Как применять новую LPE из семейства картофельных разобрались! А как же детектировать?
В данной статье будет приведено несколько примеров применения Local Potato, а также признаки, по которым их можно будет обнаружить
https://otosection.com/detecting-localpotato-cve-2023-21746-privilege-escalation-attacks-on-windows/
#forensics #soc #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2❤1
#cve #itnews #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5🤔3👍2🤨1
В статье рассматривается интересный кейс, в котором автор получает повышенные привилегии через принтер, подключенный в среду Active Directory
https://habr.com/ru/companies/jetinfosystems/articles/725008/
#pentest #redteam #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
В начале был принтер. Как получить привилегии администратора домена, начав с принтера
Еще в прошлом году мы c командой решили поделиться несколькими интересными векторами получения привилегий администратора домена. По отзывам, первая статья оказалась полезной и интересной. Настало...
😱5👍4🔥2
Active_Directory_Полный_гайд_по_обеспечению_безопасности.pdf
24.5 MB
Наша команда подготовила для вас перевод гайда, в котором описаны основные техники атак на среду Active Directory, методы их обнаружения и предотвращения
#forensics #pentest #activedirectory #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤4👍3
#infosec #itnews #infosec #0day #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😎2🔥1
Удаленное исполнение кода на Fortigate VPN
https://blog.lexfo.fr/xortigate-cve-2023-27997.html
https://github.com/lexfo/xortigate-cve-2023-27997
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - lexfo/xortigate-cve-2023-27997: xortigate-cve-2023-27997
xortigate-cve-2023-27997. Contribute to lexfo/xortigate-cve-2023-27997 development by creating an account on GitHub.
👍3🔥3❤2
https://github.com/C1ph3rX13/CVE-2023-42820?ysclid=lnnn3ng83n191662763
#cve #exploit #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - C1ph3rX13/CVE-2023-42820: CVE-2023-42820
CVE-2023-42820. Contribute to C1ph3rX13/CVE-2023-42820 development by creating an account on GitHub.
🔥5❤2👍2
https://github.com/Chocapikk/CVE-2023-22515
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Chocapikk/CVE-2023-22515: CVE-2023-22515: Confluence Broken Access Control Exploit
CVE-2023-22515: Confluence Broken Access Control Exploit - Chocapikk/CVE-2023-22515
👍6❤2🔥2
Подготовили для вас статью, в которой рассказали про использование набирающего популярность фреймворка для постэкслплуатации под названием Sliver
В статье будет рассмотрен основной функционал и возможности данной утилиты
https://habr.com/ru/articles/767404/
#tools #pentest #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Sliver C2: Подробный туториал
Данная статья содержит подробный разбор нашумевшего в 2023 году инструмента Sliver, который набирает популярность среди хакеров. Подробнее об этом описано в новостях xaker.ru . Приятного прочтения!...
🔥3❤2👍2
Еще один райтап на машину с TryHackMe, подготовленный нашей командой
https://habr.com/ru/articles/767408/
#pentest #redteam #activedirectory #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Active Directory: Enterprise by THM writeup
Приветствую, вас, кулхацкеры. Мы снова проходим машины на TryHackMe . На этот раз райт будет посвящен тачке под названием Enterprise . Дисклеймер: все утилиты и техники, продемонстрированные в статье,...
🔥6❤3👍3
Рады сообщить, что вышла статья в журнале ][акер, написанная нашим сотрудником!
Статья посвящена написанию реверс-шеллов для устройств
на ARM✈️
📣 Ссылка на статью:
https://xakep.ru/2023/10/13/arm-shellcode/
#reverse #byapsecurity
Статья посвящена написанию реверс-шеллов для устройств
на ARM
https://xakep.ru/2023/10/13/arm-shellcode/
#reverse #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5❤2
Уязвимость в браузерном движке WebKit, приводящая к произвольному исполнению кода
https://github.com/po6ix/POC-for-CVE-2023-41993
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - po6ix/POC-for-CVE-2023-41993
Contribute to po6ix/POC-for-CVE-2023-41993 development by creating an account on GitHub.
👍4❤2🔥2
#itnews #infosec #утечки
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5😱3🤯1
В данной статье будет рассмотрен метод повышения прав через такую привилегию, как SeBackupPrivilege
https://medium.com/r3d-buck3t/windows-privesc-with-sebackupprivilege-65d2cd1eb960
#windows #pentest #privesc
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Windows PrivEsc with SeBackupPrivilege
Obtain NTLM hashes in Windows Domain Controller machines
🔥7👍2😁1
При проведении пентестов часто пользуются таким методом атак, который возможен из-за того, что не проверятся кем отправляются данные, поэтому достаточно отправить то, что предоставил легитимный
пользователь
В первой части вы узнаете как проводить данные атаки с помощью инструмента Responder
https://habr.com/ru/companies/otus/articles/654383/
#pentest #activedirectory #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Повтор — тоже атака. Часть 1
Данная статья является первой из трех, которые будут рассказывать об инструментах, которые используются для тестирования внутренней инфраструктуры Windows Active Directory. Во всех тестовых сценариях...
🔥7👍1🤩1
#cve #itnews #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6🤔2😢1
В статье будет подробно рассмотрено использование фреймворка Volatility, который активно используется при расследовании киберинцидентов
https://habr.com/ru/articles/433248/
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Разбор Memory Forensics с OtterCTF и знакомство с фреймворком Volatility
Привет, Хабр! Недавно закончился OtterCTF (для интересующихся — ссылка на ctftime), который в этом году меня, как человека, достаточно плотно связанного с железом откровенно порадовал — была отдельная...
👍5🔥3❤2
Некорректное удаление верификатора в BPF в ядре Linux>=5.4 приводит к тому, что небезопасные пути к коду неправильно помечаются как безопасные, что приводит к произвольному чтению/записи в памяти ядра
https://github.com/google/security-research/security/advisories/GHSA-j87x-j6mh-mv8v
#cve #poc #exploit #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Linux Kernel: eBPF verifier bug
### Summary
A bug in the eBPF Verifier branch pruning logic can lead to unsafe code paths being incorrectly marked as safe. As demonstrated in the exploitation section, this can be leveraged to ge...
A bug in the eBPF Verifier branch pruning logic can lead to unsafe code paths being incorrectly marked as safe. As demonstrated in the exploitation section, this can be leveraged to ge...
👍5🔥5❤2
#infosec #itnews #cve #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤔3👍2
Интересный ресерч, в котором рассматривается возможность повышения привилегий с помощью предоставлению пользователю прав DCSync, модификация атрибута и добавление машины в домен для проведения атаки RBCD, путем авторизации через сертификат в службе LDAP при помощи утилиты PassTheCert
https://offsec.almond.consulting/authenticating-with-certificates-when-pkinit-is-not-supported.html
#privesc #activedirectory #pentest #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤩3🔥2
При расследовании киберинцидентов просто необходимо знать основные события в журнале логов для эффективного обнаружения проведенных атак
В статье разобраны механизмы аутентификации в Kerberos, методы проведения атаки Golden Ticket, способы ее обнаружения и достоинства и недостатки данных способов
https://habr.com/ru/companies/rvision/articles/686784/
#soc #forensics #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Golden Ticket: разбираем атаку и методы ее детекта
Привет, Хабр! Сегодня мы хотим поговорить об атаке с применением известной техники Golden Ticket (T1558.001). О том, что лежит в основе Golden Ticket атак и какие механизмы их реализации...
👍4🔥4😎2