AP Security
3.45K subscribers
277 photos
2 videos
61 files
531 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
#itnews #infosec #windows

Исследователи раскрыли, как уязвимость Outlook могла привести к утечке паролей NTLM
🔑

Исправленный
дефект безопасности в Microsoft Outlook может быть использован угрожающими лицами для получения доступа к хешированным паролям NT LAN Manager (NTLM) v2 при открытии специально созданного файла.

Проблема, отслеживаемая как CVE-2023-35636 (CVSS score: 6.5), была устранена технологическим гигантом в рамках обновления Patch Tuesday за декабрь 2023 года

В сценарии атаки по электронной почте злоумышленник может использовать уязвимость, отправив пользователю специально созданный файл и убедив его открыть этот файл, - говорится в сообщении Microsoft, выпущенном в прошлом месяце

При веб-атаке злоумышленник может разместить веб-сайт (или использовать скомпрометированный веб-сайт, который принимает или размещает контент, предоставленный пользователем), содержащий специально созданный файл, предназначенный для использования уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🆒32🔥2
#pentest #windows #redteam

WinAPI для пентестера🖥

WinAPI - общее наименование набора базовых функций интерфейсов программирования приложений ОС семейства Windows. Крайне необходима для пентестера при написании собственных нагрузок, скриптов и малварей

WinAPI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍31
Навигация по каналу AP Security🔍

https://t.me/ap_security_chat - чат канала

#apt - посты, связанные с APT-группировками

#soc - утилиты и полезные рекомендации для SOC

#redteam - статьи и материалы для RedTeam

#pentest - все, что связано с пентестом

#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации

#osint - все, что связано с OSINT-ом

#byapsecurity - уникальный контент, сделанный командой AP Security

#cve , #exploit - новые эксплойты и актуальные CVE

#web - Bug Bounty и Web-эксплуатация

#beginners - для самых маленьких

#windows , #linux - уязвимости и техники для ОС Windows и Linux

#fuzzing , #reverse - фаззинг, реверс, PWN

#activedirectory - утилиты и техники, касающиеся взлома AD

#cheatsheet - полезные подсказки и шпаргалки

#malware , #hackers - ВПО и деятельность хакерских группировок

#forensics - цифровая криминалистика

#application - материалы из области безопасной разработки

#realcase - реальные кейсы из практики специалистов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍53
Forwarded from Похек (Сергей Зыбнев)
❤️ Полный разнос
#windows

FullBypass - инструмент, который обходит AMSI (AntiMalware Scan Interface) и PowerShell CLM (Constrained Language Mode) и предоставляет вам полноязычную обратную оболочку PowerShell.

🎚Т.к. проект на C#, то придётся притащить на атакуемую систему FullBypass.csproj. Далее нужно будет запустить с помощью msbuild.exe
C:\windows\Microsoft.NET\Framework64\v4.0.30319\msbuild.exe .\FullBypass.csproj


🛡 Как это работает:
1. Сначала код обходит AMSI, используя метод memory hijacking, и переписывает некоторые инструкции в функции AmsiScanBuffer. С помощью инструкции xor аргумент size будет равен 0, и AMSI не сможет обнаружить будущие скрипты и команды в powershell.
2. Вторым проходом код перепроверяет, успешно ли он перезаписал функцию AmsiScanBuffer.
3. Скрипт вернет 0, то бишь True и спросит вас IP и Port куда стучаться revshell'у
4. Ловим FullLanguage сессию у себя на машине.

🏃 Краткая справка чем отличается FullLanguage от ConstrainedLanguage:
FullLanguage session:
- Это сессия PowerShell, в которой разрешено использование всех функций и возможностей языка PowerShell.
- Пользователи и скрипты могут создавать, изменять и удалять объекты .NET, выполнять сложные скрипты, определять новые функции, классы и многое другое.
- Этот режим предоставляет полный доступ к PowerShell и его особенностям.

ConstrainedLanguage session:
- Это сессия PowerShell, ограниченная в использовании некоторых функций языка и возможностей для повышения безопасности системы.
- В ограниченном языковом режиме доступ к ряду средств программирования, таких как добавление новых типов, доступ к частным методам и т.д., становится ограниченным.
- ConstrainedLanguage предназначен для сокращения поверхности атаки и предотвращения выполнения потенциально нежелательных или вредоносных скриптов.
- Этот режим часто используется в сценариях, когда необходимо обеспечить высокий уровень безопасности, к примеру, на рабочих станциях, находящихся под контролем через AppLocker или Device Guard.


🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥3
#windows #pentest #redteam

Powershell AMSI Bypass💻

В
данном гайде будут рассмотрены основные базовые способы AMSI Bypass (ASCII Conversion, Powershell Downgrade и другие)

AMSI Bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73🔥3
#windows #redteam #pentest

Windows Privilege Escalation🪟

Репозиторий
содержит полный список способов повышения привилегий в ОС семейства Windows

GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍1
#soc #forensics #windows

Ищем следы горизонтального перемещения инструмента DCOMExec из пакета Impacket🖥

В статье будут освещены аспекты работы скрипта dcomexec, возможные способы детектирования этого инструмента и варианты обнаружения его эксплуатации

DCOMExec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21
#pentest #tools #windows

Туннелирование на Windows машинах с помощью Chisel🔗

Chisel
- это приложение, которое упрощает проброс портов при работе с Windows-хостом. Это особенно полезно в тех случаях, когда запущена служба, доступная только на loopback-интерфейсе взломанного компьютера

Chisel Tunneling
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍1
#pentest #redteam #windows

Дампим учетные данные RDP🖥

RDP
- основной протокол удаленного управления, которым пользуются администраторы. Получение этих учетных данных - прекрасный способ как для горизонтального, так и для вертикального перемещения

Dumping RDP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥1
#windows #redteam

Искусство закрепления в Windows💻

При проведении пентестов после этапа эксплуатации очень важно закрепиться в системе для дальнейшего продвижения по сети. Данная статья содержит подробное руководство по закреплению в ОС семейства Windows: начиная профилями Powershell и реестром, заканчивая использованием сервисов

Windows Persistence
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥1
#forensics #soc #windows

Что такое RPC и как отслеживать его использование🖥

RPC - Remote Procedure Call или «удаленный вызов процедур» представляет собой технологию межпроцессного взаимодействия IPC

В статье будут освещены основные протоколы, использующие технологию IPC, а также нахождение следов их применения в системе

RPC
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩3🤝2😁1
#windows #redteam #pentest

Используем NTLM-relay для Exchange с целью повышения привилегий🟦

В статье будет рассмотрен сценарий использования NTLM-relay атаки с целью получения привилегии для проведения DCSync и полной компрометации домена

PrivExchange
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥21
#windows #pentest

Достаем учетные данные из системы Windows🔍

Необходимый и важный шаг для вертикального и горизонтального перемещений - получение хешей или учетных записей пользователей. Все знакомы с сохранением файлов реестра через reg save, дампом с помощью mimikatz, MirrorDump

💻Но это не единственные способы получения учетных данных. В системах Windows есть различные типы аутентификации:

- Interactive Logon
- NewCredentials Logon
- Network Logon
- Batch Logon
- Remote Interactive Logon

В статье будут рассмотрены эти типы аутентификации, места сохранения чувствительных данных и способы получения доступа к ним

Хабр 🖥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🆒2👍1
#activedirectory #windows

🖥Глубокое погружение в ACL

ACL (Access Control List) в Active Directory — это таблицы или простые списки, которые определяют, кто имеет доступ к объекту, а также тип доступа, который он имеет

В статье будет представлена полная и развернутая информация про наследование правил доступа, получение атрибутов для объекта в Active Directory и основные виды ACE

Хабр 🖥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3🆒3
#windows #redteam

💻AMSI Bypass

Репозиторий содержит способы патчинга AMSI для дальнейшего выполнения скриптов в памяти ОС с помощью Powershell

🖥GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
#pentest #windows

🗝DPAPI. Как используют механизм для защиты данных в Windows пентестеры

DPAPI - криптографический механизм в Windows, который обеспечивает шифрование данных. Много приложений таких как Chrome, DropBox, Skype используют DPAPI для хранения чувствительной информации

👩‍💻Как его может использовать пентестер? Конечно выудить оттуда нужные блобы, расшифровать их и получить пароли для дальнейшего продвижения по сети

В статье будет рассказано об устройстве DPAPI, о его основном применении и, конечно же самое интересное, о том, как доставать пароли при помощи DPAPI-функций

🖥Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤‍🔥4👍3👨‍💻3
Привет 👋, ты на канале компании AP Security, интегратора услуг информационной безопасности.

Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.

Располагайся поудобнее, я расскажу тебе, как у меня всё устроено ☕️

https://t.me/ap_security_chat - чат канала, где можно пообщаться с комьюнити на интересующие вопросы (главное не стесняться)

#apt - посты, связанные с APT-группировками

#soc - утилиты и полезные рекомендации для SOC

#redteam - статьи и материалы для RedTeam

#pentest - все, что связано с пентестом

#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации

#osint - все, что связано с OSINT-ом

#byapsecurity - уникальный контент, сделанный командой AP Security

#cve , #exploit - новые эксплойты и актуальные CVE

#web - Bug Bounty и Web-эксплуатация

#beginners - для самых маленьких

#windows , #linux - уязвимости и техники для ОС Windows и Linux

#fuzzing , #reverse - фаззинг, реверс, PWN

#activedirectory - утилиты и техники, касающиеся взлома AD

#cheatsheet - полезные подсказки и шпаргалки

#malware , #hackers - ВПО и деятельность хакерских группировок

#forensics - цифровая криминалистика

#application - материалы из области безопасной разработки

#realcase - реальные кейсы из практики специалистов

➡️ Если ты хочешь стать частью нашего коллектива, пообщаться с представителями лаборатории, либо же обсудить сотрудничество, то мы с радостью ответим по следующим адресам 📞:

@ap_security_admin
zdm@apsecurity.ru

Я очень рад, что мы познакомились🔥 Не забывай поставить уведомление о новых постах!

With love, B0zm4n😏
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥10🆒7511