👾 15 атакуемых уязвимостей в #Linux.
• CVE-2017-5638 (CVSS: 10,0) — уязвимость в Apache Struts 2, связанная с удаленным выполнением кода (RCE);
• CVE-2017-9805 (CVSS: 8,1) — уязвимость плагина REST для Apache Struts 2, XStream RCE;
• CVE-2018-7600 (CVSS: 9,8) — RCE-уязвимость в Drupal Core;
• CVE-2020-14750 (CVSS: 9,8) — RCE-уязвимость Oracle WebLogic Server;
• CVE-2020-25213 (CVSS: 10.0) — RCE-уязвимость плагина WordPress File Manager (wp-file-manager);
• CVE-2020-17496 (CVSS: 9,8) — RCE-уязвимость в vBulletin 'subwidgetConfig';
• CVE-2020-11651 (CVSS: 9,8) — уязвимость, связанная с авторизацией SaltStack Salt;
• CVE-2017-12611 (CVSS: 9,8) — RCE-уязвимость в -Apache Struts OGNL;
• CVE-2017-7657 (CVSS: 9,8) — целочисленное переполнение в Eclipse Jetty;
• CVE-2021-29441 (CVSS: 9,8) — обход аутентификации в Alibaba Nacos AuthFilter;
• CVE-2020-14179 (CVSS: 5,3) — раскрытие информации в Atlassian Jira;
• CVE-2013-4547 (CVSS: 8,0) — обхода ограничения доступа в Nginx;
• CVE-2019-0230 (CVSS: 9,8) — RCE-уязвимость в Apache Struts 2;
• CVE-2018-11776 (CVSS: 8,1) — RCE-уязвимость RCE в Apache Struts OGNL;
• CVE-2020-7961 (CVSS: 9,8) — уязвимость ненадежной десериализации в Liferay Portal.
🧷 https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/linux-threat-report-2021-1h-linux-threats-in-the-cloud-and-security-recommendations
‼️ После изучения данного материала, обрати внимание на Список самых популярных уязвимостей 2020 и 2021 года и информацию по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Согласно отчету "Linux Threat Report 2021 1H" от Trend Micro, был опубликован список, включающий в себя 15 уязвимостей, которые часто используются для атак и имеют публичные эксплойты. Результаты были получены от ханипотов, сенсоров и анонимной телеметрии.• CVE-2017-5638 (CVSS: 10,0) — уязвимость в Apache Struts 2, связанная с удаленным выполнением кода (RCE);
• CVE-2017-9805 (CVSS: 8,1) — уязвимость плагина REST для Apache Struts 2, XStream RCE;
• CVE-2018-7600 (CVSS: 9,8) — RCE-уязвимость в Drupal Core;
• CVE-2020-14750 (CVSS: 9,8) — RCE-уязвимость Oracle WebLogic Server;
• CVE-2020-25213 (CVSS: 10.0) — RCE-уязвимость плагина WordPress File Manager (wp-file-manager);
• CVE-2020-17496 (CVSS: 9,8) — RCE-уязвимость в vBulletin 'subwidgetConfig';
• CVE-2020-11651 (CVSS: 9,8) — уязвимость, связанная с авторизацией SaltStack Salt;
• CVE-2017-12611 (CVSS: 9,8) — RCE-уязвимость в -Apache Struts OGNL;
• CVE-2017-7657 (CVSS: 9,8) — целочисленное переполнение в Eclipse Jetty;
• CVE-2021-29441 (CVSS: 9,8) — обход аутентификации в Alibaba Nacos AuthFilter;
• CVE-2020-14179 (CVSS: 5,3) — раскрытие информации в Atlassian Jira;
• CVE-2013-4547 (CVSS: 8,0) — обхода ограничения доступа в Nginx;
• CVE-2019-0230 (CVSS: 9,8) — RCE-уязвимость в Apache Struts 2;
• CVE-2018-11776 (CVSS: 8,1) — RCE-уязвимость RCE в Apache Struts OGNL;
• CVE-2020-7961 (CVSS: 9,8) — уязвимость ненадежной десериализации в Liferay Portal.
🧷 https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/linux-threat-report-2021-1h-linux-threats-in-the-cloud-and-security-recommendations
‼️ После изучения данного материала, обрати внимание на Список самых популярных уязвимостей 2020 и 2021 года и информацию по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
👾 Основные уязвимости Active Directory || Top 16 Active Directory Vulnerabilities.
• Пользователи, имеющие право добавлять компьютеры в домен;
• Атрибут AdminCount установлен для обычных пользователей;
• Большое количество пользователей в привилегированных группах;
• Учетные записи служб, являющиеся членами администраторов домена;
• Чрезмерные привилегии;
• Учетные записи служб, уязвимые для Kerberoasting;
• Пользователи с паролями, срок действия которых не истекает;
• Пользователи без пароля;
• Хранение паролей с использованием обратимого шифрования;
• Хранение паролей с использованием хэшей LM;
• Аккаунты, уязвимые к AS-REP Roasting'y;
• Слабая политика паролей домена;
• Неактивные учетные записи домена;
• Привилегированные пользователи с просроченным паролем;
• Пользователи со слабым паролем;
• Учетные данные в SYSVOL и настройках групповой политики (GPP).
➖ xss.is/threads/55815
➖ xss.is/threads/55849
➖ xss.is/threads/55891
➖ xss.is/threads/55958
⚠️ Если у тебя нет аккаунта на форуме XSS, то предлагаю ознакомиться с оригиналом статьи:
➖ Оригинал: https://www.infosecmatter.com/top-16-active-directory-vulnerabilities/
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня ты узнаешь много нового, касательно Active Directory. На одном из старейших хакерских форумов XSS.IS (ex DaMaGeLaB) опубликована серия из 4 статей, которая включает в себя 16 проблем, встречающихся во время проведения пентеста и оценок уязвимостей:• Пользователи, имеющие право добавлять компьютеры в домен;
• Атрибут AdminCount установлен для обычных пользователей;
• Большое количество пользователей в привилегированных группах;
• Учетные записи служб, являющиеся членами администраторов домена;
• Чрезмерные привилегии;
• Учетные записи служб, уязвимые для Kerberoasting;
• Пользователи с паролями, срок действия которых не истекает;
• Пользователи без пароля;
• Хранение паролей с использованием обратимого шифрования;
• Хранение паролей с использованием хэшей LM;
• Аккаунты, уязвимые к AS-REP Roasting'y;
• Слабая политика паролей домена;
• Неактивные учетные записи домена;
• Привилегированные пользователи с просроченным паролем;
• Пользователи со слабым паролем;
• Учетные данные в SYSVOL и настройках групповой политики (GPP).
➖ xss.is/threads/55815
➖ xss.is/threads/55849
➖ xss.is/threads/55891
➖ xss.is/threads/55958
⚠️ Если у тебя нет аккаунта на форуме XSS, то предлагаю ознакомиться с оригиналом статьи:
➖ Оригинал: https://www.infosecmatter.com/top-16-active-directory-vulnerabilities/
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.
😈 Attacking Active Directory || Подробные гайды по атакам на #AD.
Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.
https://zer1t0.gitlab.io/posts/attacking_ad/
https://rmusser.net/docs/Active_Directory.html
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.
Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.
🖖🏻 Приветствую тебя user_name.
• Цель этого материала — рассмотреть Active Directory с точки зрения атакующего. Очень подробные и полезные гайды, которые я рекомендую всем читателям @S.E. Темы которые будут описаны в этих руководствах, ты найдешь в оглавлении:https://zer1t0.gitlab.io/posts/attacking_ad/
https://rmusser.net/docs/Active_Directory.html
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.
📦 Capsulecorp Pentest.
• Для чего нам это? Разумеется для практики. Настройка аналогичной виртуальной среды может быть крайне утомительным процессом, другое дело Capsulecorp, где все уже сделано за тебя. Тут ты найдешь 1 атакующую ВМ на #Linux и 4 уязвимых ВМ на Win Server 2019 с уязвимыми службами, развернутой Active Directory (#AD), уязвимыми MSSQL, Apache Tomcat, Jenkins и т.д. После установки, можешь использовать полученную инфраструктуру для взлома \ обучения \ тестирования на проникновение.
Обязательно ознакомься с инструкциями по установке:
• Для Windows.
• Для MacOS.
Нюансы, требования и другая полезная информация есть на GitHub.
https://github.com/R3dy/capsulecorp-pentest
📌 Дополнительная информация:
• Подборка хранилищ с готовыми образами для вируальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
• Metasploitable3 — является бесплатной виртуальной машиной, которая позволяет эмулировать атаки в значительной степени используя #Metasploit. Она применялась людьми, работающими в сфере безопасности, по многим причинам: таким как обучение правильной эксплуатации сети, разработка эксплойтов, тестирование программного обеспечения, проведение технических собеседований, демонстрации продаж или просто используется фанатами CTF ради собственной забавы.
• #Linux песочницы для исследователей вредоносного кода — тема будет актуальна для администраторов и исследователей вредоносного программного обеспечения.
• OffenOsint Virtual Machine — сочетает в себе различные инструменты репозитория Kali Linux для проведения OSINT, полезные фреймворки, полезные скрипты, инструменты для анонимизации своих действий в сети и многое другое.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест #Hack и #AD. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Относительно недавно, я рассказывал о полезном руководстве: "Искусство тестирования на проникновение в сеть", которое освещает тему недостатков внутренней безопасности компаний. По ходу изучения данного руководства, я нашел отличный репозиторий "Capsulecorp Pentest" — который представляет собой готовую инфраструктуру из 5 виртуальных машин, управляемую Vagrant и Ansible.
• Для чего нам это? Разумеется для практики. Настройка аналогичной виртуальной среды может быть крайне утомительным процессом, другое дело Capsulecorp, где все уже сделано за тебя. Тут ты найдешь 1 атакующую ВМ на #Linux и 4 уязвимых ВМ на Win Server 2019 с уязвимыми службами, развернутой Active Directory (#AD), уязвимыми MSSQL, Apache Tomcat, Jenkins и т.д. После установки, можешь использовать полученную инфраструктуру для взлома \ обучения \ тестирования на проникновение.
Обязательно ознакомься с инструкциями по установке:
• Для Windows.
• Для MacOS.
Нюансы, требования и другая полезная информация есть на GitHub.
https://github.com/R3dy/capsulecorp-pentest
📌 Дополнительная информация:
• Подборка хранилищ с готовыми образами для вируальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
• Metasploitable3 — является бесплатной виртуальной машиной, которая позволяет эмулировать атаки в значительной степени используя #Metasploit. Она применялась людьми, работающими в сфере безопасности, по многим причинам: таким как обучение правильной эксплуатации сети, разработка эксплойтов, тестирование программного обеспечения, проведение технических собеседований, демонстрации продаж или просто используется фанатами CTF ради собственной забавы.
• #Linux песочницы для исследователей вредоносного кода — тема будет актуальна для администраторов и исследователей вредоносного программного обеспечения.
• OffenOsint Virtual Machine — сочетает в себе различные инструменты репозитория Kali Linux для проведения OSINT, полезные фреймворки, полезные скрипты, инструменты для анонимизации своих действий в сети и многое другое.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест #Hack и #AD. Твой S.E.
🔑 KeyDecoder. Дубликат ключа по фото.
У тебя есть ключ? лучше, у меня есть рисунок ключа!
🔖 Статья: https://jacobsschool.ucsd.edu/news/release/791?id=791
• После прочтения данного материала, я вспомнил про интересную тулзу на #Android, благодаря которой, по фотографии ключа ты можешь рассчитать параметры, необходимые для создания его дубликата. Приложение с открытым исходным кодом и отлично вписывается в арсенал Социального Инженера. При определенных обстоятельствах KeyDecoder может сыграть значительную роль при проведении пентеста.
• https://github.com/MaximeBeasse/KeyDecoder
• https://play.google.com/store/apps/details?id=com.keydecoder
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Lockpicking #Пентест #Hack и #Red_team. Твой S.E.
У тебя есть ключ? лучше, у меня есть рисунок ключа!
🖖🏻 Приветствую тебя user_name.
• Буквально на днях, я нашел очень старую статью от 30 октября 2008 года, в которой рассказывается, что ученые из Сан-Диего смогли создать дубликат ключа с помощью фото (которое было сделано на расстоянии 60 метров) и софта, который они написали в MatLab, но публиковать код программы отказались.🔖 Статья: https://jacobsschool.ucsd.edu/news/release/791?id=791
• После прочтения данного материала, я вспомнил про интересную тулзу на #Android, благодаря которой, по фотографии ключа ты можешь рассчитать параметры, необходимые для создания его дубликата. Приложение с открытым исходным кодом и отлично вписывается в арсенал Социального Инженера. При определенных обстоятельствах KeyDecoder может сыграть значительную роль при проведении пентеста.
• https://github.com/MaximeBeasse/KeyDecoder
• https://play.google.com/store/apps/details?id=com.keydecoder
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Lockpicking #Пентест #Hack и #Red_team. Твой S.E.
👨🏻💻 Command & Control.
Успешная кибератака — это не просто вторжение в систему ничего не подозревающей об этом организации. Чтобы получить реальную выгоду, злоумышленник должен поддерживать постоянное функционирование малвари в целевой среде, обмениваться данными с зараженными или скомпрометированными устройствами внутри сети и потенциально извлекать конфиденциальные данные.
• Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой хакером платформой. Эти каналы связи используются для передачи данных взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных атакующему.
• Существуют разные формы C2. В базе данных MITRE ATT&CK насчитывается 16 различных методов управления и контроля, каждый из которых имеет ряд техник, которые отмечались в разборах успешно завершенных кибератак. Распространенной стратегией является смешивание с другими типами легитимного трафика, например, HTTP/HTTPS или DNS. Злоумышленники могут предпринять другие действия для маскировки своих обратных вызовов из C&C, например, используя шифрование или нестандартные типы кодирования данных.
• Платформы управления и контроля могут быть полностью персонализированными или стандартными. Хакеры и пентестеры используют такие популярные платформы, как Cobalt Strike, Covenant, Powershell Empire и Armitage. И сегодня я нашел для тебя отличный репозиторий, в котором собраны инструменты и фреймворки для C2, которые будут полезны для Red Team.
🧷 https://github.com/tcostam/awesome-command-control
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.
Успешная кибератака — это не просто вторжение в систему ничего не подозревающей об этом организации. Чтобы получить реальную выгоду, злоумышленник должен поддерживать постоянное функционирование малвари в целевой среде, обмениваться данными с зараженными или скомпрометированными устройствами внутри сети и потенциально извлекать конфиденциальные данные.
🖖🏻 Приветствую тебя user_name.
• Для управления зараженными устройствами и кражи конфиденциальных данных во время атаки, хакеры используют инфраструктуру управления и контроля, которую принято называть Command & Control (C&C) или С2.• Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой хакером платформой. Эти каналы связи используются для передачи данных взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных атакующему.
• Существуют разные формы C2. В базе данных MITRE ATT&CK насчитывается 16 различных методов управления и контроля, каждый из которых имеет ряд техник, которые отмечались в разборах успешно завершенных кибератак. Распространенной стратегией является смешивание с другими типами легитимного трафика, например, HTTP/HTTPS или DNS. Злоумышленники могут предпринять другие действия для маскировки своих обратных вызовов из C&C, например, используя шифрование или нестандартные типы кодирования данных.
• Платформы управления и контроля могут быть полностью персонализированными или стандартными. Хакеры и пентестеры используют такие популярные платформы, как Cobalt Strike, Covenant, Powershell Empire и Armitage. И сегодня я нашел для тебя отличный репозиторий, в котором собраны инструменты и фреймворки для C2, которые будут полезны для Red Team.
🧷 https://github.com/tcostam/awesome-command-control
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.
🔑 DefaultCreds. Используем дефолтные пароли.
Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.
• Сегодня я нашел для тебя крутой инструмент в мире дефолтных паролей, это DefaultCreds — репозиторий в котором собрано более чем 4000 стандартных комбинаций лог\пасс, которые используются на множестве устройств и сервисов.
🧷 https://github.com/ihebski/DefaultCreds-cheat-sheet
• Дополнительные инструменты, касательно дефолтных паролей:
• https://passwordsdatabase.com — cервис содержит в себе более 391 вендоров и 1600 паролей различных устройств.
• Passhunt — скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Выводит результаты благодаря парсингу https://cirt.net/.
• https://t.me/Social_engineering/1707 — Список полезных запросов #Shodan которые позволяют найти дефолтные пароли различных устройств.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ #tools и #hack. Твой S.E.
Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.
🖖🏻 Приветствую тебя user_name.
• Устройства на которых не изменены дефолтные пароли, великое множество. Даже в крупных организациях есть вероятность найти камеру, принтер, роутер, IP-телефоны, сетевые устройства или другое оборудование с дефолтными паролями. Достаточно вспомнить несколько историй, например: взлом 50 000 принтеров с просьбой подписаться на PewDiePie или давнюю историю о роутерах в аэропорту Внуково.• Сегодня я нашел для тебя крутой инструмент в мире дефолтных паролей, это DefaultCreds — репозиторий в котором собрано более чем 4000 стандартных комбинаций лог\пасс, которые используются на множестве устройств и сервисов.
🧷 https://github.com/ihebski/DefaultCreds-cheat-sheet
• Дополнительные инструменты, касательно дефолтных паролей:
• https://passwordsdatabase.com — cервис содержит в себе более 391 вендоров и 1600 паролей различных устройств.
• Passhunt — скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Выводит результаты благодаря парсингу https://cirt.net/.
• https://t.me/Social_engineering/1707 — Список полезных запросов #Shodan которые позволяют найти дефолтные пароли различных устройств.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ #tools и #hack. Твой S.E.
👾 ARGUS. Python Keylogger.
• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.
• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам.
• 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.
• Сегодня ты узнаешь об интересном кейлоггере, с богатым функционалом, написанным на Python, который совместим с Win и MacOS.
📌 Основные возможности:
• Умеет делать скриншоты и записывать нажатие клавиш.
• Сохраняет дамп истории Chrome и файлов cookie.
• Имеет возможность мониторинга системной информации.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Имеет возможность определять публичный и частный IP-адрес.
• Легко настраивается.
• Умеет делать снимки веб-камеры.
🧷 https://github.com/ALDON94/argus
• Обязательно обрати внимание на дополнительный материал:
• Python Backdoor.
• O•MG keylogger cable.
• AirDrive Keylogger Pro.
• Скрытый кейлоггинг. Обзор KeyLogger PRO.
• Устанавливаем и запускаем кейлоггер на Linux.
‼️ Другую информацию по теме ты можешь найти по хештегам #Keylogger #Tools #СИ #Взлом и #Hack. Твой S.E.
• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.
• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам.
• 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.
🖖🏻 Приветствую тебя user_name.
• Само слово «кейлоггер» — это устоявшееся, но некорректное название. Первые утилиты этого класса действительно записывали в лог только нажатия клавиш и вели себя почти как обычные программы. По мере развития они научились скрывать свою активность все лучше и собирать гораздо больше данных о действиях за компьютером, на котором были запущены.• Сегодня ты узнаешь об интересном кейлоггере, с богатым функционалом, написанным на Python, который совместим с Win и MacOS.
📌 Основные возможности:
• Умеет делать скриншоты и записывать нажатие клавиш.
• Сохраняет дамп истории Chrome и файлов cookie.
• Имеет возможность мониторинга системной информации.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Имеет возможность определять публичный и частный IP-адрес.
• Легко настраивается.
• Умеет делать снимки веб-камеры.
🧷 https://github.com/ALDON94/argus
• Обязательно обрати внимание на дополнительный материал:
• Python Backdoor.
• O•MG keylogger cable.
• AirDrive Keylogger Pro.
• Скрытый кейлоггинг. Обзор KeyLogger PRO.
• Устанавливаем и запускаем кейлоггер на Linux.
‼️ Другую информацию по теме ты можешь найти по хештегам #Keylogger #Tools #СИ #Взлом и #Hack. Твой S.E.
😈 Active Directory Attacks.
• Сегодня делюсь с тобой отличным репозиторием, в котором собрано огромное количество информации, начиная от инструментов для аудита, заканчивая методами и примерами по получению информации, атакам и закреплению в #AD.
🧷 https://github.com/swisskyrepo/PayloadsAllTheThings
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Прошло уже 22 года с момента создания службы каталогов Active Directory. За это время служба обросла функционалом, протоколами, различными клиентами. Но необходимость поддерживать совместимость с рядом устаревших клиентов вынуждает иметь настройки по-умолчанию, ориентированные на совместимость. Администраторы часто не меняют их, а это создает большой риск.• Сегодня делюсь с тобой отличным репозиторием, в котором собрано огромное количество информации, начиная от инструментов для аудита, заканчивая методами и примерами по получению информации, атакам и закреплению в #AD.
🧷 https://github.com/swisskyrepo/PayloadsAllTheThings
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.
🔖 S.E.Заметка. Словари для брута.
• Сегодня ты узнаешь о крутом списке различных словарей, данный список был собран Red Team специалистом с 20 летним стажем.
🧷 https://github.com/ignis-sec/Pwdb-Public
• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #hashcat #hack и #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
• Сегодня ты узнаешь о крутом списке различных словарей, данный список был собран Red Team специалистом с 20 летним стажем.
🧷 https://github.com/ignis-sec/Pwdb-Public
• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #hashcat #hack и #Пентест. Твой S.E.