🎫Golden Ticket и его артефакты🎫
🔥 Атака Golden Ticket позволяет злоумышленнику выпустить золотой билет Kerberos (TGT) с помощью секретного ключа (хэш) сервисной учетной записи KRBTGT. Данная техника позволяет максимально скрыть следы своего присутствия, поскольку для инфраструктуры злоумышленник будет казаться легитимным пользователем, но без фактической аутентификации и с желаемыми правами 🔥
В данной статье рассмотрим атаку на теории и практике, разберемся с ключевыми моментами и, самое главное, научимся детектить её в домене.
Читать: https://habr.com/ru/articles/836818/
🔥 Атака Golden Ticket позволяет злоумышленнику выпустить золотой билет Kerberos (TGT) с помощью секретного ключа (хэш) сервисной учетной записи KRBTGT. Данная техника позволяет максимально скрыть следы своего присутствия, поскольку для инфраструктуры злоумышленник будет казаться легитимным пользователем, но без фактической аутентификации и с желаемыми правами 🔥
В данной статье рассмотрим атаку на теории и практике, разберемся с ключевыми моментами и, самое главное, научимся детектить её в домене.
Читать: https://habr.com/ru/articles/836818/
Forwarded from Purple Chronicles (Feyd-Rautha Harkonnen)
В прошлом году в ходе своеобразного Purple Team проекта нашей команде довелось расследовать интересный и тогда неизвестный мне вектор атаки на домен, который позволил атакующим в течение 15 минут скомпрометировать AD🖥
Что было наиболее удивительно: в SIEM мы не увидели ни одного связанного инцидента, кроме финального результата — DCSync от УЗ контроллера домена с атакующей машины.
Изучив логи, понимание происходящего появилось, и осознать всё помог доклад "Охотимся за современными атаками на инфраструктуру Active Directory" c PHD 11⬜️ , который я очень рекомендую к ознакомлению.
Факт того, что успешная атака прошла буквально "мимо нас", заставил меня подумать над детектом этой активности, в результате чего локальная KB пополнилась новым правилом корреляции.
Прочитать, как это было, можно в моём прошлогоднем посте✍️
P.s. совет охотникам за угрозами: если у вас MP SIEM не игнорируйте правила с
Это уже может помочь вам увидеть то, за что стоит зацепиться и провести дополнительное расследование🔎
Что было наиболее удивительно: в SIEM мы не увидели ни одного связанного инцидента, кроме финального результата — DCSync от УЗ контроллера домена с атакующей машины.
Изучив логи, понимание происходящего появилось, и осознать всё помог доклад "Охотимся за современными атаками на инфраструктуру Active Directory" c PHD 11
Факт того, что успешная атака прошла буквально "мимо нас", заставил меня подумать над детектом этой активности, в результате чего локальная KB пополнилась новым правилом корреляции.
Прочитать, как это было, можно в моём прошлогоднем посте
P.s. совет охотникам за угрозами: если у вас MP SIEM не игнорируйте правила с
correlation_type = event
, и возьмите за правило первым делом искать активность по фильтру:correlation_name and correlation_type in ["event", "incident"]
Это уже может помочь вам увидеть то, за что стоит зацепиться и провести дополнительное расследование
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Охотимся за современными атаками на инфраструктуру Active Directory
Инфраструктура Active Directory и сопутствующие ей сервисы (например, Active Directory Certificate Services) сегодня являются неотъемлемой частью практически любой корпоративной сети. Как один из ключевых элементов инфраструктуры, AD — лакомый кусочек для…
Forwarded from Purple Chronicles (Feyd-Rautha Harkonnen)
Помимо ESC8, который связан с Web enrollment interface ADCS, удалось найти ещё один вектор, который связан с эксплуатацией уязвимых шаблонов сертификатов🖼️
Это был ESC1, который позволяет атакующим олицетворять любого пользователя в домене при запросе сертификата с subjectAltName.
Дело в том, что Active Directory при аутентификации отдает приоритет subjectAltName (SAN), если он присутствует в сертификате. Так почему бы не выпустить сертификат c SAN администратора домена?👺
Давайте погрузимся в атаку и научимся выявлять её, вдумчиво изучив содержимое событий 4886 и 4887 в MP SIEM🧬
Знание ESC1 важно ещё и потому, что на основе этого вектора строятся иные пути атак на ADCS. Например, ESC4, в рамках которого из-за небезопасных разрешений атакующий делает сертификат уязвимым к ESC1. Полный детект ESC4 будет мало отличаться от ESC1, и успешное его выявление зависит от логирования события 4899. Кстати, любое событие 4899 будет представлять интерес, поскольку шаблоны сертификатов меняются не так часто. Берите на заметку и настраивайте оповещения!📣
Это был ESC1, который позволяет атакующим олицетворять любого пользователя в домене при запросе сертификата с subjectAltName.
Дело в том, что Active Directory при аутентификации отдает приоритет subjectAltName (SAN), если он присутствует в сертификате. Так почему бы не выпустить сертификат c SAN администратора домена?
Давайте погрузимся в атаку и научимся выявлять её, вдумчиво изучив содержимое событий 4886 и 4887 в MP SIEM
Знание ESC1 важно ещё и потому, что на основе этого вектора строятся иные пути атак на ADCS. Например, ESC4, в рамках которого из-за небезопасных разрешений атакующий делает сертификат уязвимым к ESC1. Полный детект ESC4 будет мало отличаться от ESC1, и успешное его выявление зависит от логирования события 4899. Кстати, любое событие 4899 будет представлять интерес, поскольку шаблоны сертификатов меняются не так часто. Берите на заметку и настраивайте оповещения!
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Detecting ESC1: Misconfigured Certificate Templates exploitation
Всем привет! Сегодня мы продолжим тему атак на центр сертификации Active Directory и рассмотрим один из векторов, получивший кодовое название ESC1.
Forwarded from Purple Chronicles (Feyd-Rautha Harkonnen)
Путь до хакера | Cyber security
Наша команда запустила CTF, регистрация на который открыта для всех желающих📣
А если вы студент, то есть возможность побороться за призовой фонд🪙
А если вы студент, то есть возможность побороться за призовой фонд
Please open Telegram to view this post
VIEW IN TELEGRAM
Тяжелая была битва, но командой, в составе которой настоящие легенды, мы смогли победить🥳
Спасибо организаторам за крутой CTF🫡
Райтапы попозже по возможности
Спасибо организаторам за крутой CTF🫡
Райтапы попозже по возможности
Forwarded from [ TQL CTF ] News 🍋🟩
Preliminary results:
In the near future we will analyze the results and summarize the results!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Purple Chronicles (Feyd-Rautha Harkonnen)
Изучаем эксплуатацию интересной SQL-инъекции в выражении INSERT💉
https://telegra.ph/SQL-injection-02-05
Представим, что перед вами простое приложение, имеющее форму авторизации и страницу регистрации. Вы битый час пихаете кавычки во все параметры, но так и не находите ничего интересного😢
Опускаются руки? Рано сдаваться!
В этой статье мы подробно рассмотрим процесс эксплуатации second order SQL-инъекции, которая может встретиться в такой форме💻
Здесь мы пройдем все шаги от верификации инъекции до полной эксфильтрации содержащейся в таблицах информации, а также подробно разберём выражение SQL, в котором возникает уязвимость💉
#web #sqli #обучающий
https://telegra.ph/SQL-injection-02-05
Представим, что перед вами простое приложение, имеющее форму авторизации и страницу регистрации. Вы битый час пихаете кавычки во все параметры, но так и не находите ничего интересного
Опускаются руки? Рано сдаваться!
В этой статье мы подробно рассмотрим процесс эксплуатации second order SQL-инъекции, которая может встретиться в такой форме
Здесь мы пройдем все шаги от верификации инъекции до полной эксфильтрации содержащейся в таблицах информации, а также подробно разберём выражение SQL, в котором возникает уязвимость
#web #sqli #обучающий
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
INSERT statement second order SQL injection without quotes
Всем привет! Представьте, что вы встретили форму авторизации с возможностью регистрации и чувствуете, что она уязвима. Что первое приходит в голову, когда речь заходит о такой форме? Я думаю, что ответ у всех будет почти един: SQL Injection. Мы привыкли,…
‼️На 1️⃣3️⃣3️⃣7️⃣ подписчиков сделаю розыгрыш‼️
🎁Призы🎁
1️⃣ место: TG Premium на год + 2 книги по ИБ на выбор
2️⃣ место: TG Premium на год + книга по ИБ на выбор
3️⃣ место: 2 книги по ИБ на выбор
❗️Условия❗️
- Быть подписчиком канала
- Любить ИБ
UPD: розыгрыш состоится, если достаточное количество подписчиков наберется до 31 октября включительно
🎁Призы🎁
1️⃣ место: TG Premium на год + 2 книги по ИБ на выбор
2️⃣ место: TG Premium на год + книга по ИБ на выбор
3️⃣ место: 2 книги по ИБ на выбор
❗️Условия❗️
- Быть подписчиком канала
- Любить ИБ
UPD: розыгрыш состоится, если достаточное количество подписчиков наберется до 31 октября включительно
Forwarded from FEFU CTF💻 (Ilya)
Сегодня принес вам разбор реализованных нами недопустимых событий на ВСКБ, прошедшей в рамках Kazan Digital Week
Помимо описанного в статье, мы достаточно глубоко прокопались в инфраструктуре, однако полученные доступы не привели нас к реализации нужных НС, поэтому углубление в инфру в рамках данной статьи затронуто не будет. Но оно было
Результаты, достигнутые синей и красной командами на этой ВСКБ породили идею активнее развивать эти направления среди наших студентов, кто с ними пока еще не сталкивался
Так что зазывайте своих тиммейтов в наш чатик и ждите новостей, а пока посмотрите, как выглядели наши атаки на инфраструктуру.
Приятного прочтения!
#infra #vskb #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
Разбор реализованных недопустимых событий на ВСКБ 2024
@fefuctf @collapsz
Forwarded from Райтапы по CTF{2025}
Так, а у нас снова экспериментальная рубрика «таски от подписчиков»
Напомню, что все происходит в учебных целях, не надо ломать инфру, а если нашли дополнительную уязвимость, сообщайте автору. Флаг тоже присылаем автору!
Запланирован небольшой приз. Подписка кодебай на месяц
#web
Политика безопасности
Автор: @denis_bardak
Недавно в нашей компании появился специалист по кибербезопасности, который ввел строгие требования к паролям. Ваша задача - проверить, действительно ли такие меры безопасности помогают защитить систему.
http://164.90.168.201/
Напомню, что все происходит в учебных целях, не надо ломать инфру, а если нашли дополнительную уязвимость, сообщайте автору. Флаг тоже присылаем автору!
Запланирован небольшой приз. Подписка кодебай на месяц
#web
Политика безопасности
Автор: @denis_bardak
Недавно в нашей компании появился специалист по кибербезопасности, который ввел строгие требования к паролям. Ваша задача - проверить, действительно ли такие меры безопасности помогают защитить систему.
http://164.90.168.201/
Forwarded from Zer0Day Lab
Сети глазами хакера.pdf
73.8 MB
Forwarded from Purple Chronicles (Feyd-Rautha Harkonnen)
Да, в телеграфе больше нельзя постить картинки, поэтому добро пожаловать в Телетайп!
В этой статье мы рассмотрим эксплуатацию несложной машины с THM, в ходе которой используем известную уязвимость для получения RCE, поревёрсим простой бинарь и найдем миссконфигрурацию в настройках AppArmor, которая позволит эскалировать наши привилегии даже с имеющимися ограничениями
#пентест #thm
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
История одного привеска: AppArmor
Поговорим о том, как неверно сконфигурированный профиль AppArmor позволяет обойти ограничения безопасности и привести к полной компрометации системы.
Forwarded from В ᴦоᴄᴛях у 𝒕𝒉𝒙𝑷𝒍𝒖𝒙𝒖𝒓𝒚
Untitled Diagram.pdf
972.9 KB
На CyberCamp нашел очень увлекательную Роад-Мап по работе ИБ специалиста, где все понятно изложено, а так же для новичков есть ссылки на полезные статьи
Карта все еще доступна по ссылке —> [RoadMap]
Так же приложу PDF документ на будущие.
Карта все еще доступна по ссылке —> [RoadMap]
Так же приложу PDF документ на будущие.
Forwarded from CyberCamp
Итоги задания от партнера «Айти Бастион»
У команд сегодня было непростое задание «В темноте»: оно посвящено особенностям работы технологического сегмента АСУ ТП💻
… Обесточен целый район: нет света, размораживаются холодильники, не работают котлы отопления. Жители района обрывают горячую линию коммунальной службы. При этом известно, что аналитики SOC еще утром увидели в системе целый букет инцидентов, сработки защитных модулей системы контроля действий привилегированных пользователей (СКДПУ НТ) и попытки воздействовать на технологический процесс...
Командам нужно было изучить алерты СКДПУ НТ⚠️ , понять, что их вызвало, и не допустить, чтобы район долго оставался в темноте.
🏆 В студенческой лиге победила команда EXE1sior — 220 баллов
🏆 В корпоративной лиге — FYI —220 баллов
🔥 Команды в обеих лигах, занявшие первое место в этом задании, получат специальные призы от партнера!
Поздравляем победителей🥳
У команд сегодня было непростое задание «В темноте»: оно посвящено особенностям работы технологического сегмента АСУ ТП
… Обесточен целый район: нет света, размораживаются холодильники, не работают котлы отопления. Жители района обрывают горячую линию коммунальной службы. При этом известно, что аналитики SOC еще утром увидели в системе целый букет инцидентов, сработки защитных модулей системы контроля действий привилегированных пользователей (СКДПУ НТ) и попытки воздействовать на технологический процесс...
Командам нужно было изучить алерты СКДПУ НТ
Поздравляем победителей
Please open Telegram to view this post
VIEW IN TELEGRAM
Кто не понял, админ не ленится выпускать посты, у него просто учёба. Скоро войду в ритм. Ждите, хацкеры👾
Forwarded from FEFU CTF💻
Сегодня, 14.10.2024, закончились отборочные на Международные игры по кибербезопаности, во время которых мы похекали буквально все, что могли. В сегодняшней статье разберем первую половину из реализованных нами рисков.
В связи с объемностью материала разбор было решено разбить на две части, и первую из них я представляю вашему вниманию =) Во второй части разберем оставшееся – более жирные риски и более сложные чейны.
Приятного прочтения!
#infra #vskb #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
I. Разбор недопустимых событий с отборочных на Международные игры
@fefuctf @collapsz
Forwarded from wr3dmast3r vs pentest
Рад представить вашему вниманию небольшой материал по теме безопасности фронтенда. В данном сборнике упомянуты многие темы, связанные с клиентскими атаками. Показаны примеры из Bug Bounty по ходу изучения и разобраны способы защиты от многих Client-Side уязвимостей 😊 😉
Например, вы подробнее познакомитесь с тем, как работают Same-Site, Cross-Site, Cross-Origin, Prototype Pollution, DOM Clobbering, CSS Injection, XSLeaks, а также узнаете о многих видах XSS. Вы также узнаете, как можно комбинировать уязвимости друг с другом, и поймете, почему клиентские уязвимости остаются актуальными по сей день😘
Подробнее
Например, вы подробнее познакомитесь с тем, как работают Same-Site, Cross-Site, Cross-Origin, Prototype Pollution, DOM Clobbering, CSS Injection, XSLeaks, а также узнаете о многих видах XSS. Вы также узнаете, как можно комбинировать уязвимости друг с другом, и поймете, почему клиентские уязвимости остаются актуальными по сей день
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM