S.E.Book
24.4K subscribers
350 photos
11 videos
88 files
1.12K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
Forwarded from Social Engineering
🔝 От юзера до Бога. Методы повышения привилегий в Windows.

🖖🏻 Приветствую тебя user_name.

• Тема повышения привилегий далеко не нова, но тем не менее всегда актуальна. Стоит понимать, что универсального рецепта в этой теме не существует, однако есть множество вариантов которые следует применять в зависимости от ситуации.

• С правами админа ты можешь делать в системе что твоей душе угодно: закрепиться на будущее, оставив #Backdoor, внедрить руткит или троян, забрать, изменить или уничтожить любую информацию. Поэтому повышение привилегий в системе — один из важнейших шагов при атаках.

📌 Делюсь с тобой отличным материалом, в котором ты найдешь информацию и методы повышения привилегий в Windows:

Windows Privilege Escalation: Kernel Exploit;
Windows Privilege Escalation: HiveNightmare;
Windows Privilege Escalation (AlwaysInstallElevated);
Windows Privilege Escalation: Unquoted Service Path;
Windows Privilege Escalation: Insecure GUI Application;
Windows Privilege Escalation: Weak Registry Permission;
Windows Privilege Escalation: Weak Services Permission;
Windows Privilege Escalation: Stored Credentials (Runas);
Windows Privilege Escalation: Scheduled Task/Job (T1573.005);
Windows Privilege Escalation: Logon Autostart Execution (Registry Run Keys);
Windows Privilege Escalation: Boot Logon Autostart Execution (Startup Folder).

👨🏻‍💻 Полезный материал на русском языке (Xakep.ru):

Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий;
Атаки на Active Directory. Разбираем актуальные методы повышения привилегий;
Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен;
Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч1;
Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч2;
Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен;
Закрепляемся в Active Directory. Как сохранить доступ при атаке на домен;
Бэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену.

Дополнительно: Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK).

Часть 1. Получение первоначального доступа (Initial Access);
Часть 2. Выполнение (Execution);
Часть 3. Закрепление (Persistence);
Часть 4. Повышение привилегий (Privilege Escalation);
Часть 5. Обход защиты (Defense Evasion);
Часть 6. Получение учетных данных (Credential Access);
Часть 7. Обнаружение (Discovery);
Часть 8. Боковое перемещение (Lateral Movement);
Часть 9. Сбор данных (Collection);
Часть 10 Эксфильтрация или утечка данных (Exfiltration);
Часть 11. Командование и управление (Command and Control);

Дополнительно: полезные ресурсы.

adsecurity — отличный ресурс с полезной информацией. Можно найти много материала по повышению привилегий.
book.hacktricks — чеклист по повышению привилегий. Тонна уникальной информации.
Windows - Privilege Escalation.md — шпаргалка по сегодняшней теме.

Твой S.E.
• SSH key backdoor.

This program generates a backdoor to hide inside an SSH public key (e.g. id_rsa.pub or authorized_keys). The backdoor will execute once when the user next logs in.

https://github.com/hackerschoice/ssh-key-backdoor

#SSH #backdoor
🚪 Python Backdoor.

• Проект, которым я сегодня поделюсь, является кроссплатформенным (Windows/Linux/MacOS) бэкдором с открытым исходным кодом и написанным на #python. Он включает в себя достаточно объемный функционал:

- Поддерживает несколько клиентов;
- Имеет встроенный кейлоггер;
- Может отправлять команды всем клиентам одновременно;
- Делать скриншоты / передавать файлы;
- Использовать LaZagne для получения различных паролей;
- Отключать запущенные процессы;
- Проверка на то, где осуществлен запуск (ВМ, песочница, ПК)
- Может добавлять себя в автозагрузку и т.д.

• С полным списком и подробным описанием можно ознакомиться по ссылке: https://github.com/xp4xbox/Python-Backdoor

• P.S. Используйте данный инструмент только для тестирования собственных систем и не нарушайте закон.

#python #Backdoor