасности. Им занимаются и антивирусные лаборатории, выпускающие свои продукты для защиты, и узкоспециализированные группы экспертов, стремящихся быть в тренде векторов атак, и даже сами вирусописатели, которые конкурируют между собой за потенциального клиента — «жертву».
• Одна из важных частей анализа малвари — реверсинг или «обратная разработка», программного обеспечения. Если в двух словах, реверсинг — это попытка изучить и воссоздать алгоритмы работы программы, не имея на руках исходных кодов, с помощью специальных отладочных техник. Об этом сегодня и пойдет речь.
• Предлагаю ознакомиться с серией полезного материала от журнала ][акер, который открыл бесплатный доступ к данным статьям:
- Введение: выбираем инструменты, репозитории и источники знаний;
- Разбираем простой вирус;
- Вскрываем упаковщики, ломаем протекторы;
- Инструменты скрытия вредоносной активности;
- Внедрение shellcode и шифрование malware-кода.
#RE #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
• Основная цель курса — не научить тебя писать код на Python, а научить тратить меньше времени на рутинные задачи OSINT. Итак, в дополнение к примерам кода, автор делится ссылками на различные сервисы, которые помогут решить различные задачи.
• Этот курс также будет полезен тем, кто далек от программирования и хочет немного повысить свой технический уровень, попробовать использовать Linux, научиться работать с командной строкой и понимать, что такое "JSON", "API", "WHOIS" и т.д.
Содержание курса:
- Day 0. Preparing for work;
- Day 1. Run the first script;
- Day 2. Minimum Basic Syntax;
- Day 3. Install and run Python command line tools;
- Day 4. Reading and writing files;
- Day 5. Handling HTTP requests and working with APIs;
- Day 6. JSON;
- Day 7. CSV;
- Day 8. Databases;
- Day 9. Automate the collection of search results;
- Day 10. Scraping;
- Day 11. Regular expressions;
- Day 12. Proxies;
- Day 13. Functions for working with lists;
- Day 14. Working with the file system;
- Day 15. Domain information gathering;
- Day 16. List mapping and functions for work with strings;
- Day 17. Generating documents;
- Day 18. Generating charts and maps;
- Day 19. Wayback Machine and time/date functions;
- Day 20. Web apps creation;
- Day 21. Tools to help you work with code.
• Описание курса: https://github.com/cipher387/python-for-OSINT-21-days
• Прямая ссылка на загрузку курса в pdf: python-for-OSINT-21-days
• В дополнение: Бесплатный курс на русском языке: Python для сетевых инженеров.
#Курс #Eng #Python #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM