Devious Methods
194 subscribers
153 photos
14 videos
65 files
534 links
Underground music / Cyberpunk stories
Download Telegram
Forwarded from RedTeam brazzers (Миша)
Всем привет! В продолжение темы про NetNTLM-хешики, кражу сессий и эксплойты :))

Тут на днях вышел FakePotato, который пофиксил один супер интересный вектор повышения привилегий - через установку обоев.

Ранее у ncc group выходила крутая статья про то, как изменение обоев может привести к утечке NetNTLM-хеша. Там было достаточно много требований, ограничивающих атаку: Webdav Redirector, DNS-запись....

Однако decoder.cloud достаточно прозрачно намекнул, что нашел функционал, позволяющий изменить обои привилегированного пользователя с использованием специального COM-объекта.
"I played with the Desktop Wallpaper and was able to change the desktop background image of Adminstrator"


Поэтому приходится вскрывать карты :)

Я выложил инструмент LeakedWallpaper , который позволяет получить NetNTLM-хеши ЛЮБОГО пользователя, чья сессия присутствует на хосте. Требования по правам: любые.

Способ до установки июньского фикса KB5040434 будет работать безотказно.

Демо можно найти тут
Forwarded from Order of Six Angles
Forwarded from Yevgeniy Goncharov
Open SysConf'24 🦄 - Три недели до встречи

Почти три недели + готово три доклада = шестой Open SysConf'24

С радостью сообщаю, что подготовка идет, и есть три темы:

🔹 Три системы, которые ты захочешь развернуть и настроить
🔹 На превью, я уже захотел это сделать, скажу по секрету мне стало понятнее, как работает Kerberos

🔹 Рефакторинг легаси 10-летней давности
🔹 Стейджинг процесса рефакторинга начинающегося от кода и заканчивающегося брендом, как надо и не надо

- Внедрение вредоносного кода в Android приложения
🔹 Точно знаю, что после этого доклада, ты три раза подумашь испольльзовать левый приклад на своих Адроидах или нет

Очень радостно, видеть, что труд ведется, есть самоконтроль, самоосознанность и ответсвенность докладчиков, за что большое спасибо! 🤝

С нашей стороны, постараемся обеспечить каждого докладчика фирменной футболкой, хорошим звуком и трансляцией доклада в Интернет, ну и конечно ламповой атмосферой! 💡

Регистрация там же. Welcome - sysconf.io/2024
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from Yevgeniy Goncharov
1️⃣2️⃣ 12 октября + еще три крутых темы на SysConf.io

Время идет вперед и мы вместе с ним! Кто не стоит на месте, не катает вату, а изыскивает, изучает, тот становится лучше, мудрее, опытнее.

Мы помогаем получить возможно многолетний опыт за один день. С радостью анонсирую еще три подтвержденных доклада:

- AppSec из Open Source
-- Название еще не утверждено, но можно быть убежденным - это актуально как никогда, прикладной доклад от эксперта в области пентеста и ресерча.

- Как злоумышленники могут получать персональные данные
-- Название говорит само за себя. Ресерч от автора множества статей и книг, "Malware Development for Ethical Hackers" одна из многих.

- Как я строил инфру под PCI DSS v4
-- Итог ресерча, работы и как финал - сертификация созданного по PCI DSS. Эксперт и ресерчер предметных областей, теперь это PCI..

Кто-то платит деньги, что бы получить знание, кто-то смотрит рекламу, что бы узнать что-то новое. У нас нет такого, приходи, внимай, знакомься, спрашивай. Единственная просьба - отметься в форме, нам это нужно знать для планирования мест в зале:

Нужную кнопку найдешь здесь - https://sysconf.io/2024

Welcome ✌️
Please open Telegram to view this post
VIEW IN TELEGRAM
Prot_Det_Mit_AD.pdf
3 MB
"Detecting and mitigating Active Directory compromises", 2024.

This guidance – authored by the Australian Signals Directorate (ASD), the Cybersecurity and Infrastructure Security
Agency (CISA), the National Security Agency (NSA), the Canadian Centre for Cyber Security (CCCS), the New Zealand
National Cyber Security Centre (NCSC-NZ), and the United Kingdom’s National Cyber Security Centre (NCSC-UK) – aims
to inform organisations about 17 common techniques used to target Active Directory as observed by the authoring
agencies. This guidance provides an overview of each technique and how it can be leveraged by malicious actors, as
well as recommended strategies to mitigate these techniques. By implementing the recommendations in this
guidance, organisations can significantly improve their Active Directory security, and therefore their overall network
security, to prevent intrusions by malicious actors.
Living Off The Land Applications: Sowing the seeds for application exploitation ease.

https://lolapps-project.github.io/
#REDTEAM #LOLAD

📚 Living Off The Land and Exploitation Active Directory

https://lolad-project.github.io/
👎2
Forwarded from g00f1x stories
🌐 Cyberqupiya: Достигли 209 пользователей! 🌐

С радостью сообщаем, что сообщество Cyberqupiya расширяется, и нас теперь 209! 🎉 На платформе доступно уже 27 задач, которые помогут вам прокачать навыки в области кибербезопасности.

Присоединяйтесь к нам, решайте задачи на cyberqupiya.kz и станьте частью нашего сообщества! Вступайте в группу Telegram для общения, поддержки и обмена опытом: t.me/chatgoofu 🤝

🔐 Давайте вместе развивать свои знания и навыки в кибербезопасности!
Forwarded from SecuriXy.kz
Весь год ждали скачух на сертификацию на черную пятницу, нате

https://github.com/0x90n/InfoSec-Black-Friday?tab=readme-ov-file#online-courses--training

#BlackFriday #Promo
🔥2
Forwarded from AD_POHEQUE
За этот год я насмотрелся на настоящий цирк в ИБ. Специалисты клепают отчёты ради kpi, пока их инфраструктура гниёт, бюджеты летят на «сертифицированные» СЗИ, которые защищают разве что от здравого смысла. Найм в IT превратился в анекдот: берут кого попало, главное — чтобы покладистый. И девиз у них подходящий:
«Коллеги, у нас много работы, думать некогда — надо работать!».

Как писал Фейербах:
«Высшая степень иллюзорности представляет для них высшую степень святости».


После эфира со Skillbox я написал статью, где разложили всё по фактам. Без прикрас, маркетингового мусора и сказок про волшебные таблетки. Это про то, как построить минимальную, но работающую защиту, а не раздувать бюджеты ради видимости.

Что в статье: 
- Как не закопать деньги в бесполезные подписки. 
- Как собрать инфраструктуру, которая держит удар. 
- Как настроить процессы, которые не развалятся при первом запуске Nmap. 

Если вы хотите разобраться, как на практике выстроить процессы ИБ, при этом не попасть в клуб papersec'ов и прочих "воинов бумажных", — эта статья для вас.
👾

https://skillbox.ru/media/code/kak-postroit-bezopasnuyu-sistemu-dlya-it-proekta-layfhaki-ot-belogo-hakera/
🔥4