Канал ламера
218 subscribers
572 photos
55 videos
478 files
3.33K links
Сборник полезной информации по информационной безопасности, авторским статьям, сливам и обзорам хак-софта с ведущих IT-каналов в ТГ. Подписывайся, ну либо пропускай все самое интересное.
Download Telegram
Forwarded from Codeby Pentest
​​От DnsAdmins до администратора доменного контроллера

Я хочу, на основе статьи, показать как злоумышленник может выполнить код на доменном контроллере поднятом на Windows 2016 Standard 14393 из под обычного юзера входящего в группу DnsAdmins. Атака основывается на внедрении DLL в службу dns, запущенную с правами SYSTEM на DNS-сервере контроллера

Читать далее: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/ot-dnsadmins-do-administratora-domennogo-kontrollera-5e170071433ecc00ae3fe5b5

#дзен #пентест
Forwarded from Social Engineering
👨🏻‍💻 Intercepter-NG. Получение удаленного доступа в локальных сетях.

🖖🏻 Приветствую тебя user_name.

🧩 Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть. проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели.

📌 Если тебя интересует мобильная версия Intercepter-NG, то можешь изучить функционал в нашем канале, перейдя по ссылке.

💬 Сегодня, хотелось бы порекомендовать тебе отличный видеоматериал, от создателя этого чуда, в котором ты узнаешь о работе Intercepter-NG, о способах получения удаленного доступа с помощью социальной инженерии, эксплуатации уязвимостей и брутфорсе RDP и VNS, MiTM атаки в локальных сетях, подробно разобран функционал для получения удаленного доступа и многое другое. Не упусти возможность, крайне много полезной и необходимой информации для изучения.

👁 Смотреть лекцию на YT.

‼️Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #wifi #mitm #hack #Active_Directory #Пентест
Forwarded from Social Engineering
😈 Постэксплуатация. Подборка инструментов.

🖖🏻 Приветствую тебя user_name.

Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.

Постэксплуатация — это один из этапов взлома компьютерных систем, позволяющий собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза постэксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.

• Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.

• В этом посте я собрал для тебя подборку инструментов для постэксплуатации, описание каждого инструмента и всю необходимую информацию, ты найдешь перейдя по ссылке нужного инструмента:

3snake ApfellBackdoormeCatTailsCloudy-krakenCovenantCrackMapExecCredCrackCreddumpDBC2DETDNSliveryDnstealEmpireEnumdbEvilOSXFireawayFruityC2GetVulnerableGPOGhost In The LogsHoneyBadger
HoneypotBusterIodineKoadicMalloryMimikatzMimikittenzNoPowerShellOrcP0wnedShellPacketWhisperParagonPivoterPoetPoshC2PowerOPSProcessHiderPupyPwnatPypykatzRedGhostRemoteReconRottenPotatoNGRpc2socksSafetyKatzShad0wSharpC2SocksOverRDPSpYDyishaiSprayWMITgcdTheFatRat
WCEWeasel

• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.

‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
Forwarded from Social Engineering
👾 Основные уязвимости Active Directory || Top 16 Active Directory Vulnerabilities.

🖖🏻 Приветствую тебя user_name.

Сегодня ты узнаешь много нового, касательно Active Directory. На одном из старейших хакерских форумов XSS.IS (ex DaMaGeLaB) опубликована серия из 4 статей, которая включает в себя 16 проблем, встречающихся во время проведения пентеста и оценок уязвимостей:

Пользователи, имеющие право добавлять компьютеры в домен;
• Атрибут AdminCount установлен для обычных пользователей;
• Большое количество пользователей в привилегированных группах;
• Учетные записи служб, являющиеся членами администраторов домена;
• Чрезмерные привилегии;
• Учетные записи служб, уязвимые для Kerberoasting;
• Пользователи с паролями, срок действия которых не истекает;
• Пользователи без пароля;
• Хранение паролей с использованием обратимого шифрования;
• Хранение паролей с использованием хэшей LM;
• Аккаунты, уязвимые к AS-REP Roasting'y;
• Слабая политика паролей домена;
• Неактивные учетные записи домена;
• Привилегированные пользователи с просроченным паролем;
• Пользователи со слабым паролем;
• Учетные данные в SYSVOL и настройках групповой политики (GPP).

xss.is/threads/55815
xss.is/threads/55849
xss.is/threads/55891
xss.is/threads/55958

⚠️ Если у тебя нет аккаунта на форуме XSS, то предлагаю ознакомиться с оригиналом статьи:

Оригинал: https://www.infosecmatter.com/top-16-active-directory-vulnerabilities/

‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.