Данная статья будет посвящена исследованию и анализу обфусцированного Powershell-сценария
https://habr.com/ru/companies/varonis/articles/456440/
#malware #windows #soc
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Приключения неуловимой малвари, часть I
Этой статьей мы начинаем серию публикаций о неуловимых малвари. Программы для взлома, не оставляющие следов атаки, известные также как fileless («бестелесные», невидимые, безфайловые), как правило,...
❤6🔥5👍1
#itnews #infosec #windows
Исследователи раскрыли, как уязвимость Outlook могла привести к утечке паролей NTLM🔑
Исправленный дефект безопасности в Microsoft Outlook может быть использован угрожающими лицами для получения доступа к хешированным паролям NT LAN Manager (NTLM) v2 при открытии специально созданного файла.
Проблема, отслеживаемая как CVE-2023-35636 (CVSS score: 6.5), была устранена технологическим гигантом в рамках обновления Patch Tuesday за декабрь 2023 года
Исследователи раскрыли, как уязвимость Outlook могла привести к утечке паролей NTLM
Исправленный дефект безопасности в Microsoft Outlook может быть использован угрожающими лицами для получения доступа к хешированным паролям NT LAN Manager (NTLM) v2 при открытии специально созданного файла.
Проблема, отслеживаемая как CVE-2023-35636 (CVSS score: 6.5), была устранена технологическим гигантом в рамках обновления Patch Tuesday за декабрь 2023 года
В сценарии атаки по электронной почте злоумышленник может использовать уязвимость, отправив пользователю специально созданный файл и убедив его открыть этот файл, - говорится в сообщении Microsoft, выпущенном в прошлом месяце
При веб-атаке злоумышленник может разместить веб-сайт (или использовать скомпрометированный веб-сайт, который принимает или размещает контент, предоставленный пользователем), содержащий специально созданный файл, предназначенный для использования уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🆒3❤2🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
book.hacktricks.xyz
Common API used in Malware | HackTricks
🔥6👍3❤1
Навигация по каналу AP Security🔍
https://t.me/ap_security_chat - чат канала
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
https://t.me/ap_security_chat - чат канала
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5❤3
Forwarded from Похек (Сергей Зыбнев)
#windows
FullBypass - инструмент, который обходит AMSI (AntiMalware Scan Interface) и PowerShell CLM (Constrained Language Mode) и предоставляет вам полноязычную обратную оболочку PowerShell.
FullBypass.csproj
. Далее нужно будет запустить с помощью msbuild.exe
C:\windows\Microsoft.NET\Framework64\v4.0.30319\msbuild.exe .\FullBypass.csproj
1. Сначала код обходит AMSI, используя метод memory hijacking, и переписывает некоторые инструкции в функции
AmsiScanBuffer
. С помощью инструкции xor аргумент size
будет равен 0, и AMSI не сможет обнаружить будущие скрипты и команды в powershell.2. Вторым проходом код перепроверяет, успешно ли он перезаписал функцию
AmsiScanBuffer
. 3. Скрипт вернет 0, то бишь True и спросит вас IP и Port куда стучаться revshell'у
4. Ловим FullLanguage сессию у себя на машине.
FullLanguage session
:- Это сессия PowerShell, в которой разрешено использование всех функций и возможностей языка PowerShell.
- Пользователи и скрипты могут создавать, изменять и удалять объекты .NET, выполнять сложные скрипты, определять новые функции, классы и многое другое.
- Этот режим предоставляет полный доступ к PowerShell и его особенностям.
ConstrainedLanguage session
:- Это сессия PowerShell, ограниченная в использовании некоторых функций языка и возможностей для повышения безопасности системы.
- В ограниченном языковом режиме доступ к ряду средств программирования, таких как добавление новых типов, доступ к частным методам и т.д., становится ограниченным.
- ConstrainedLanguage предназначен для сокращения поверхности атаки и предотвращения выполнения потенциально нежелательных или вредоносных скриптов.
- Этот режим часто используется в сценариях, когда необходимо обеспечить высокий уровень безопасности, к примеру, на рабочих станциях, находящихся под контролем через AppLocker или Device Guard.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤4🔥3
#windows #pentest #redteam
Powershell AMSI Bypass💻
В данном гайде будут рассмотрены основные базовые способы AMSI Bypass (ASCII Conversion, Powershell Downgrade и другие)
AMSI Bypass
Powershell AMSI Bypass
В данном гайде будут рассмотрены основные базовые способы AMSI Bypass (ASCII Conversion, Powershell Downgrade и другие)
AMSI Bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
PayloadsAllTheThings/Methodology and Resources/Windows - Privilege Escalation.md at master · swisskyrepo/PayloadsAllTheThings
A list of useful payloads and bypass for Web Application Security and Pentest/CTF - swisskyrepo/PayloadsAllTheThings
🔥4❤2👍1
#soc #forensics #windows
Ищем следы горизонтального перемещения инструмента DCOMExec из пакета Impacket🖥
В статье будут освещены аспекты работы скрипта dcomexec, возможные способы детектирования этого инструмента и варианты обнаружения его эксплуатации
DCOMExec
Ищем следы горизонтального перемещения инструмента DCOMExec из пакета Impacket
В статье будут освещены аспекты работы скрипта dcomexec, возможные способы детектирования этого инструмента и варианты обнаружения его эксплуатации
DCOMExec
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Детектируем горизонтальное перемещение с DCOMExec
Привет, Хабр! Меня зовут Валерия Мавлютова, я младший аналитик-исследователь киберугроз в компании R-Vision. Эта статья является продолжением серии материалов об инструментах для...
👍2🔥2❤1
#pentest #tools #windows
Туннелирование на Windows машинах с помощью Chisel🔗
Chisel - это приложение, которое упрощает проброс портов при работе с Windows-хостом. Это особенно полезно в тех случаях, когда запущена служба, доступная только на loopback-интерфейсе взломанного компьютера
Chisel Tunneling
Туннелирование на Windows машинах с помощью Chisel
Chisel - это приложение, которое упрощает проброс портов при работе с Windows-хостом. Это особенно полезно в тех случаях, когда запущена служба, доступная только на loopback-интерфейсе взломанного компьютера
Chisel Tunneling
Please open Telegram to view this post
VIEW IN TELEGRAM
Infinite Logins
Tunneling Through Windows Machines with Chisel
Chisel is an application that makes port forwarding simple when you’re going against a Windows host. This is especially useful in instances where there is a service running and only available…
🔥4❤2👍1
#pentest #redteam #windows
Дампим учетные данные RDP🖥
RDP - основной протокол удаленного управления, которым пользуются администраторы. Получение этих учетных данных - прекрасный способ как для горизонтального, так и для вертикального перемещения
Dumping RDP
Дампим учетные данные RDP
RDP - основной протокол удаленного управления, которым пользуются администраторы. Получение этих учетных данных - прекрасный способ как для горизонтального, так и для вертикального перемещения
Dumping RDP
Please open Telegram to view this post
VIEW IN TELEGRAM
Penetration Testing Lab
Dumping RDP Credentials
Administrators typically use Remote Desktop Protocol (RDP) in order to manage Windows environments remotely. It is also typical RDP to be enabled in systems that act as a jumpstation to enable user…
👍3❤2🔥1
#redteam #tools #windows
Продолжая тему кражи учетных данных RDP: RDPStealer - утилита, написанная на C++, использующая API Hooking
GitHub
Продолжая тему кражи учетных данных RDP: RDPStealer - утилита, написанная на C++, использующая API Hooking
GitHub
GitHub
GitHub - S12cybersecurity/RDPCredentialStealer: RDPCredentialStealer it's a malware that steal credentials provided by users in…
RDPCredentialStealer it's a malware that steal credentials provided by users in RDP using API Hooking with Detours in C++ - S12cybersecurity/RDPCredentialStealer
✍3😁2👍1
#windows #redteam
Искусство закрепления в Windows💻
При проведении пентестов после этапа эксплуатации очень важно закрепиться в системе для дальнейшего продвижения по сети. Данная статья содержит подробное руководство по закреплению в ОС семейства Windows: начиная профилями Powershell и реестром, заканчивая использованием сервисов
Windows Persistence
Искусство закрепления в Windows
При проведении пентестов после этапа эксплуатации очень важно закрепиться в системе для дальнейшего продвижения по сети. Данная статья содержит подробное руководство по закреплению в ОС семейства Windows: начиная профилями Powershell и реестром, заканчивая использованием сервисов
Windows Persistence
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
#forensics #soc #windows
Что такое RPC и как отслеживать его использование🖥
RPC - Remote Procedure Call или «удаленный вызов процедур» представляет собой технологию межпроцессного взаимодействия IPC
В статье будут освещены основные протоколы, использующие технологию IPC, а также нахождение следов их применения в системе
RPC
Что такое RPC и как отслеживать его использование
RPC - Remote Procedure Call или «удаленный вызов процедур» представляет собой технологию межпроцессного взаимодействия IPC
В статье будут освещены основные протоколы, использующие технологию IPC, а также нахождение следов их применения в системе
RPC
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
RPC и способы его мониторинга
Всем привет! Мы — команда исследователей‑аналитиков киберугроз в компании R‑Vision. Одной из наших задач является исследование возможных альтернативных и дополнительных источников...
🤩3🤝2😁1
#windows #redteam #pentest
Используем NTLM-relay для Exchange с целью повышения привилегий🟦
В статье будет рассмотрен сценарий использования NTLM-relay атаки с целью получения привилегии для проведения DCSync и полной компрометации домена
PrivExchange
Используем NTLM-relay для Exchange с целью повышения привилегий
В статье будет рассмотрен сценарий использования NTLM-relay атаки с целью получения привилегии для проведения DCSync и полной компрометации домена
PrivExchange
Please open Telegram to view this post
VIEW IN TELEGRAM
Cqure
Abusing Exchange: One API call away from Domain Admin
In most organisations using Active Directory and Exchange, Exchange servers have such high privileges that being an Administrator on an Exchange server is enough to escalate to Domain Admin. Recently I came across a blog from the ZDI, in which they detail…
👍5🔥2❤1
#windows #pentest
Достаем учетные данные из системы Windows🔍
Необходимый и важный шаг для вертикального и горизонтального перемещений - получение хешей или учетных записей пользователей. Все знакомы с сохранением файлов реестра через reg save, дампом с помощью mimikatz, MirrorDump
💻 Но это не единственные способы получения учетных данных. В системах Windows есть различные типы аутентификации:
- Interactive Logon
- NewCredentials Logon
- Network Logon
- Batch Logon
- Remote Interactive Logon
В статье будут рассмотрены эти типы аутентификации, места сохранения чувствительных данных и способы получения доступа к ним
Хабр🖥
Достаем учетные данные из системы Windows
Необходимый и важный шаг для вертикального и горизонтального перемещений - получение хешей или учетных записей пользователей. Все знакомы с сохранением файлов реестра через reg save, дампом с помощью mimikatz, MirrorDump
- Interactive Logon
- NewCredentials Logon
- Network Logon
- Batch Logon
- Remote Interactive Logon
В статье будут рассмотрены эти типы аутентификации, места сохранения чувствительных данных и способы получения доступа к ним
Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Охота за кредами
Базы данных паролей Существуют различные способы аутентификации в системах Windows, каждый из этих способов сохраняет или кэширует переданные учетные данные. В этом модуле мы рассмотрим основные типы...
🔥8🆒2👍1
#activedirectory #windows
🖥 Глубокое погружение в ACL
ACL (Access Control List) в Active Directory — это таблицы или простые списки, которые определяют, кто имеет доступ к объекту, а также тип доступа, который он имеет
В статье будет представлена полная и развернутая информация про наследование правил доступа, получение атрибутов для объекта в Active Directory и основные виды ACE
Хабр🖥
ACL (Access Control List) в Active Directory — это таблицы или простые списки, которые определяют, кто имеет доступ к объекту, а также тип доступа, который он имеет
В статье будет представлена полная и развернутая информация про наследование правил доступа, получение атрибутов для объекта в Active Directory и основные виды ACE
Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Всё что вы хотели знать про ACL в Active Directory
Введение В данной статье я постарался максимально полно и глубоко рассказать про построение и внутреннее использование ACL (Access Control List) внутри Active Directory. В этой статье нет рассказов...
🔥5👍3🆒3
#windows #exploit #privesc
Silver Potato 🥔
Новый эксплойт из семейства "картофельных", предназначенный для получения NTLM-хеша
Silver Potato
Silver Potato 🥔
Новый эксплойт из семейства "картофельных", предназначенный для получения NTLM-хеша
Silver Potato
Decoder's Blog
Hello: I’m your Domain Admin and I want to authenticate against you
TL;DR (really?): Members of Distributed COM Users or Performance Log Users Groups can trigger from remote and relay the authentication of users connected on the target server, including Domain Cont…
🔥7🍓5❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - S3cur3Th1sSh1t/Amsi-Bypass-Powershell: This repo contains some Amsi Bypass methods i found on different Blog Posts.
This repo contains some Amsi Bypass methods i found on different Blog Posts. - S3cur3Th1sSh1t/Amsi-Bypass-Powershell
🔥9
#pentest #windows
🗝 DPAPI. Как используют механизм для защиты данных в Windows пентестеры
DPAPI - криптографический механизм в Windows, который обеспечивает шифрование данных. Много приложений таких как Chrome, DropBox, Skype используют DPAPI для хранения чувствительной информации
👩💻 Как его может использовать пентестер? Конечно выудить оттуда нужные блобы, расшифровать их и получить пароли для дальнейшего продвижения по сети
В статье будет рассказано об устройстве DPAPI, о его основном применении и, конечно же самое интересное, о том, как доставать пароли при помощи DPAPI-функций
🖥 Хабр
DPAPI - криптографический механизм в Windows, который обеспечивает шифрование данных. Много приложений таких как Chrome, DropBox, Skype используют DPAPI для хранения чувствительной информации
В статье будет рассказано об устройстве DPAPI, о его основном применении и, конечно же самое интересное, о том, как доставать пароли при помощи DPAPI-функций
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤🔥4👍3👨💻3
Привет 👋 , ты на канале компании AP Security, интегратора услуг информационной безопасности.
Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.
Располагайся поудобнее, я расскажу тебе, как у меня всё устроено☕️
https://t.me/ap_security_chat - чат канала, где можно пообщаться с комьюнити на интересующие вопросы (главное не стесняться)
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
➡️ Если ты хочешь стать частью нашего коллектива, пообщаться с представителями лаборатории, либо же обсудить сотрудничество, то мы с радостью ответим по следующим адресам 📞 :
@ap_security_admin
zdm@apsecurity.ru
Я очень рад, что мы познакомились🔥 Не забывай поставить уведомление о новых постах!
With love, B0zm4n😏
Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.
Располагайся поудобнее, я расскажу тебе, как у меня всё устроено
https://t.me/ap_security_chat - чат канала, где можно пообщаться с комьюнити на интересующие вопросы (главное не стесняться)
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
@ap_security_admin
zdm@apsecurity.ru
Я очень рад, что мы познакомились
With love, B0zm4n
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥10🆒7 5✍1 1