S.E.Book
24.3K subscribers
364 photos
10 videos
88 files
1.14K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
PowerShell Red Team Enum.

Collection of PowerShell functions a Red Teamer may use to collect data from a machine or gain access to a target. I added ps1 files for the commands that are included in the RedTeamEnum module. This will allow you to easily find and use only one command if that is all you want. If you want the entire module perform the following actions after downloading the RedTeamEnum directory and contents to your device.

https://github.com/tobor88/PowerShell-Red-Team

#PowerShell #Red_Team
Forwarded from Social Engineering
🧩 S.E.Cheatsheet. Bloodhound.

🖖🏻 Приветствую тебя user_name.

BloodHound — инструмент позволяющий провести продвинутую разведку внутри сети. Инструмент собирает данные о пользователях, ПК, группах и сессиях. Поставляется в виде скрипта на #PowerShell или бинарного файла.

Для сбора информации используются LDAP или протоколы на основе SMB.

📌 LDAP, или Lightweight Directory Access Protocol, является открытым протоколом, используемым для хранения и получения данных из каталога с иерархической структурой. Обычно используемый для хранения информации об организации, ее активах и пользователях, LDAP является гибким решением для определения любого типа сущностей и их свойств. https://habr.com/ru/post/538662/

📌 SMB, или Server Message Block — это сетевой протокол прикладного уровня для удалённого доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессного взаимодействия. https://t.me/Social_engineering/1970

Интеграционный модуль CME позволяет загружать BloodHound на машину жертвы, запускать и получать собранные данные после выполнения, тем самым автоматизируя действия в системе и делая их менее заметными.

Графическая оболочка BloodHound представляет собранные данные в виде графов, что позволяет найти кратчайший путь от машины атакующего до доменного администратора.

Для графической оболочки используется Neo4j (графовая база данных), которая, в свою очередь, использует язык Cypher. Cypher достаточно сложный язык, поэтому я делюсь с тобой полезным ресурсом, который охватывает самые популярные и нужные запросы Cypher. Всё уже написано - можно брать и пользоваться: https://hausec.com/2019/09/09/bloodhound-cypher-cheatsheet/

📌 В дополнение:
Cheatsheet Bloodhound от SANS.
Password Analysis with BloodHound.
Deep Dive: Exploring an NTLM Brute Force Attack with Bloodhound.
ADExplorerSnapshot. AD Explorer snapshot ingestor for BloodHound.
ImproHound. Identify the attack paths in BloodHound breaking your AD tiering.
Аналог bloodhound. Собирает информацию в домене, заносит её в БД и показывает возможные пути атаки.
The Attack Path Management Manifesto: Методология анализа путей и атак в AD.

Твой S.E. #Bloodhound #Cheatsheet #Red_Team #Пентест
Forwarded from Social Engineering
🔝 Список Powershell скриптов для обхода антивируса.

Как думаешь, почему именно PowerShell часто используется при взломе?

Ну, как минимум потому, что
PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows. К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта.

🖖🏻 Приветствую тебя user_name.

• Сегодня поделюсь с тобой полезным репозиторием, в котором ты найдешь набор #powershell скриптов для обхода #AV (антивирусов). По информации от автора, скрипты имеют нулевой детект и являются актуальными на момент публикации ReverseShell был протестирован на Win 11.

🧷 https://github.com/tihanyin/PSSW100AVB

Твой S.E. #PowerShell #AV
Forwarded from Social Engineering
😈 Эксплуатация Windows AD и справочник по командам.

Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.

🖖🏻 Приветствую тебя user_name.

• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.

Что включает в себя справочник:
Обход PowerShell AMSI;
PowerShell one-liners;
Перечисления (Enumeration);
AD Enumeration с помощью PowerView;
AppLocker;
Ограниченный языковой режим PowerShell;
LAPS;
Боковое перемещение (Lateral Movement);
Боковое перемещение с помощью PowerView;
BloodHound;
Kerberoasting;
AS-REP roasting;
Token Manipulation;
Боковое перемещение с помощью Rubeus;
Боковое перемещение с помощью Mimikatz;
Выполнение команды с запланированными задачами;
Выполнение команд с помощью WMI;
Выполнение команд с помощью PowerShell Remoting;
Неограниченное делегирование;
Ограниченное делегирование;
Ограниченное делегирование на основе ресурсов;
Злоупотребление доверием к домену;
MSSQL и боковое перемещение;
Групповые политики и боковое перемещение;
Privilege Escalation;
PowerUp;
UAC Bypass;
Persistence;
Startup folder;
Domain Persistence;
Mimikatz skeleton key attack;
Права DCSync с помощью PowerView;
Domain Controller DSRM admin;
Изменение дескрипторов безопасности для удаленного доступа к WMI;
Изменение дескрипторов безопасности для удаленного доступа PowerShell;
Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
DCShadow;
Постэксплуатация;
LSASS protection;
Дамп учетных данных с помощью Mimikatz;
Злоупотребление DPAPI с помощью Mimikatz;
Dumping secrets without Mimikatz;
Windows Defender evasion;
Chisel proxying;
Juicy files;

📌 Материал отлично подойдет к нашему предыдущему посту: https://t.me/Social_engineering/2262

Твой S.E. #AD #Mimikatz #BloodHound #AMSI #PowerView #PowerShell #Пентест
🔖 PowerShell Obfuscation Bible.

• A collection of techniques, examples and a little bit of theory for manually obfuscating PowerShell scripts to achieve AV evasion, compiled for educational purposes. The contents of this repository are the result of personal research, including reading materials online and conducting trial-and-error attempts in labs and pentests. You should not take anything for granted.

🧷 https://github.com/t3l3machus/PowerShell-Obfuscation-Bible

#PowerShell
👨‍💻 Эксплуатация Windows AD и справочник по командам.

• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.

• Делюсь ссылками на полезный справочник для эксплуатации win #AD, который включает в себя следующую информацию:

Обход PowerShell AMSI;
PowerShell one-liners;
Перечисления (Enumeration);
AD Enumeration с помощью PowerView;
AppLocker;
Ограниченный языковой режим PowerShell;
LAPS;
Боковое перемещение (Lateral Movement);
Боковое перемещение с помощью PowerView;
BloodHound;
Kerberoasting;
AS-REP roasting;
Token Manipulation;
Боковое перемещение с помощью Rubeus;
Боковое перемещение с помощью Mimikatz;
Выполнение команды с запланированными задачами;
Выполнение команд с помощью WMI;
Выполнение команд с помощью PowerShell Remoting;
Неограниченное делегирование;
Ограниченное делегирование;
Ограниченное делегирование на основе ресурсов;
Злоупотребление доверием к домену;
MSSQL и боковое перемещение;
Групповые политики и боковое перемещение;
Privilege Escalation;
PowerUp;
UAC Bypass;
Persistence;
Startup folder;
Domain Persistence;
Mimikatz skeleton key attack;
Права DCSync с помощью PowerView;
Domain Controller DSRM admin;
Изменение дескрипторов безопасности для удаленного доступа к WMI;
Изменение дескрипторов безопасности для удаленного доступа PowerShell;
Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
DCShadow;
Постэксплуатация;
LSASS protection;
Дамп учетных данных с помощью Mimikatz;
Злоупотребление DPAPI с помощью Mimikatz;
Dumping secrets without Mimikatz;
Windows Defender evasion;
Chisel proxying;
Juicy files;

#AD #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell.

• Работа с объектами;
• Управление компьютерами;
• Управление процессами и службами;
• Управление дисками и файлами;
• Работа с выходными данными;
• Создание элементов пользовательского интерфейса.

➡️ https://learn.microsoft.com/

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Windows PowerShell 5. Часть 1.

• Мини-курс описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10.

Введение в Windows PowerShell 5;
Инструменты Windows PowerShell 5;
Команды и командлеты;
Получение справки;
Основы синтаксиса;
Кавычки, экранирование и комментарии;
Дополнительные сведения о синтаксисе;
Конвейерная обработка;
Форматирование вывода;
Типы данных;
Строки;
Числа;
Словари и хеш-таблицы;
Массивы и последовательности;
Литеральные типы;
Конвертация типов;
Арифметические операторы;
Операторы присваивания;
Операторы сравнения;
Операторы сравнения и коллекции;
Операторы сравнения шаблона;
Регулярные выражения;
Операторы управления текстом;
Логические и побитовые операторы;
Методы Where() и ForEach();
Операторы для работы с типами;
Унарные операторы;
Операторы группировки и подвыражения;
Операторы массивов;
Многомерные массивы;
Операторы вызова свойств;
Операторы вызова методов;
Оператор форматирования;
Операторы перенаправления;
Переменные;
Синтаксис имен переменных;
Командлеты для работы c переменными;
Сплаттинг переменных;
Условное выражение (if);
Циклы while и do;
Цикл for;
Цикл foreach;
Выражения break и continue;
Выражение switch;
Сложные сравнения внутри switch.

#Курс #RU #Windows #PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Windows PowerShell 5. Часть 2.

• Вторая часть мини-курса, которая описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10.

Расширенные возможности выражения switch;
Командлет ForEach-Object;
Командлет Where-Object;
Основы функций;
Параметры функций;
Настройка параметров функций;
Переключатели функций;
Получение значений из функций;
Использование функций в конвейере;
Определение функций в сессии;
Область действия переменных в функциях;
Скрипты;
Передача аргументов скриптам;
Выход из скриптов;
Область действия переменных в скриптах;
Управление скриптами;
Продвинутые функции и скрипты;
Атрибут CmdletBinding в функциях и скриптах;
Атрибут OutputType в функциях и скриптах;
Атрибуты параметров в функциях и скриптах;
Псевдонимы параметров в функциях и скриптах;
Проверка параметров в функциях и скриптах;
Динамические параметры в функциях и скриптах;
Значение параметров по умолчанию;
Документирование функций и скриптов;
Основы модулей;
Работа с модулями;
Создание модулей скриптов.

#Курс #RU #Windows #PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Эксплуатация Windows AD и справочник по командам.

• Эксплуатация
представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.

Что включает в себя справочник:
Обход PowerShell AMSI;
PowerShell one-liners;
Перечисления (Enumeration);
AD Enumeration с помощью PowerView;
AppLocker;
Ограниченный языковой режим PowerShell;
LAPS;
Боковое перемещение (Lateral Movement);
Боковое перемещение с помощью PowerView;
BloodHound;
Kerberoasting;
AS-REP roasting;
Token Manipulation;
Боковое перемещение с помощью Rubeus;
Боковое перемещение с помощью Mimikatz;
Выполнение команды с запланированными задачами;
Выполнение команд с помощью WMI;
Выполнение команд с помощью PowerShell Remoting;
Неограниченное делегирование;
Ограниченное делегирование;
Ограниченное делегирование на основе ресурсов;
Злоупотребление доверием к домену;
MSSQL и боковое перемещение;
Групповые политики и боковое перемещение;
Privilege Escalation;
PowerUp;
UAC Bypass;
Persistence;
Startup folder;
Domain Persistence;
Mimikatz skeleton key attack;
Права DCSync с помощью PowerView;
Domain Controller DSRM admin;
Изменение дескрипторов безопасности для удаленного доступа к WMI;
Изменение дескрипторов безопасности для удаленного доступа PowerShell;
Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
DCShadow;
Постэксплуатация;
LSASS protection;
Дамп учетных данных с помощью Mimikatz;
Злоупотребление DPAPI с помощью Mimikatz;
Dumping secrets without Mimikatz;
Windows Defender evasion;
Chisel proxying;
Juicy files.

#AD #ИБ #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 PS-Commands.

• Объемный репо, который содержит в себе полезные заметки о командах PowerShell и представлен на русском языке:

➡️ https://github.com/Lifailon/PS-Commands

• Не забывайте про дополнительный материал, который опубликован в нашем канале и поможет Вам в изучении PS:

- Мини-курс: Windows PowerShell 5. [Часть 1], [Часть 2].
- Книга: PowerShell Security. (RU);
- Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell.

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
🔪 Sharpening Techniques with Impacket.

• При аудите Windows - инфраструктур Impacket является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным) инструментом, конечно же, является, #PowerShell.

• Impacket — это набор классов Python для работы с сетевыми протоколами, и в первую очередь с Active Directory. Предустановлен в #Kali и аналогичных ему специализированных дистрибутивах.

• Пакет Impacket включает впечатляющий набор скриптов, название которых зачастую говорит само за себя. Например, mimikatz.py – python реализация одноимённого инструмента, являющего де-факто стандартным в наборе программ аудита Windows.

• По ссылке ниже Вы найдете краткое описание, необходимые ссылки и полный список скриптов, которые включает в себя Impacket:

https://redteamrecipe.com/sharping-techniques-with-impacket/

#Пентест #ИБ #Impacket
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 DevOps and IT Cheat-Sheet Collection.

• Коллекция полезных шпаргалок для DevOps и IT специалистов. Содержание следующее:

- #Nginx;
- #Docker;
- #Ansible;
- #Python;
- Go (Golang);
- #Git;
- Regular Expression (Regex);
- #PowerShell;
- #VIM;
- #Jenkins;
- Continuous Integration and Continuous Delivery (CI/CD);
- #Kubernetes;
- #Linux;
- Redis;
- Slack;
- Puppet;
- Google Cloud Developer;
- PostgreSQL;
- Ajax;
- Amazon Web Services (AWS).

➡️ https://github.com/sk3pp3r/cheat-sheet-pdf

#CheatSheet #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell.

Работа с объектами:
- Просмотр структуры объектов;
- Выбор частей объектов;
- Удаление объектов из конвейера;
- Сортировка объектов;
- Создание объектов .NET и COM;
- Использование статических классов и методов;
- Получение объектов WMI с помощью Get-CimInstance;
- Прямое управление элементами.

Управление компьютерами:
- Изменение состояния компьютера;
- Сбор информации о компьютерах;
- Создание запросов Get-WinEvent с помощью FilterHashtable.

Управление процессами и службами:
- Управление процессами при помощи командлетов Process;
- Управление сервисами;
- Работа с принтерами;
- Выполнение задач по работе с сетями;
- Работа с программами установки программного обеспечения;
- Декодирование команды PowerShell из выполняемого процесса.

Работа с выходными данными:
- Перенаправление выходных данных;
- Использование команд Format для изменения представления вывода.

Управление дисками и файлами:
- Управление текущим расположением;
- Управление дисками PowerShell;
- Работа с файлами и папками;
- Работа с файлами, папками и разделами реестра;
- Работа с записями реестра;
- Работа с разделами реестра.

Создание элементов пользовательского интерфейса:
- Создание настраиваемого поля ввода;
- Создание графического элемента управления "Выбор даты";
- Списки с множественным выбором;
- Выбор элементов из списка.

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM