#OffSec #OSCP #Redteam
OSCP 2023 Update!!
Offensive Security (уже кратко OffSec) серьезно занялись ребрендингом, мы видели в последние годы как они активно добавляли новые курсы, открыли новый портал, обновляли контент и наконец добрались и до самого популярного в их линейке продукта - OSCP.
В итоге изменения коснулись контента курсе и экзамена:
- убрали Buffer Overflow и это верное решение, т.к. в современной инфраструктуре уже не встретишь vanilla BOF, да и в старом курсе он был для общего ознакомления. В самом экзамене теперь его тоже не будет, прощайте легкие 10 баллов.
- Изменился контент, некоторые фундаментальные главы перешли в базовый курс PEN-100.
- Обновили лабу наконецто! Не будет больше старых тачек на Win XP)). Сделали лабы персональными и теперь никто не будет мешать.
https://www.offsec.com/offsec/pen-200-2023/
OSCP 2023 Update!!
Offensive Security (уже кратко OffSec) серьезно занялись ребрендингом, мы видели в последние годы как они активно добавляли новые курсы, открыли новый портал, обновляли контент и наконец добрались и до самого популярного в их линейке продукта - OSCP.
В итоге изменения коснулись контента курсе и экзамена:
- убрали Buffer Overflow и это верное решение, т.к. в современной инфраструктуре уже не встретишь vanilla BOF, да и в старом курсе он был для общего ознакомления. В самом экзамене теперь его тоже не будет, прощайте легкие 10 баллов.
- Изменился контент, некоторые фундаментальные главы перешли в базовый курс PEN-100.
- Обновили лабу наконецто! Не будет больше старых тачек на Win XP)). Сделали лабы персональными и теперь никто не будет мешать.
https://www.offsec.com/offsec/pen-200-2023/
OffSec
PEN-200 (PWK) 2023 Update | OffSec
Explore the enhancements we're made to PEN-200 (PWK) 2023, including restructured course content, expanded Learning Modules, & Challenge Labs.
Forwarded from ШишКИНО
Премьера!
2019-2022 MOVIE TRIBUTE
Не могу поверить, что это происходит!
57 минут бесконечной любви к кинематографу. Не думал, что у меня получится сделать это все цельным произведением, но, кажется, удалось. Буду ждать от вас истории о любимых частях, эмоциях и мыслях, которые вызовет просмотр этого трибьюта.
Треклист в описании под видео. Там же ссылка на текстовый файл со списком фильмов.
Очень вас прошу в комментариях на Vimeo писать вопросы на английском, если вы захотите узнать про тот или иной фильм. Правила простые: пишите тайминг и описываете сцену. Так мы поможем всем вокруг найти названия тайтлов.
Для тех, кто любит цифры и интересует техническая часть. Смонтировано в Sony Vegas 17. Отбор сцен в сумме занял примерно 2,5 месяца. На монтаж ушло примерно два месяца в сумме. Количество файлов: 1698. Количество времени этих файлов: 1890 часов (то есть, если воспроизвести весь "материал" без остановки, он будет идти 78 суток, то есть 2,5 месяца).
Я не смог точно подсчитать сколько фильмов и сериалов в трибьют не попало (из того, что я отобрал), но думаю, что цифра близка к сотне. Среди них много прекрасных фильмов и даже работы моих знакомых, но так бывает - всего не уместить.
На вопрос - как мне удалось пропустить через свой мозг 1890 часов материала за 2,5 месяца и отобрать нужные фрагменты - я отвечу "хуй его знает, я сам в ахуе, но кровь из носу не пошла ни разу".
Я хочу поблагодарить всех, кто все эти годы ждал, поддерживал, делился своими эмоциями от предыдущих трибьютов. И особенно тех, кто вписался в краудфандинг - это видео существует благодаря вам. Спасибо!
СОВЕТ ПЕРЕД ПРОСМОТРОМ: постарайтесь не зацикливаться на попытках увидеть знакомое кино или запомнить кадр, чтобы потом его найти. Просто поддайтесь вайбу трибьюта, его внутренней истории и эмоциям, потому что ГАРАНТИРУЮ - к вам с таким подходом может внезапно прийти очень важные и неожиданные мысли и чувства. Проверено вчера на живом премьерном показе на Бали в полном кинозале.
Всем приятного просмотра!
https://vimeo.com/807053663
2019-2022 MOVIE TRIBUTE
Не могу поверить, что это происходит!
57 минут бесконечной любви к кинематографу. Не думал, что у меня получится сделать это все цельным произведением, но, кажется, удалось. Буду ждать от вас истории о любимых частях, эмоциях и мыслях, которые вызовет просмотр этого трибьюта.
Треклист в описании под видео. Там же ссылка на текстовый файл со списком фильмов.
Очень вас прошу в комментариях на Vimeo писать вопросы на английском, если вы захотите узнать про тот или иной фильм. Правила простые: пишите тайминг и описываете сцену. Так мы поможем всем вокруг найти названия тайтлов.
Для тех, кто любит цифры и интересует техническая часть. Смонтировано в Sony Vegas 17. Отбор сцен в сумме занял примерно 2,5 месяца. На монтаж ушло примерно два месяца в сумме. Количество файлов: 1698. Количество времени этих файлов: 1890 часов (то есть, если воспроизвести весь "материал" без остановки, он будет идти 78 суток, то есть 2,5 месяца).
Я не смог точно подсчитать сколько фильмов и сериалов в трибьют не попало (из того, что я отобрал), но думаю, что цифра близка к сотне. Среди них много прекрасных фильмов и даже работы моих знакомых, но так бывает - всего не уместить.
На вопрос - как мне удалось пропустить через свой мозг 1890 часов материала за 2,5 месяца и отобрать нужные фрагменты - я отвечу "хуй его знает, я сам в ахуе, но кровь из носу не пошла ни разу".
Я хочу поблагодарить всех, кто все эти годы ждал, поддерживал, делился своими эмоциями от предыдущих трибьютов. И особенно тех, кто вписался в краудфандинг - это видео существует благодаря вам. Спасибо!
СОВЕТ ПЕРЕД ПРОСМОТРОМ: постарайтесь не зацикливаться на попытках увидеть знакомое кино или запомнить кадр, чтобы потом его найти. Просто поддайтесь вайбу трибьюта, его внутренней истории и эмоциям, потому что ГАРАНТИРУЮ - к вам с таким подходом может внезапно прийти очень важные и неожиданные мысли и чувства. Проверено вчера на живом премьерном показе на Бали в полном кинозале.
Всем приятного просмотра!
https://vimeo.com/807053663
Vimeo
2019-2022 MOVIE TRIBUTE
Yes. I'm back. Almost 1-hour love letter to cinema. MUSIC: 1. Labrinth - Forever (Euphoria OST) 2. Ice Cube - Good Cop Bad Cop (Zombieland: Double Tap OST) 3.…
👍2
Forwarded from APT
🔄 CertSync
New technique in order to dump NTDS remotely, but without DRSUAPI it uses golden certificate and UnPAC the hash. It does not require to use a Domain Administrator, it only require a CA Administrator.
It works in several steps:
— Dump user list, CA informations and CRL from LDAP;
— Dump CA certificate and private key;
— Forge offline a certificate for every user;
— UnPAC the hash for every user in order to get NT and LM hashes.
https://github.com/zblurx/certsync
#ad #adcs #drsuapi #ntds #cert #redteam
New technique in order to dump NTDS remotely, but without DRSUAPI it uses golden certificate and UnPAC the hash. It does not require to use a Domain Administrator, it only require a CA Administrator.
It works in several steps:
— Dump user list, CA informations and CRL from LDAP;
— Dump CA certificate and private key;
— Forge offline a certificate for every user;
— UnPAC the hash for every user in order to get NT and LM hashes.
https://github.com/zblurx/certsync
#ad #adcs #drsuapi #ntds #cert #redteam
Forwarded from RedTeam brazzers
Protected Users
Почему везде встречается рекомендация "Добавляйте Администраторов в Protected Users"?
Для того что бы понять это давайте разберемся чем Protected Users (PU) мешает хакерам?
— С помощью Mimikatz не получится извлечь данные из памяти процесса LSASS.EXE для этих пользователей
— Нельзя использовать NTLM, а значит не провести атаку Internal Monologue Attack на этих пользователей
— Практически невозможно провести атаку CVE-2021-42287/CVE-2021-42278 (NoPac).
— Такие УЗ невозможно использовать при атаках на делегации керберос
— Время жизни TGT уменьшено до 4 часов. В нерабочее время украсть его не возможно.
От чего не защитит PU?
— Все еще возможно украсть из памяти процесса LSASS.EXE, kerberos билет пользователя.
— В системе возможно имперсонировать токены доступа пользователей группы PU
— Keylogger
— Все напрасно, если есть хотя бы один администратор домена, которого нет в PU
Чем это помешает администраторам?
— SSO больше не будет работать, а значит при каждом действии нужно вводить пароль для УЗ.
— Подключаться к ресурсам по IP адресу станет не возможно.
P.S. на скринах как можно удобно управляться с PU во время пентеста.
Почему везде встречается рекомендация "Добавляйте Администраторов в Protected Users"?
Для того что бы понять это давайте разберемся чем Protected Users (PU) мешает хакерам?
— С помощью Mimikatz не получится извлечь данные из памяти процесса LSASS.EXE для этих пользователей
— Нельзя использовать NTLM, а значит не провести атаку Internal Monologue Attack на этих пользователей
— Практически невозможно провести атаку CVE-2021-42287/CVE-2021-42278 (NoPac).
— Такие УЗ невозможно использовать при атаках на делегации керберос
— Время жизни TGT уменьшено до 4 часов. В нерабочее время украсть его не возможно.
От чего не защитит PU?
— Все еще возможно украсть из памяти процесса LSASS.EXE, kerberos билет пользователя.
— В системе возможно имперсонировать токены доступа пользователей группы PU
— Keylogger
— Все напрасно, если есть хотя бы один администратор домена, которого нет в PU
Чем это помешает администраторам?
— SSO больше не будет работать, а значит при каждом действии нужно вводить пароль для УЗ.
— Подключаться к ресурсам по IP адресу станет не возможно.
P.S. на скринах как можно удобно управляться с PU во время пентеста.
Forwarded from APT
🕳 Ngrok: SSH Reverse Tunnel Agent
Did you know that you can run ngrok without even installing ngrok? You can start tunnels via SSH without downloading an ngrok agent by running an SSH reverse tunnel command:
https://ngrok.com/docs/secure-tunnels/tunnels/ssh-reverse-tunnel-agent/
#ngrok #ssh #reverse #tunnel
Did you know that you can run ngrok without even installing ngrok? You can start tunnels via SSH without downloading an ngrok agent by running an SSH reverse tunnel command:
ssh -i ~/.ssh/id_ed25519 -R 80:localhost:80 v2@tunnel.us.ngrok.com http
Source:https://ngrok.com/docs/secure-tunnels/tunnels/ssh-reverse-tunnel-agent/
#ngrok #ssh #reverse #tunnel
👍1
Forwarded from Alex
Капча больше не поможет — энтузиасты совместно с роботягами из Google запилили нейронку Pix2Struct, которая щелкает любую капчу.
Фишка в том, что ИИ очень точечно понимает текст на изображении, как бы его не пытались замаскировать. Скрипт простой и может быть развернут на любом компьютере.
Тыкаем тут.
Фишка в том, что ИИ очень точечно понимает текст на изображении, как бы его не пытались замаскировать. Скрипт простой и может быть развернут на любом компьютере.
Тыкаем тут.
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
CIS_SSC.pdf
642.9 KB
Forwarded from burpsuite (not official)
BurpGPT
A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering highly bespoke vulnerabilities, and enables running traffic-based analysis of any type.
https://github.com/aress31/burpgpt
A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering highly bespoke vulnerabilities, and enables running traffic-based analysis of any type.
https://github.com/aress31/burpgpt
GitHub
GitHub - aress31/burpgpt: A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering…
A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering highly bespoke vulnerabilities and enables running traffic-based analysis of any ty...
Forwarded from Ralf Hacker Channel (Ralf Hacker)
В семействе картошек пополнение - GodPotato. Windows LPE:
* Windows Server 2012 - Windows Server 2022 ;
* Windows8 - Windows 11
https://github.com/BeichenDream/GodPotato
#git #soft #lpe
* Windows Server 2012 - Windows Server 2022 ;
* Windows8 - Windows 11
https://github.com/BeichenDream/GodPotato
#git #soft #lpe
GitHub
GitHub - BeichenDream/GodPotato
Contribute to BeichenDream/GodPotato development by creating an account on GitHub.
🔥1
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
50 Methods For Lsass Dump(RTC0002)
https://redteamrecipe.com/50-Methods-For-Dump-LSASS/
Img raw:
https://raw.githubusercontent.com/elementalsouls/DumpLSASS/main/50_Methods%20for%20LSASS%20Dump.png
https://redteamrecipe.com/50-Methods-For-Dump-LSASS/
Img raw:
https://raw.githubusercontent.com/elementalsouls/DumpLSASS/main/50_Methods%20for%20LSASS%20Dump.png
Forwarded from Makrushin (Denis)
Media is too big
VIEW IN TELEGRAM
Dev Sec Oops: как инструменты безопасности в гибкой разработке увеличивают поверхность атаки
В рамках всё более ускоряющегося процесса разработки не обойтись без автоматизации максимального количества контролей безопасности. Но что, если сами сервисы и средства безопасности окажутся уязвимыми и могут быть использованы для атаки?
В этом докладе, опубликованном на OWASP Moscow, мы переосмыслили типичные сценарии целенаправленных атак и рассмотрели security-инженеров и их повседневные инструменты в качестве опорной точки для атакующего. В ходе исследования выявлены недостатки конфигурации и баги в популярных security-инструментах (в том числе в инструментах с открытым исходным кодом), которые могут использоваться злоумышленником для компрометации жизненного цикла разработки программного обеспечения и краже интеллектуальной собственности.
В новом контексте тривиальные уязвимости приобретают новую ценность.
В рамках всё более ускоряющегося процесса разработки не обойтись без автоматизации максимального количества контролей безопасности. Но что, если сами сервисы и средства безопасности окажутся уязвимыми и могут быть использованы для атаки?
В этом докладе, опубликованном на OWASP Moscow, мы переосмыслили типичные сценарии целенаправленных атак и рассмотрели security-инженеров и их повседневные инструменты в качестве опорной точки для атакующего. В ходе исследования выявлены недостатки конфигурации и баги в популярных security-инструментах (в том числе в инструментах с открытым исходным кодом), которые могут использоваться злоумышленником для компрометации жизненного цикла разработки программного обеспечения и краже интеллектуальной собственности.
В новом контексте тривиальные уязвимости приобретают новую ценность.
🤔1
Обновленный стандарт ISO/IEC 27001:2022 (неофициальный перевод)
https://pqm-online.com/assets/files/pubs/translations/std/iso-mek-27001-2022.pdf
https://pqm-online.com/assets/files/pubs/translations/std/iso-mek-27001-2022.pdf
Интересная статья об угоне Toyota RAV4 c помощью ... CAN injection
#hacking #CANbus
https://kentindell.github.io/2023/04/03/can-injection/
#hacking #CANbus
https://kentindell.github.io/2023/04/03/can-injection/
Ken Tindell’s blog
CAN Injection: keyless car theft
This is a detective story about how a car was stolen - and how it uncovered an epidemic of high-tech car theft. It begins with a tweet. In April 2022, my friend Ian Tabor tweeted that vandals had been at his car, pulling apart the headlight and unplugging…
Forwarded from AppSec Journey
DevSecOps Fundamental.pdf
1 MB
Удивительно, но факт!
DoD'ы еще в 21 году выпустили гайд по DevSecOps, который как-то выпал из поля зрения. Конечно, не самый полноценный документ, но в копилку вашего AppSec-портала я бы рекомендовала положить.
#guides
DoD'ы еще в 21 году выпустили гайд по DevSecOps, который как-то выпал из поля зрения. Конечно, не самый полноценный документ, но в копилку вашего AppSec-портала я бы рекомендовала положить.
#guides
Malware_Analysis_By_ChatGPT__1682240902.pdf
443.9 KB
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Миша)
Injector.png
1.1 MB
Итак, продолжаем заниматься импортозамещением учиться быть настоящим Red Team'ом и не использовать mimikatz! Недавно у меня вышла статья по инжекту тикетов с помощью плюсовой программы. Но потом мы вспоминаем об антивирусах и становится не так весело. Каждый раз брать проект, добавлять защиту, перекомпиливать... не вариант.
Поэтому появилась идея создания инжектора билетов на Powershell. Во-первых, это удобно, во-вторых, защищать и обфусцировать намного быстрее. Есть как готовые фреймворки , так и статьи с инструкциями.
Результатом работы стал небольшой скрипт, который должен помочь атакующему во время тестирования на проникновение. Теперь вы можете инжектить тикеты, используя Powershell! Поддерживаются два режима работы:
1. Инжект тикета, предоставленного в файле .kirbi
2. Инжект тикета, предоставленного в формате base64
Полный код можно увидеть на моем гитхабе
По любым вопросам, болячкам и возможным недочетам тулзы смело пишите мне :)
Поэтому появилась идея создания инжектора билетов на Powershell. Во-первых, это удобно, во-вторых, защищать и обфусцировать намного быстрее. Есть как готовые фреймворки , так и статьи с инструкциями.
Результатом работы стал небольшой скрипт, который должен помочь атакующему во время тестирования на проникновение. Теперь вы можете инжектить тикеты, используя Powershell! Поддерживаются два режима работы:
1. Инжект тикета, предоставленного в файле .kirbi
2. Инжект тикета, предоставленного в формате base64
Полный код можно увидеть на моем гитхабе
По любым вопросам, болячкам и возможным недочетам тулзы смело пишите мне :)