Кто такой OSINT-аналитик, какую роль играет в бизнесе и где работает — читайте в карточках.
Мы полностью обновили курс по этой профессии. Запишитесь по ссылке.
🚀 По всем вопросам @Codeby_Academy
Мы полностью обновили курс по этой профессии. Запишитесь по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19🔥11👍10👎5❤🔥1👾1
Zero Trust Network Access (ZTNA) — это подход к защите корпоративных данных, где "доверие нужно заслужить". Забудьте о привычных VPN, которые дают доступ ко всей сети. С ZTNA пользователи получают только те права, которые необходимы для работы, а каждый запрос тщательно проверяется.
Почему ZTNA лучше VPN?
Как это работает? ZTNA легко развернуть с помощью таких решений, как Tailscale:
bash
curl -fsSL https://tailscale.com/install.sh | sh
ZTNA — это будущее сетевой безопасности, особенно для компаний с удалёнными сотрудниками и распределённой инфраструктурой.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍9🔥6💯1👾1
Стилер маскируется под PoC-эксплойт для LDAPNightmare (CVE-2024-49113).
❗️ В рамках "Patch Tuesday" от Microsoft в декабре 2024 года были устранены две уязвимости в протоколе LDAP. Обе были признаны очень серьёзными из-за широкого использования LDAP в средах Windows:
⏺️ CVE-2024-49112: уязвимость удаленного выполнения кода (RCE), которой могут воспользоваться злоумышленники, отправляя специально составленные запросы LDAP.
⏺️ CVE-2024-49113: уязвимость типа «отказ в обслуживании» (DoS), которая может быть использована для сбоя службы LDAP.
💱 Злоумышленники создали вредоносный репозиторий, демонстрирующий доказательство концепции CVE-2024-49113. Вероятно, он является ответвлением от исходного репозитория, но исходные файлы Python были заменены исполняемым файлом poc.exe, который был упакован с помощью UPX. Хотя на первый взгляд репозиторий выглядит нормально, наличие исполняемого файла вызывает подозрения из-за его неожиданного присутствия в проекте на Python.
✏️ Когда пользователь запускает файл, в папку %Temp% помещается и выполняется сценарий PowerShell. Это создаёт запланированное задание, которое, в свою очередь, выполняет закодированный сценарий, который загружает другой скрипт с Pastebin. Далее он собирает общедоступный IP-адрес компьютера жертвы и загружает его с помощью FTP. Затем следующая информация собирается и сжимается с помощью ZIP, после чего загружается на внешний FTP-сервер с использованием жестко заданных учетных данных.
🛡 Для защиты от попадания в такие ситуации следует быть осторожным с репозиториями у которых мало stars, forks, contributors. Так же необходимо просматривать историю коммитов и изменения в репозитории на признаки вредоносной активности.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🔥8👏4👍3👾2😁1
SOC — инвестиция, а не расходы. Все о Security Operation Center читайте в карточках.
➡️ Как организовать мониторинг безопасности IT сегмента предприятия, какие процессы внедрить и как это сделать — узнайте на курсе «Специалист центра мониторинга инцидентов информационной безопасности».
🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥9❤5✍2😁2👾1
GPOHunter - анализатор безопасности групповых политик Active Directory. Предназначен для анализа и выявления неправильных настроек безопасности в объектах групповой политики Active Directory. Автоматизирует проверки безопасности и предоставляет подробные отчёты о потенциальных уязвимостях.
🛡 Реализует следующие проверки безопасности:
⏺️ Определяет параметр «ClearTextPassword = 1» в групповых политиках, который позволяет хранить пароли в незашифрованном виде.
⏺️ Определяет зашифрованные пароли и изучает различные файлы GPP, такие как Groups.xml, Services.xml и другие. Эти пароли зашифрованы с помощью известного ключа и могут быть легко расшифрованы с помощью общедоступной информации.
⏺️ Определяет групповые политики, которые включают NetNTLMv1, уязвимые для ретрансляционных атак и взлома паролей с помощью радужных таблиц.
💻 Установка:
💻 Использование:
🚩 Опции:
-H: NTLM хеш для альтернативной аутентификации
-o: путь к выходному файлу
-f: формат вывода (json, csv, html)
-v: подробный вывод
--show-xml: показывать XML-содержимое файлов GPO
git clone https://github.com/PShlyundin/GPOHunter
cd ./GPOHunter
pip install -r requirements.txt
python gpo_analyzer_cli.py -u USERNAME -p PASSWORD -d DOMAIN -dc DC_HOST
-H: NTLM хеш для альтернативной аутентификации
-o: путь к выходному файлу
-f: формат вывода (json, csv, html)
-v: подробный вывод
--show-xml: показывать XML-содержимое файлов GPO
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥7❤4👏1👾1
1. Загружаем последнюю версию WinPEAS из официального репозитория GitHub;
2. Переносим утилиту на целевую машину с Windows;
3. Запускаем .\winPEASx64.exe и ждём результатов в течение нескольких минут;
4. После завершения сканирования программа генерирует подробный отчёт, в котором указываются потенциальные возможности повышения привилегий.
По умолчанию выполняется поиск только по некоторым именам файлов, которые могут содержать учетные данные, но используя параметр searchall поиск будет производится по всему списку.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥10❤6👾2
Чем опасен GhostGPT и как он работает? Читайте ключевые факты в карточках.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤9👾5😱2🔥1
🐧 LinPEAS — это скрипт, который ищет возможные пути повышения привилегий на хостах Linux/Unix*/MacOS. Использует синтаксис /bin/sh, поэтому может работать в любой среде, поддерживающей sh.
Различия между
⏺️
⏺️
⏺️
Использование:
1️⃣ . Можно воспользоваться командой
2️⃣ . Далее для использования просто вводим в консоль команду
3️⃣ . Выбираем нужный нам, исходя из целей и запускаем
По умолчанию linPEAS ничего не записывает на диск и не пытается войти в систему под именем другого пользователя, используя su и выполняется около 4 минут.
🎨 Цветовая легенда:
➖ Красный/жёлтый: используется для обозначения конфигураций, которые приводят к сбою;
➖ Красный: обозначение подозрительных конфигураций, которые могут привести к повышению привилегий;
➖ Зелёный: обозначение общих конфигураций;
➖ Голубой: пользователи с оболочкой;
➖ Синий: пользователи без оболочки и подключённые устройства;
➖ Пурпурный: текущее имя пользователя.
🚩 Интересные флаги:
-a: проверка процессов в течение 1 минуты, поиск паролей для каждого пользователя, используя 2000 самых популярных паролей;
-e: дополнительное перечисление, которое по умолчанию не выполняется;
-r: поиск сотен ключей API различных платформ в файловой системе;
-s: обход некоторых проверок, требующих времени без записи на диск;
-P: пароль, который будет использоваться с
-D: вывод информации о проверках, которые ничего не выявили, и о времени, затраченном на каждую проверку;
-d/-p/-i/-t: обнаружение локальных сетей и сканирование портов.
Различия между
linpeas_fat.sh
, linpeas.sh
и linpeas_small.sh
:linpeas_fat.sh
: содержит все проверки, даже сторонние приложения в формате base64.linpeas.sh
— linPEAS по умолчанию. Содержит все проверки, но встроен только сторонний linux exploit suggester.linpeas_small.sh
: содержит только самые важные проверки, благодаря чему уменьшается его размер.Использование:
sudo apt install peass
. Она установит все вариации linPEAS и winPEAS. linpeas
и нас перемещает в директорию со скачанными скриптами../linpeas.sh
По умолчанию linPEAS ничего не записывает на диск и не пытается войти в систему под именем другого пользователя, используя su и выполняется около 4 минут.
🎨 Цветовая легенда:
-a: проверка процессов в течение 1 минуты, поиск паролей для каждого пользователя, используя 2000 самых популярных паролей;
-e: дополнительное перечисление, которое по умолчанию не выполняется;
-r: поиск сотен ключей API различных платформ в файловой системе;
-s: обход некоторых проверок, требующих времени без записи на диск;
-P: пароль, который будет использоваться с
sudo -l
и для подбора паролей других пользователей;-D: вывод информации о проверках, которые ничего не выявили, и о времени, затраченном на каждую проверку;
-d/-p/-i/-t: обнаружение локальных сетей и сканирование портов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥8👾4❤🔥2❤1👏1
На дистрибутивы Ubuntu и Debian установка происходит с помощью пакетного менеджера:
apt install age
age-keygen -o key.txt
Затем, используя флаг -o, обозначаем название конечного файла и указываем ему расширение .age, а через -r передаем публичный ключ и в конце команды указываем входной файл, который необходимо зашифровать:
age -o 1.txt.age -r age19sshphwjgzxfrf7vees2w0jjzud8yuhagszaua5qtjkcqswmjquseftt5t 1.txt
При дешифровании используется файл с закрытым ключом:
age -d -i key.txt 1.txt.age > 1.txt
age -o 1.txt.age -p 1.txt
Для дешифрования просто указываем флаг -d, зашифрованный файл и конечный.
age -d 1.txt.age > 1.txt
age -o 1.txt.age -r age19sshphwjgzxfrf7vees2w0jjzud8yuhagszaua5qtjkcqswmjquseftt5t \
-r age1muklnc9kjypktglzpgalc78g67spdt9wvtkv8vyu03ewpdaypv3qdsye0x
Соответственно дешифрование теперь будет доступно двум получателям через разные файлы с секретными ключами.
age -d -i key.txt 1.txt.age > 1.txt
age -d -i key1.txt 1.txt.age > 1.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤7🔥7