Forwarded from Social Engineering
👺 Оттенки красного. Роли Red Team.
• Учитывайте информацию: Ключевые роли, количество человек (состав тимы), различные особенности и эффективность, зависит от многих факторов. Например от ограниченного бюджета или сложности проекта. Описанные ниже роли весьма условны и многие специалисты тесно переплетаются между собой. Перечислю ключевые (на мой взгляд) роли Red Team:
1. Руководитель проекта. Отвечает за планирование, стратегию, решение различных и спорных вопросов, отвечает за взаимодействие между ключевыми фигурами в компании. Руководителем может быть любой член команды в пределах одного проекта.
2. Разработка. Написание различных инструментов под определенные нужды тимы. Перечислю несколько основных характеристик, которыми должен обладать разработчик команды:
• Понимание принципов работы основных защитных решений.
• Опыт разработки средств эксплуатации.
• Скорость разработки MVP (minimal viable product).
3. Социальная Инженерия. Роль включает в себя огромное кол-во пунктов, начиная от фишинга и заканчивая физическим проникновением на территорию организации, с целью получить необходимую информацию, установкой различных инструментов для продвижения и т.д.
4. Исследователь уязвимостей. Эксперт, который умеет эффективно находить уязвимости в выделенных доменах: мобильных, десктопных, веб-приложениях и т.д.
5. DevOps. Должен отвечать за инфраструктуру тимы. Например, поддержание работы С2-серверов или работы серверов для рассылки фишинга.
6. Аналитик. Проводит анализ полученных данных во время проведения операции, дает рекомендации и указывает на недостатки которые были обнаруженные во время проведения работ. Взаимодействует с Blue Team.
7. Penetration Testing. Навык, который должен быть у каждого члена команды, включая аналитика. Каждый из участников должен уметь «ломать» любую рабочую станцию на сервисе вроде HTB.
8. Training. Навык обучения крайне важен, так как основной целью Red Team является повышение эффективности работы Blue Team. Для реализации качественного процесса обучения, требуется четко понимать проблемы синей команды и уметь правильно предоставить необходимую информацию, которая формируется на основе полученных данных от Red Team.
📌 Обязательно ознакомься со следующим материалом:
Информационная безопасность. Функционал и отличия команд.
5 Мифов о Red Teaming.
Red/Blue Team – детальный обзор.
Как хакеры врываются в энергосистему США.
Проект Red Team: организация, управление, скоуп.
Red Team: командное взаимодействие при проведении тестирования на проникновение.
Твой S.E. #Red_Team #Blue_Team #ИБ
🖖🏻 Приветствую тебя user_name.
• Как уже понятно из названия поста, сегодня мы поговорим о составе Red Team. Возможно не самая полезная тема, но мне хотелось бы добавить данную статью к общему списку касательно #Red_Team + новичкам будет полезно.• Учитывайте информацию: Ключевые роли, количество человек (состав тимы), различные особенности и эффективность, зависит от многих факторов. Например от ограниченного бюджета или сложности проекта. Описанные ниже роли весьма условны и многие специалисты тесно переплетаются между собой. Перечислю ключевые (на мой взгляд) роли Red Team:
1. Руководитель проекта. Отвечает за планирование, стратегию, решение различных и спорных вопросов, отвечает за взаимодействие между ключевыми фигурами в компании. Руководителем может быть любой член команды в пределах одного проекта.
2. Разработка. Написание различных инструментов под определенные нужды тимы. Перечислю несколько основных характеристик, которыми должен обладать разработчик команды:
• Понимание принципов работы основных защитных решений.
• Опыт разработки средств эксплуатации.
• Скорость разработки MVP (minimal viable product).
3. Социальная Инженерия. Роль включает в себя огромное кол-во пунктов, начиная от фишинга и заканчивая физическим проникновением на территорию организации, с целью получить необходимую информацию, установкой различных инструментов для продвижения и т.д.
4. Исследователь уязвимостей. Эксперт, который умеет эффективно находить уязвимости в выделенных доменах: мобильных, десктопных, веб-приложениях и т.д.
5. DevOps. Должен отвечать за инфраструктуру тимы. Например, поддержание работы С2-серверов или работы серверов для рассылки фишинга.
6. Аналитик. Проводит анализ полученных данных во время проведения операции, дает рекомендации и указывает на недостатки которые были обнаруженные во время проведения работ. Взаимодействует с Blue Team.
7. Penetration Testing. Навык, который должен быть у каждого члена команды, включая аналитика. Каждый из участников должен уметь «ломать» любую рабочую станцию на сервисе вроде HTB.
8. Training. Навык обучения крайне важен, так как основной целью Red Team является повышение эффективности работы Blue Team. Для реализации качественного процесса обучения, требуется четко понимать проблемы синей команды и уметь правильно предоставить необходимую информацию, которая формируется на основе полученных данных от Red Team.
📌 Обязательно ознакомься со следующим материалом:
Информационная безопасность. Функционал и отличия команд.
5 Мифов о Red Teaming.
Red/Blue Team – детальный обзор.
Как хакеры врываются в энергосистему США.
Проект Red Team: организация, управление, скоуп.
Red Team: командное взаимодействие при проведении тестирования на проникновение.
Твой S.E. #Red_Team #Blue_Team #ИБ
Forwarded from Social Engineering
Media is too big
VIEW IN TELEGRAM
👺 Red team: пентест одновременно двух организаций.
➖ Методы и тактики физического проникновения на территорию организации.
➖ Проникновение в периметр компании извне, через IoT в квартире руководства организации.
➖ Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
➖ Взлом СКУД и систем камер в кафе.
➖ Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...
Твой S.E. #ИБ #Пентест #Red_Team
🖖🏻 Приветствую тебя user_name.
• Хочу напомнить о полезном вебинаре «Red team: пентест с двумя подрядчиками одновременно». Где разобраны реальные примеры атак:➖ Методы и тактики физического проникновения на территорию организации.
➖ Проникновение в периметр компании извне, через IoT в квартире руководства организации.
➖ Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
➖ Взлом СКУД и систем камер в кафе.
➖ Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...
Твой S.E. #ИБ #Пентест #Red_Team
• https://github.com/BC-SECURITY/Beginners-Guide-to-Obfuscation
#Red_Team #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - BC-SECURITY/Beginners-Guide-to-Obfuscation
Contribute to BC-SECURITY/Beginners-Guide-to-Obfuscation development by creating an account on GitHub.
Forwarded from Social Engineering
👨🏻💻 50 оттенков Кобальта: ретроспектива целевых атак на инфраструктуру.
Найти уязвимую жертву — бесценно. Для всего остального есть Cobalt Strike.
• Описаны возможности фреймворка, сценарии проникновения и сценарии заражения, общее описание фреймворка и различные нюансы в работе.
🧷 https://youtu.be/Bm6WWbsi-_8
В дополнение:
• Бесплатный курс: Red Team Operations with Cobalt Strike.
• Cobalt Strike от А до Я.
• List of Awesome CobaltStrike Resources.
• Cobalt Strike. Найдется всё что нужно.
• Атаки на банки с использованием Cobalt Strike.
• Как производились атаки на банкоматы РФ с помощью Cobalt Strike.
Твой S.E. #Cobalt_Strike
Найти уязвимую жертву — бесценно. Для всего остального есть Cobalt Strike.
🖖🏻 Приветствую тебя user_name.
• Отличный доклад на прошедшем PHD, который посвящен тому, как коммерческое решение для облегчения работы #red_team стало де-факто стандартом для хакерского сообщества.• Описаны возможности фреймворка, сценарии проникновения и сценарии заражения, общее описание фреймворка и различные нюансы в работе.
🧷 https://youtu.be/Bm6WWbsi-_8
В дополнение:
• Бесплатный курс: Red Team Operations with Cobalt Strike.
• Cobalt Strike от А до Я.
• List of Awesome CobaltStrike Resources.
• Cobalt Strike. Найдется всё что нужно.
• Атаки на банки с использованием Cobalt Strike.
• Как производились атаки на банкоматы РФ с помощью Cobalt Strike.
Твой S.E. #Cobalt_Strike
YouTube
50 оттенков Кобальта: ретроспектива целевых атак на инфраструктуру
Найти уязвимую жертву — бесценно. Для всего остального есть Cobalt Strike». Доклад посвящен тому, как коммерческое решение для облегчения работы red teams стало де-факто стандартом для хакерского сообщества. Слушатели узнают, в каких сценариях проникновений…
• General;
• Infrastructure;
- Buffer overflow;
- Enumeration;
- Exploitation;
- Privilege Escalation Windows;
- Privilege Escalation Linux;
- Post Exploitation;
• Windows AD;
- Local privilege escalation;
- Domain Enumeration;
- Lateral Movement;
- Powershell Evasion;
- Domain privilege escalation;
- Domain Persistence;
• Cloud;
- Recon \ OSINT;
- Initial access attacks;
- Cloud services;
- Azure;
- Amazon Web Services;
- Google Cloud Platform;
#CheatSheet #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
• 100 Red Team Projects for Pentesters and Network Managers.
• https://github.com/kurogai/100-redteam-projects
#Red_Team
• https://github.com/kurogai/100-redteam-projects
#Red_Team
GitHub
GitHub - kurogai/100-redteam-projects: Projects for security students
Projects for security students. Contribute to kurogai/100-redteam-projects development by creating an account on GitHub.
• https://redteamrecipe.com/100-Method-For-Container-Attacks/
#Red_Team #Blue_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
🧷 https://github.com/CyberSecurityUP/OSCE3-Complete-Guide
#infosec #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - CyberSecurityUP/OSCE3-Complete-Guide: OSWE, OSEP, OSED, OSEE
OSWE, OSEP, OSED, OSEE. Contribute to CyberSecurityUP/OSCE3-Complete-Guide development by creating an account on GitHub.
• Exploitation paths allowing you to (mis)use the Windows Privileges to elevate your rights within the OS.
• https://github.com/gtworek/Priv2Admin
#пентест #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
• DNS Reaper is yet another sub-domain takeover tool, but with an emphasis on accuracy, speed and the number of signatures in our arsenal!
• We can scan around 50 subdomains per second, testing each one with over 50 takeover signatures. This means most organisations can scan their entire DNS estate in less than 10 seconds.
• https://github.com/punk-security/dnsReaper
#Blue_Team #infosec #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - punk-security/dnsReaper: dnsReaper - subdomain takeover tool for attackers, bug bounty hunters and the blue team!
dnsReaper - subdomain takeover tool for attackers, bug bounty hunters and the blue team! - punk-security/dnsReaper
• Актуальный список инструментов для Red Team, пентестеров и ИБ специалистов, которые используются в различных задачах:
• Penetration Testing Distributions;
• Docker for Penetration Testing;
• Multi-paradigm Frameworks;
• Vulnerability Scanners;
• Static Analyzers;
• Web Scanners;
• Network Tools;
• Wireless Network Hacking Tools;
• Transport Layer Security Tools;
• Web Exploitation;
• Hex Editors;
• File Format Analysis Tools;
• Defense Evasion Tools;
• Hash Cracking Hacking Tools;
• Windows Utilities;
• DDoS Tools;
• Social Engineering Tools;
• OSINT Tools;
• Anonymity Tools;
• Reverse Engineering Tools;
• CTF Tools.
• https://gbhackers.com/hacking-tools-list/
#ИБ #Пентест #Red_Team #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
👺 Red team: пентест одновременно двух организаций.
• Очень полезный и забавный вебинар, где разобраны примеры реальных атак:
- Методы и тактики физического проникновения на территорию организации;
- Проникновение в периметр компании извне, через IoT в квартире руководства организации;
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day);
- Взлом СКУД и систем камер в кафе;
- Установка вечного бэкдора который не могли найди даже после переустановки;
и многое другое...
#Пентест #Red_Team
• Очень полезный и забавный вебинар, где разобраны примеры реальных атак:
- Методы и тактики физического проникновения на территорию организации;
- Проникновение в периметр компании извне, через IoT в квартире руководства организации;
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day);
- Взлом СКУД и систем камер в кафе;
- Установка вечного бэкдора который не могли найди даже после переустановки;
и многое другое...
#Пентест #Red_Team
🎒 Полевой набор пентестера.
• Хорошему пентестеру, как и настоящему рок-н-рольщику, нужно все и сразу. Так что применение зачастую находится спонтанно, и подходящий инструментарий под рукой никогда не бывает лишним.
• Что хранится в рюкзаке настоящего пентестера, какие инструменты он использует и как применяется данный инструмент на практике? Ответ на этот вопрос мы узнаем в очень интересной статье на хабре: https://habr.com/ru/post/664520/
#Пентест #Red_Team #RU #ИБ
• Хорошему пентестеру, как и настоящему рок-н-рольщику, нужно все и сразу. Так что применение зачастую находится спонтанно, и подходящий инструментарий под рукой никогда не бывает лишним.
• Что хранится в рюкзаке настоящего пентестера, какие инструменты он использует и как применяется данный инструмент на практике? Ответ на этот вопрос мы узнаем в очень интересной статье на хабре: https://habr.com/ru/post/664520/
#Пентест #Red_Team #RU #ИБ
Forwarded from infosec
S.E.Book
Photo
Please open Telegram to view this post
VIEW IN TELEGRAM
🥩 Awesome Cobalt BoF.
• Definition: A Beacon Object File (BOF) is a compiled C program designed to run within the Beacon process, leveraging Beacon’s internal APIs.
• Use Case: Extends the Beacon agent with new post-exploitation features without creating new processes.
➡️ https://redteamrecipe.com/awesome-cobalt-bof/
#cobalt #Red_Team #Eng
• Definition: A Beacon Object File (BOF) is a compiled C program designed to run within the Beacon process, leveraging Beacon’s internal APIs.
• Use Case: Extends the Beacon agent with new post-exploitation features without creating new processes.
#cobalt #Red_Team #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
• Инструмент Tartufo может сканировать репозитории в поисках случайно оставленных токенов и учетных данных. Может проверить всю историю коммитов для поиска секретов.
• Документация: https://tartufo.readthedocs.io
#Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
• Универсальных инструментов не существует, и сканеры уязвимостей не стали исключением из этого правила.• Проект Scanners Box (scanbox) собрал в себе актуальный и полезный набор различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для #Red_Team и #Blue_Team специалистов, до сканеров анализа кода в мобильных приложениях:
- Large Language Model Security;
- Smart Contracts Security;
- Red Team vs Blue Team;
- Mobile App Packages Analysis;
- Binary Executables Analysis;
- Privacy Compliance;
- Subdomain Enumeration or Takeover;
- Database SQL Injection Vulnerability or Brute Force;
- Weak Usernames or Passwords Enumeration For Web;
- Authorization Brute Force or Vulnerability Scan For IoT;
- Mutiple types of Cross-site scripting Detection;
- Enterprise sensitive information Leak Scan;
- Malicious Scripts Detection;
- Vulnerability Assessment for Middleware;
- Special Targets Scan;
- Dynamic or Static Code Analysis;
- Modular Design Scanners or Vulnerability Detecting Framework;
- Advanced Persistent Threat Detect.
#ИБ #Пентест #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
• Сегодня мы узнаем о нескольких трюках и приёмах для получения первоначального доступа к удаленной системе, которые непременно могут заинтересовать нас с точки зрения неожиданности и нестандартности подхода.#Red_team
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек (Сергей Зыбнев)
#red_team #AD #windows
Я думаю все кто занимались пентестом инфры AD дольше 1 дня знакомы с PingCastle. Классная тулза, которая может проверять AD на мисконфиги и уязвимости. В ней удобно очень много чего. Она умеет как в обычных health check безопасности AD, то чуть ли не готовой презентации для руководства.
Недавно заходила речь о построении CVM (continuous vuln management) внутрянки. И я задавался вопросом, а как его сделать. Поставить тупо nuclei во внутренний контур мало, а какой-то ещё удобной автоматизации нет, шоб с отчётиками красивыми и/или понятными. Так вот нашёл для вас удобную автоматизацию, тем более с интеграцией в Teams/Slack(им кто-то ещё пользуется?).
Это небольшой powershell скрипт, который будет мониторить изменения в отчётах, к примеру pingcastle нашёл новую вулну, вам прилетит уведомление, что-то пропатчили, вам опять же придёт уведомление. Удобно? Очень!
Подготовка:
Reports
внутри PingCastleДалее потребуется настроить уведомления, следовательно создать бота ТЫК
Наконец создать повторяющийся таск в AD ТЫК
По сути всё, мы собрали бюджетный CVM AD на коленки.
Please open Telegram to view this post
VIEW IN TELEGRAM
• «Злоупотребление ограниченным делегированием Kerberos на основе ресурсов» — как много в этом звуке! Точнее уже не просто звуке и даже не словосочетании, а целом классе наступательных техник в доменной среде Active Directory. В этой статье описаны актуальные сценарии атак при помощи делегирования Kerberos, для последующего повышения привилегий в системе.
• What is Kerberos delegation?
• Unconstrained;
• Constrained;
• Scenario for Protocol Transition works;
• Steps to Perform RBCD Attack;
• Resources;
• Security Researchers.
#Kerberos #AD #Red_team
Please open Telegram to view this post
VIEW IN TELEGRAM