Forwarded from RedTeam brazzers
Protected Users
Почему везде встречается рекомендация "Добавляйте Администраторов в Protected Users"?
Для того что бы понять это давайте разберемся чем Protected Users (PU) мешает хакерам?
— С помощью Mimikatz не получится извлечь данные из памяти процесса LSASS.EXE для этих пользователей
— Нельзя использовать NTLM, а значит не провести атаку Internal Monologue Attack на этих пользователей
— Практически невозможно провести атаку CVE-2021-42287/CVE-2021-42278 (NoPac).
— Такие УЗ невозможно использовать при атаках на делегации керберос
— Время жизни TGT уменьшено до 4 часов. В нерабочее время украсть его не возможно.
От чего не защитит PU?
— Все еще возможно украсть из памяти процесса LSASS.EXE, kerberos билет пользователя.
— В системе возможно имперсонировать токены доступа пользователей группы PU
— Keylogger
— Все напрасно, если есть хотя бы один администратор домена, которого нет в PU
Чем это помешает администраторам?
— SSO больше не будет работать, а значит при каждом действии нужно вводить пароль для УЗ.
— Подключаться к ресурсам по IP адресу станет не возможно.
P.S. на скринах как можно удобно управляться с PU во время пентеста.
Почему везде встречается рекомендация "Добавляйте Администраторов в Protected Users"?
Для того что бы понять это давайте разберемся чем Protected Users (PU) мешает хакерам?
— С помощью Mimikatz не получится извлечь данные из памяти процесса LSASS.EXE для этих пользователей
— Нельзя использовать NTLM, а значит не провести атаку Internal Monologue Attack на этих пользователей
— Практически невозможно провести атаку CVE-2021-42287/CVE-2021-42278 (NoPac).
— Такие УЗ невозможно использовать при атаках на делегации керберос
— Время жизни TGT уменьшено до 4 часов. В нерабочее время украсть его не возможно.
От чего не защитит PU?
— Все еще возможно украсть из памяти процесса LSASS.EXE, kerberos билет пользователя.
— В системе возможно имперсонировать токены доступа пользователей группы PU
— Keylogger
— Все напрасно, если есть хотя бы один администратор домена, которого нет в PU
Чем это помешает администраторам?
— SSO больше не будет работать, а значит при каждом действии нужно вводить пароль для УЗ.
— Подключаться к ресурсам по IP адресу станет не возможно.
P.S. на скринах как можно удобно управляться с PU во время пентеста.
Forwarded from APT
🕳 Ngrok: SSH Reverse Tunnel Agent
Did you know that you can run ngrok without even installing ngrok? You can start tunnels via SSH without downloading an ngrok agent by running an SSH reverse tunnel command:
https://ngrok.com/docs/secure-tunnels/tunnels/ssh-reverse-tunnel-agent/
#ngrok #ssh #reverse #tunnel
Did you know that you can run ngrok without even installing ngrok? You can start tunnels via SSH without downloading an ngrok agent by running an SSH reverse tunnel command:
ssh -i ~/.ssh/id_ed25519 -R 80:localhost:80 v2@tunnel.us.ngrok.com http
Source:https://ngrok.com/docs/secure-tunnels/tunnels/ssh-reverse-tunnel-agent/
#ngrok #ssh #reverse #tunnel
👍1
Forwarded from Alex
Капча больше не поможет — энтузиасты совместно с роботягами из Google запилили нейронку Pix2Struct, которая щелкает любую капчу.
Фишка в том, что ИИ очень точечно понимает текст на изображении, как бы его не пытались замаскировать. Скрипт простой и может быть развернут на любом компьютере.
Тыкаем тут.
Фишка в том, что ИИ очень точечно понимает текст на изображении, как бы его не пытались замаскировать. Скрипт простой и может быть развернут на любом компьютере.
Тыкаем тут.
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
CIS_SSC.pdf
642.9 KB
Forwarded from burpsuite (not official)
BurpGPT
A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering highly bespoke vulnerabilities, and enables running traffic-based analysis of any type.
https://github.com/aress31/burpgpt
A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering highly bespoke vulnerabilities, and enables running traffic-based analysis of any type.
https://github.com/aress31/burpgpt
GitHub
GitHub - aress31/burpgpt: A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering…
A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering highly bespoke vulnerabilities and enables running traffic-based analysis of any ty...
Forwarded from Ralf Hacker Channel (Ralf Hacker)
В семействе картошек пополнение - GodPotato. Windows LPE:
* Windows Server 2012 - Windows Server 2022 ;
* Windows8 - Windows 11
https://github.com/BeichenDream/GodPotato
#git #soft #lpe
* Windows Server 2012 - Windows Server 2022 ;
* Windows8 - Windows 11
https://github.com/BeichenDream/GodPotato
#git #soft #lpe
GitHub
GitHub - BeichenDream/GodPotato
Contribute to BeichenDream/GodPotato development by creating an account on GitHub.
🔥1
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
50 Methods For Lsass Dump(RTC0002)
https://redteamrecipe.com/50-Methods-For-Dump-LSASS/
Img raw:
https://raw.githubusercontent.com/elementalsouls/DumpLSASS/main/50_Methods%20for%20LSASS%20Dump.png
https://redteamrecipe.com/50-Methods-For-Dump-LSASS/
Img raw:
https://raw.githubusercontent.com/elementalsouls/DumpLSASS/main/50_Methods%20for%20LSASS%20Dump.png
Forwarded from Makrushin (Denis)
Media is too big
VIEW IN TELEGRAM
Dev Sec Oops: как инструменты безопасности в гибкой разработке увеличивают поверхность атаки
В рамках всё более ускоряющегося процесса разработки не обойтись без автоматизации максимального количества контролей безопасности. Но что, если сами сервисы и средства безопасности окажутся уязвимыми и могут быть использованы для атаки?
В этом докладе, опубликованном на OWASP Moscow, мы переосмыслили типичные сценарии целенаправленных атак и рассмотрели security-инженеров и их повседневные инструменты в качестве опорной точки для атакующего. В ходе исследования выявлены недостатки конфигурации и баги в популярных security-инструментах (в том числе в инструментах с открытым исходным кодом), которые могут использоваться злоумышленником для компрометации жизненного цикла разработки программного обеспечения и краже интеллектуальной собственности.
В новом контексте тривиальные уязвимости приобретают новую ценность.
В рамках всё более ускоряющегося процесса разработки не обойтись без автоматизации максимального количества контролей безопасности. Но что, если сами сервисы и средства безопасности окажутся уязвимыми и могут быть использованы для атаки?
В этом докладе, опубликованном на OWASP Moscow, мы переосмыслили типичные сценарии целенаправленных атак и рассмотрели security-инженеров и их повседневные инструменты в качестве опорной точки для атакующего. В ходе исследования выявлены недостатки конфигурации и баги в популярных security-инструментах (в том числе в инструментах с открытым исходным кодом), которые могут использоваться злоумышленником для компрометации жизненного цикла разработки программного обеспечения и краже интеллектуальной собственности.
В новом контексте тривиальные уязвимости приобретают новую ценность.
🤔1
Обновленный стандарт ISO/IEC 27001:2022 (неофициальный перевод)
https://pqm-online.com/assets/files/pubs/translations/std/iso-mek-27001-2022.pdf
https://pqm-online.com/assets/files/pubs/translations/std/iso-mek-27001-2022.pdf
Интересная статья об угоне Toyota RAV4 c помощью ... CAN injection
#hacking #CANbus
https://kentindell.github.io/2023/04/03/can-injection/
#hacking #CANbus
https://kentindell.github.io/2023/04/03/can-injection/
Ken Tindell’s blog
CAN Injection: keyless car theft
This is a detective story about how a car was stolen - and how it uncovered an epidemic of high-tech car theft. It begins with a tweet. In April 2022, my friend Ian Tabor tweeted that vandals had been at his car, pulling apart the headlight and unplugging…
Forwarded from AppSec Journey
DevSecOps Fundamental.pdf
1 MB
Удивительно, но факт!
DoD'ы еще в 21 году выпустили гайд по DevSecOps, который как-то выпал из поля зрения. Конечно, не самый полноценный документ, но в копилку вашего AppSec-портала я бы рекомендовала положить.
#guides
DoD'ы еще в 21 году выпустили гайд по DevSecOps, который как-то выпал из поля зрения. Конечно, не самый полноценный документ, но в копилку вашего AppSec-портала я бы рекомендовала положить.
#guides
Malware_Analysis_By_ChatGPT__1682240902.pdf
443.9 KB
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Миша)
Injector.png
1.1 MB
Итак, продолжаем заниматься импортозамещением учиться быть настоящим Red Team'ом и не использовать mimikatz! Недавно у меня вышла статья по инжекту тикетов с помощью плюсовой программы. Но потом мы вспоминаем об антивирусах и становится не так весело. Каждый раз брать проект, добавлять защиту, перекомпиливать... не вариант.
Поэтому появилась идея создания инжектора билетов на Powershell. Во-первых, это удобно, во-вторых, защищать и обфусцировать намного быстрее. Есть как готовые фреймворки , так и статьи с инструкциями.
Результатом работы стал небольшой скрипт, который должен помочь атакующему во время тестирования на проникновение. Теперь вы можете инжектить тикеты, используя Powershell! Поддерживаются два режима работы:
1. Инжект тикета, предоставленного в файле .kirbi
2. Инжект тикета, предоставленного в формате base64
Полный код можно увидеть на моем гитхабе
По любым вопросам, болячкам и возможным недочетам тулзы смело пишите мне :)
Поэтому появилась идея создания инжектора билетов на Powershell. Во-первых, это удобно, во-вторых, защищать и обфусцировать намного быстрее. Есть как готовые фреймворки , так и статьи с инструкциями.
Результатом работы стал небольшой скрипт, который должен помочь атакующему во время тестирования на проникновение. Теперь вы можете инжектить тикеты, используя Powershell! Поддерживаются два режима работы:
1. Инжект тикета, предоставленного в файле .kirbi
2. Инжект тикета, предоставленного в формате base64
Полный код можно увидеть на моем гитхабе
По любым вопросам, болячкам и возможным недочетам тулзы смело пишите мне :)
👹Evilginx 3.0 + Evilginx Mastery
€399 course price
https://breakdev.org/evilginx-3-0-evilginx-mastery/
€399 course price
https://breakdev.org/evilginx-3-0-evilginx-mastery/
BREAKDEV
Evilginx 3.0 + Evilginx Mastery
I'm finally releasing the new update to Evilginx, together with Evilginx Mastery video course, created to teach you everything you need to know about reverse proxy phishing and using Evilginx in most efficient manner.