Forwarded from Social Engineering
🔝 От юзера до Бога. Методы повышения привилегий в Windows.
• С правами админа ты можешь делать в системе что твоей душе угодно: закрепиться на будущее, оставив #Backdoor, внедрить руткит или троян, забрать, изменить или уничтожить любую информацию. Поэтому повышение привилегий в системе — один из важнейших шагов при атаках.
📌 Делюсь с тобой отличным материалом, в котором ты найдешь информацию и методы повышения привилегий в Windows:
• Windows Privilege Escalation: Kernel Exploit;
• Windows Privilege Escalation: HiveNightmare;
• Windows Privilege Escalation (AlwaysInstallElevated);
• Windows Privilege Escalation: Unquoted Service Path;
• Windows Privilege Escalation: Insecure GUI Application;
• Windows Privilege Escalation: Weak Registry Permission;
• Windows Privilege Escalation: Weak Services Permission;
• Windows Privilege Escalation: Stored Credentials (Runas);
• Windows Privilege Escalation: Scheduled Task/Job (T1573.005);
• Windows Privilege Escalation: Logon Autostart Execution (Registry Run Keys);
• Windows Privilege Escalation: Boot Logon Autostart Execution (Startup Folder).
👨🏻💻 Полезный материал на русском языке (Xakep.ru):
• Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий;
• Атаки на Active Directory. Разбираем актуальные методы повышения привилегий;
• Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен;
• Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч1;
• Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч2;
• Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен;
• Закрепляемся в Active Directory. Как сохранить доступ при атаке на домен;
• Бэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену.
➕ Дополнительно: Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK).
• Часть 1. Получение первоначального доступа (Initial Access);
• Часть 2. Выполнение (Execution);
• Часть 3. Закрепление (Persistence);
• Часть 4. Повышение привилегий (Privilege Escalation);
• Часть 5. Обход защиты (Defense Evasion);
• Часть 6. Получение учетных данных (Credential Access);
• Часть 7. Обнаружение (Discovery);
• Часть 8. Боковое перемещение (Lateral Movement);
• Часть 9. Сбор данных (Collection);
• Часть 10 Эксфильтрация или утечка данных (Exfiltration);
• Часть 11. Командование и управление (Command and Control);
➕ Дополнительно: полезные ресурсы.
• adsecurity — отличный ресурс с полезной информацией. Можно найти много материала по повышению привилегий.
• book.hacktricks — чеклист по повышению привилегий. Тонна уникальной информации.
• Windows - Privilege Escalation.md — шпаргалка по сегодняшней теме.
Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Тема повышения привилегий далеко не нова, но тем не менее всегда актуальна. Стоит понимать, что универсального рецепта в этой теме не существует, однако есть множество вариантов которые следует применять в зависимости от ситуации.• С правами админа ты можешь делать в системе что твоей душе угодно: закрепиться на будущее, оставив #Backdoor, внедрить руткит или троян, забрать, изменить или уничтожить любую информацию. Поэтому повышение привилегий в системе — один из важнейших шагов при атаках.
📌 Делюсь с тобой отличным материалом, в котором ты найдешь информацию и методы повышения привилегий в Windows:
• Windows Privilege Escalation: Kernel Exploit;
• Windows Privilege Escalation: HiveNightmare;
• Windows Privilege Escalation (AlwaysInstallElevated);
• Windows Privilege Escalation: Unquoted Service Path;
• Windows Privilege Escalation: Insecure GUI Application;
• Windows Privilege Escalation: Weak Registry Permission;
• Windows Privilege Escalation: Weak Services Permission;
• Windows Privilege Escalation: Stored Credentials (Runas);
• Windows Privilege Escalation: Scheduled Task/Job (T1573.005);
• Windows Privilege Escalation: Logon Autostart Execution (Registry Run Keys);
• Windows Privilege Escalation: Boot Logon Autostart Execution (Startup Folder).
👨🏻💻 Полезный материал на русском языке (Xakep.ru):
• Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий;
• Атаки на Active Directory. Разбираем актуальные методы повышения привилегий;
• Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен;
• Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч1;
• Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч2;
• Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен;
• Закрепляемся в Active Directory. Как сохранить доступ при атаке на домен;
• Бэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену.
➕ Дополнительно: Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK).
• Часть 1. Получение первоначального доступа (Initial Access);
• Часть 2. Выполнение (Execution);
• Часть 3. Закрепление (Persistence);
• Часть 4. Повышение привилегий (Privilege Escalation);
• Часть 5. Обход защиты (Defense Evasion);
• Часть 6. Получение учетных данных (Credential Access);
• Часть 7. Обнаружение (Discovery);
• Часть 8. Боковое перемещение (Lateral Movement);
• Часть 9. Сбор данных (Collection);
• Часть 10 Эксфильтрация или утечка данных (Exfiltration);
• Часть 11. Командование и управление (Command and Control);
➕ Дополнительно: полезные ресурсы.
• adsecurity — отличный ресурс с полезной информацией. Можно найти много материала по повышению привилегий.
• book.hacktricks — чеклист по повышению привилегий. Тонна уникальной информации.
• Windows - Privilege Escalation.md — шпаргалка по сегодняшней теме.
Твой S.E.
• SSH key backdoor.
• This program generates a backdoor to hide inside an SSH public key (e.g.
• https://github.com/hackerschoice/ssh-key-backdoor
#SSH #backdoor
• This program generates a backdoor to hide inside an SSH public key (e.g.
id_rsa.pub
or authorized_keys
). The backdoor will execute once when the user next logs in.• https://github.com/hackerschoice/ssh-key-backdoor
#SSH #backdoor
GitHub
GitHub - hackerschoice/ssh-key-backdoor
Contribute to hackerschoice/ssh-key-backdoor development by creating an account on GitHub.
• SSHD Injection and Password Harvesting.
• https://jm33.me/sshd-injection-and-password-harvesting.html
#backdoor #linux #SSH
• https://jm33.me/sshd-injection-and-password-harvesting.html
#backdoor #linux #SSH
jm33_ng
SSHD Injection and Password Harvesting
TL;DR The source code of this idea is available on GitHub And the weaponized version is available in emp3r0r Use echo 'print __libc_dlopen_mode("/path/to/library.so", 2)' | gdb -p <PID> for process injection Write a shared library to inject into sshd process…
🚪 Python Backdoor.
• Проект, которым я сегодня поделюсь, является кроссплатформенным (Windows/Linux/MacOS) бэкдором с открытым исходным кодом и написанным на #python. Он включает в себя достаточно объемный функционал:
- Поддерживает несколько клиентов;
- Имеет встроенный кейлоггер;
- Может отправлять команды всем клиентам одновременно;
- Делать скриншоты / передавать файлы;
- Использовать LaZagne для получения различных паролей;
- Отключать запущенные процессы;
- Проверка на то, где осуществлен запуск (ВМ, песочница, ПК)
- Может добавлять себя в автозагрузку и т.д.
• С полным списком и подробным описанием можно ознакомиться по ссылке: https://github.com/xp4xbox/Python-Backdoor
• P.S. Используйте данный инструмент только для тестирования собственных систем и не нарушайте закон.
#python #Backdoor
• Проект, которым я сегодня поделюсь, является кроссплатформенным (Windows/Linux/MacOS) бэкдором с открытым исходным кодом и написанным на #python. Он включает в себя достаточно объемный функционал:
- Поддерживает несколько клиентов;
- Имеет встроенный кейлоггер;
- Может отправлять команды всем клиентам одновременно;
- Делать скриншоты / передавать файлы;
- Использовать LaZagne для получения различных паролей;
- Отключать запущенные процессы;
- Проверка на то, где осуществлен запуск (ВМ, песочница, ПК)
- Может добавлять себя в автозагрузку и т.д.
• С полным списком и подробным описанием можно ознакомиться по ссылке: https://github.com/xp4xbox/Python-Backdoor
• P.S. Используйте данный инструмент только для тестирования собственных систем и не нарушайте закон.
#python #Backdoor