HackOsint 2024 by EXE.1sior.pdf
50 MB
Кстати, совсем недавно проходил Hackosint (CTF по осинту)
Ребята из нашей команды заняли 1 место😎
🎉🎊Поздравим их🎉🎊
P.S. Прикреплю сюда райтапы на таски, поскольку они были очень необычные и интересные
Ребята из нашей команды заняли 1 место😎
🎉🎊Поздравим их🎉🎊
P.S. Прикреплю сюда райтапы на таски, поскольку они были очень необычные и интересные
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Vault of DevOps
! upd
Здарова всем, там race condition по sshd;
Скрипт проверки:
https://github.com/xaitax/CVE-2024-6387_Check
Идея проверки, проверяется версия удаленного сервера, уязвимые версии:
Сам PoC к уязвимости, был написан на С, на x32 систем, для х64 пока нет, но думаю что вопрос времени;
Пока есть три варианта, митингации (но можно таким образом вызвать отказ в обслуивании):
И пропатчить бинарь из portable версии sshd (чет мне не очень этот вариант нравится);
Третий вариант, обновить пакеты:
openssh-server
openssh-client
openssh-sftp-server
До версии 9.8p1 *
Задетектить атаку можно, по логам sshd (journalctl -t sshd), будут сообщения вроде (Timeout before authentication);
Здарова всем, там race condition по sshd;
Скрипт проверки:
https://github.com/xaitax/CVE-2024-6387_Check
Идея проверки, проверяется версия удаленного сервера, уязвимые версии:
'SSH-2.0-OpenSSH_8.5p1'
'SSH-2.0-OpenSSH_8.6p1'
'SSH-2.0-OpenSSH_8.7p1'
'SSH-2.0-OpenSSH_8.8p1'
'SSH-2.0-OpenSSH_8.9p1'
'SSH-2.0-OpenSSH_9.0p1'
'SSH-2.0-OpenSSH_9.1p1'
'SSH-2.0-OpenSSH_9.2p1'
'SSH-2.0-OpenSSH_9.3p1'
'SSH-2.0-OpenSSH_9.4p1'
'SSH-2.0-OpenSSH_9.5p1'
'SSH-2.0-OpenSSH_9.6p1'
'SSH-2.0-OpenSSH_9.7p1'
Сам PoC к уязвимости, был написан на С, на x32 систем, для х64 пока нет, но думаю что вопрос времени;
Пока есть три варианта, митингации (но можно таким образом вызвать отказ в обслуивании):
LoginGraceTime=0
И пропатчить бинарь из portable версии sshd (чет мне не очень этот вариант нравится);
Третий вариант, обновить пакеты:
openssh-server
openssh-client
openssh-sftp-server
До версии 9.8p1 *
Задетектить атаку можно, по логам sshd (journalctl -t sshd), будут сообщения вроде (Timeout before authentication);
Немножко про As-Rep Roasting и его артефакты
🔥Атака As-rep Roasting позволяет злоумышленнику воспользоваться отключенной преаутентификацией Kerberos для пользователя с целью компрометации УЗ 🔥
Читать: https://habr.com/ru/articles/826620/
P.S. занялся глубоким изучением атак под капотом и их детектом, поэтому на канале пока что будет лютий пюрплтим🟪
🔥Атака As-rep Roasting позволяет злоумышленнику воспользоваться отключенной преаутентификацией Kerberos для пользователя с целью компрометации УЗ 🔥
Читать: https://habr.com/ru/articles/826620/
P.S. занялся глубоким изучением атак под капотом и их детектом, поэтому на канале пока что будет лютий пюрплтим🟪
🟪Дампим домен и смотрим артефакты🟪
🔥 Атака позволяет злоумышленнику сдампить домен для получения информации о пользователях и группах, а также для последующего построения пути компрометации домена 🔥
В данной статье разберем способы дампа домена с помощью bloodhound, разберем в чем их разница и, самое главное, научимся детектить данную атаку на уровне трафика и событий Windows
Читать: https://habr.com/ru/articles/828292/
🔥 Атака позволяет злоумышленнику сдампить домен для получения информации о пользователях и группах, а также для последующего построения пути компрометации домена 🔥
В данной статье разберем способы дампа домена с помощью bloodhound, разберем в чем их разница и, самое главное, научимся детектить данную атаку на уровне трафика и событий Windows
Читать: https://habr.com/ru/articles/828292/
🔐Pass-The-Hash и его артефакты🔐
🔥 Атака Pass The Hash позволяет злоумышленнику повторно использовать NT хэш для входа систему, избегая ввода пароля и используя протокол NTLM для авторизации, вместо базового Kerberos🔥
В данной статье рассмотрим атаку PTH под капотом, разберем принцип её работы, закрепим на практике и, самое главное, научимся детектить её в домене
Читать: https://habr.com/ru/articles/829972/
🔥 Атака Pass The Hash позволяет злоумышленнику повторно использовать NT хэш для входа систему, избегая ввода пароля и используя протокол NTLM для авторизации, вместо базового Kerberos🔥
В данной статье рассмотрим атаку PTH под капотом, разберем принцип её работы, закрепим на практике и, самое главное, научимся детектить её в домене
Читать: https://habr.com/ru/articles/829972/
©️Немного про копирование NTDS.DIT©️
Для комфортного дампа информации и извлечения паролей из этой базы данных, её необходимо скопировать на свой хост. Но как это сделать?
Основной проблемой копирования служит ошибка "Файл уже используется". Она возникает из-за того, что ntds.dit постоянно используется EFS (Encrypted File System). Для обхода данной проблемы, есть 2 основных варианта: Invoke-NinjaCopy и vssadmin
Invoke-NinjaCopy
Данный PS скрипт позволит скопировать ntds.dit и другие файлы, которые используются службами Windows, обходя ошибку копирования. Основным плюсом является побайтовое копирование, которое возможно благодаря анализу структуры NTFS и поиска определенной сигнатуры без запуска посторонних служб и внедрения в процессы.
Копирование NTDS.DIT:
vssadmin
Использование данной утилиты для копирования ntds.dit также называют "теневым копированием". Основным плюсом является то, что данный инструмент уже установлен в WIndows.
Создание теневой копии:
Копирование NTDS.DIT:
Также для чтения файла необходим файл SYSTEM:
Для комфортного дампа информации и извлечения паролей из этой базы данных, её необходимо скопировать на свой хост. Но как это сделать?
Основной проблемой копирования служит ошибка "Файл уже используется". Она возникает из-за того, что ntds.dit постоянно используется EFS (Encrypted File System). Для обхода данной проблемы, есть 2 основных варианта: Invoke-NinjaCopy и vssadmin
Invoke-NinjaCopy
Данный PS скрипт позволит скопировать ntds.dit и другие файлы, которые используются службами Windows, обходя ошибку копирования. Основным плюсом является побайтовое копирование, которое возможно благодаря анализу структуры NTFS и поиска определенной сигнатуры без запуска посторонних служб и внедрения в процессы.
Копирование NTDS.DIT:
Invoke-NinjaCopy -path c:\Windows\NTDS\ntds.dit -verbose -localdestination c:\ntds.dit
vssadmin
Использование данной утилиты для копирования ntds.dit также называют "теневым копированием". Основным плюсом является то, что данный инструмент уже установлен в WIndows.
Создание теневой копии:
vssadmin create shadow /for=C:
Копирование NTDS.DIT:
copy \\?\...\ntds.dit C:\ntds.dit
Также для чтения файла необходим файл SYSTEM:
reg save hklm\system C:\sys
🎫Golden Ticket и его артефакты🎫
🔥 Атака Golden Ticket позволяет злоумышленнику выпустить золотой билет Kerberos (TGT) с помощью секретного ключа (хэш) сервисной учетной записи KRBTGT. Данная техника позволяет максимально скрыть следы своего присутствия, поскольку для инфраструктуры злоумышленник будет казаться легитимным пользователем, но без фактической аутентификации и с желаемыми правами 🔥
В данной статье рассмотрим атаку на теории и практике, разберемся с ключевыми моментами и, самое главное, научимся детектить её в домене.
Читать: https://habr.com/ru/articles/836818/
🔥 Атака Golden Ticket позволяет злоумышленнику выпустить золотой билет Kerberos (TGT) с помощью секретного ключа (хэш) сервисной учетной записи KRBTGT. Данная техника позволяет максимально скрыть следы своего присутствия, поскольку для инфраструктуры злоумышленник будет казаться легитимным пользователем, но без фактической аутентификации и с желаемыми правами 🔥
В данной статье рассмотрим атаку на теории и практике, разберемся с ключевыми моментами и, самое главное, научимся детектить её в домене.
Читать: https://habr.com/ru/articles/836818/
Forwarded from Purple Chronicles (Feyd-Rautha Harkonnen)
В прошлом году в ходе своеобразного Purple Team проекта нашей команде довелось расследовать интересный и тогда неизвестный мне вектор атаки на домен, который позволил атакующим в течение 15 минут скомпрометировать AD🖥
Что было наиболее удивительно: в SIEM мы не увидели ни одного связанного инцидента, кроме финального результата — DCSync от УЗ контроллера домена с атакующей машины.
Изучив логи, понимание происходящего появилось, и осознать всё помог доклад "Охотимся за современными атаками на инфраструктуру Active Directory" c PHD 11⬜️ , который я очень рекомендую к ознакомлению.
Факт того, что успешная атака прошла буквально "мимо нас", заставил меня подумать над детектом этой активности, в результате чего локальная KB пополнилась новым правилом корреляции.
Прочитать, как это было, можно в моём прошлогоднем посте✍️
P.s. совет охотникам за угрозами: если у вас MP SIEM не игнорируйте правила с
Это уже может помочь вам увидеть то, за что стоит зацепиться и провести дополнительное расследование🔎
Что было наиболее удивительно: в SIEM мы не увидели ни одного связанного инцидента, кроме финального результата — DCSync от УЗ контроллера домена с атакующей машины.
Изучив логи, понимание происходящего появилось, и осознать всё помог доклад "Охотимся за современными атаками на инфраструктуру Active Directory" c PHD 11
Факт того, что успешная атака прошла буквально "мимо нас", заставил меня подумать над детектом этой активности, в результате чего локальная KB пополнилась новым правилом корреляции.
Прочитать, как это было, можно в моём прошлогоднем посте
P.s. совет охотникам за угрозами: если у вас MP SIEM не игнорируйте правила с
correlation_type = event
, и возьмите за правило первым делом искать активность по фильтру:correlation_name and correlation_type in ["event", "incident"]
Это уже может помочь вам увидеть то, за что стоит зацепиться и провести дополнительное расследование
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Охотимся за современными атаками на инфраструктуру Active Directory
Инфраструктура Active Directory и сопутствующие ей сервисы (например, Active Directory Certificate Services) сегодня являются неотъемлемой частью практически любой корпоративной сети. Как один из ключевых элементов инфраструктуры, AD — лакомый кусочек для…
Forwarded from Purple Chronicles (Feyd-Rautha Harkonnen)
Помимо ESC8, который связан с Web enrollment interface ADCS, удалось найти ещё один вектор, который связан с эксплуатацией уязвимых шаблонов сертификатов🖼️
Это был ESC1, который позволяет атакующим олицетворять любого пользователя в домене при запросе сертификата с subjectAltName.
Дело в том, что Active Directory при аутентификации отдает приоритет subjectAltName (SAN), если он присутствует в сертификате. Так почему бы не выпустить сертификат c SAN администратора домена?👺
Давайте погрузимся в атаку и научимся выявлять её, вдумчиво изучив содержимое событий 4886 и 4887 в MP SIEM🧬
Знание ESC1 важно ещё и потому, что на основе этого вектора строятся иные пути атак на ADCS. Например, ESC4, в рамках которого из-за небезопасных разрешений атакующий делает сертификат уязвимым к ESC1. Полный детект ESC4 будет мало отличаться от ESC1, и успешное его выявление зависит от логирования события 4899. Кстати, любое событие 4899 будет представлять интерес, поскольку шаблоны сертификатов меняются не так часто. Берите на заметку и настраивайте оповещения!📣
Это был ESC1, который позволяет атакующим олицетворять любого пользователя в домене при запросе сертификата с subjectAltName.
Дело в том, что Active Directory при аутентификации отдает приоритет subjectAltName (SAN), если он присутствует в сертификате. Так почему бы не выпустить сертификат c SAN администратора домена?
Давайте погрузимся в атаку и научимся выявлять её, вдумчиво изучив содержимое событий 4886 и 4887 в MP SIEM
Знание ESC1 важно ещё и потому, что на основе этого вектора строятся иные пути атак на ADCS. Например, ESC4, в рамках которого из-за небезопасных разрешений атакующий делает сертификат уязвимым к ESC1. Полный детект ESC4 будет мало отличаться от ESC1, и успешное его выявление зависит от логирования события 4899. Кстати, любое событие 4899 будет представлять интерес, поскольку шаблоны сертификатов меняются не так часто. Берите на заметку и настраивайте оповещения!
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Detecting ESC1: Misconfigured Certificate Templates exploitation
Всем привет! Сегодня мы продолжим тему атак на центр сертификации Active Directory и рассмотрим один из векторов, получивший кодовое название ESC1.
Forwarded from Purple Chronicles (Feyd-Rautha Harkonnen)
Путь до хакера | Cyber security
Наша команда запустила CTF, регистрация на который открыта для всех желающих📣
А если вы студент, то есть возможность побороться за призовой фонд🪙
А если вы студент, то есть возможность побороться за призовой фонд
Please open Telegram to view this post
VIEW IN TELEGRAM
Тяжелая была битва, но командой, в составе которой настоящие легенды, мы смогли победить🥳
Спасибо организаторам за крутой CTF🫡
Райтапы попозже по возможности
Спасибо организаторам за крутой CTF🫡
Райтапы попозже по возможности
Forwarded from [ TQL CTF ] News 🍋🟩
Preliminary results:
In the near future we will analyze the results and summarize the results!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Purple Chronicles (Feyd-Rautha Harkonnen)
Изучаем эксплуатацию интересной SQL-инъекции в выражении INSERT💉
https://telegra.ph/SQL-injection-02-05
Представим, что перед вами простое приложение, имеющее форму авторизации и страницу регистрации. Вы битый час пихаете кавычки во все параметры, но так и не находите ничего интересного😢
Опускаются руки? Рано сдаваться!
В этой статье мы подробно рассмотрим процесс эксплуатации second order SQL-инъекции, которая может встретиться в такой форме💻
Здесь мы пройдем все шаги от верификации инъекции до полной эксфильтрации содержащейся в таблицах информации, а также подробно разберём выражение SQL, в котором возникает уязвимость💉
#web #sqli #обучающий
https://telegra.ph/SQL-injection-02-05
Представим, что перед вами простое приложение, имеющее форму авторизации и страницу регистрации. Вы битый час пихаете кавычки во все параметры, но так и не находите ничего интересного
Опускаются руки? Рано сдаваться!
В этой статье мы подробно рассмотрим процесс эксплуатации second order SQL-инъекции, которая может встретиться в такой форме
Здесь мы пройдем все шаги от верификации инъекции до полной эксфильтрации содержащейся в таблицах информации, а также подробно разберём выражение SQL, в котором возникает уязвимость
#web #sqli #обучающий
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
INSERT statement second order SQL injection without quotes
Всем привет! Представьте, что вы встретили форму авторизации с возможностью регистрации и чувствуете, что она уязвима. Что первое приходит в голову, когда речь заходит о такой форме? Я думаю, что ответ у всех будет почти един: SQL Injection. Мы привыкли,…
‼️На 1️⃣3️⃣3️⃣7️⃣ подписчиков сделаю розыгрыш‼️
🎁Призы🎁
1️⃣ место: TG Premium на год + 2 книги по ИБ на выбор
2️⃣ место: TG Premium на год + книга по ИБ на выбор
3️⃣ место: 2 книги по ИБ на выбор
❗️Условия❗️
- Быть подписчиком канала
- Любить ИБ
UPD: розыгрыш состоится, если достаточное количество подписчиков наберется до 31 октября включительно
🎁Призы🎁
1️⃣ место: TG Premium на год + 2 книги по ИБ на выбор
2️⃣ место: TG Premium на год + книга по ИБ на выбор
3️⃣ место: 2 книги по ИБ на выбор
❗️Условия❗️
- Быть подписчиком канала
- Любить ИБ
UPD: розыгрыш состоится, если достаточное количество подписчиков наберется до 31 октября включительно
Forwarded from FEFU CTF💻 (Ilya)
Сегодня принес вам разбор реализованных нами недопустимых событий на ВСКБ, прошедшей в рамках Kazan Digital Week
Помимо описанного в статье, мы достаточно глубоко прокопались в инфраструктуре, однако полученные доступы не привели нас к реализации нужных НС, поэтому углубление в инфру в рамках данной статьи затронуто не будет. Но оно было
Результаты, достигнутые синей и красной командами на этой ВСКБ породили идею активнее развивать эти направления среди наших студентов, кто с ними пока еще не сталкивался
Так что зазывайте своих тиммейтов в наш чатик и ждите новостей, а пока посмотрите, как выглядели наши атаки на инфраструктуру.
Приятного прочтения!
#infra #vskb #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
Разбор реализованных недопустимых событий на ВСКБ 2024
@fefuctf @collapsz
Forwarded from Райтапы по CTF{2025}
Так, а у нас снова экспериментальная рубрика «таски от подписчиков»
Напомню, что все происходит в учебных целях, не надо ломать инфру, а если нашли дополнительную уязвимость, сообщайте автору. Флаг тоже присылаем автору!
Запланирован небольшой приз. Подписка кодебай на месяц
#web
Политика безопасности
Автор: @denis_bardak
Недавно в нашей компании появился специалист по кибербезопасности, который ввел строгие требования к паролям. Ваша задача - проверить, действительно ли такие меры безопасности помогают защитить систему.
http://164.90.168.201/
Напомню, что все происходит в учебных целях, не надо ломать инфру, а если нашли дополнительную уязвимость, сообщайте автору. Флаг тоже присылаем автору!
Запланирован небольшой приз. Подписка кодебай на месяц
#web
Политика безопасности
Автор: @denis_bardak
Недавно в нашей компании появился специалист по кибербезопасности, который ввел строгие требования к паролям. Ваша задача - проверить, действительно ли такие меры безопасности помогают защитить систему.
http://164.90.168.201/