Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔥 AD CS Web Enrollment. Relay меня полностью

В последнее время часто можно услышать, что атаки на ADCS стали чем-то тривиальным: после выхода информативной статьи Certified Pre-Owned от Specter Ops почти каждый пентестер знает, что такое ESC1 и ESC8, и, увидев в Cert Publishers компьютеры, сразу бежит туда.

Однако Web Enrollment помимо атак может чейнить уязвимости и служить отличным вариантом для Initial Access. Пентестер из Инфосистемы Джет рассказывает, как его применять на примере реального проекта.

👉 Читать

#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5👍2
🔥 NTLM Relaying: делаем старое новым

В настоящее время пентестеры избалованы выбором векторов повышения привилегий в локальном окружении Active Directory, но почему бы не взглянуть на некоторые другие неправильные конфигурации, которые оказались плодотворными до появления ADCS и SCCM и могут принести быстрые победы в таких задачах, как:

• Lack of SMB signing
• Lack of LDAP signing and/or channel binding
• Machine Account Quota > 0
• NTLM relaying

#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍6🔥2
CTR-DETECTING-AND-MITIGATING-AD-COMPROMISES.pdf
2 MB
🥷 Обнаружение и устранение компрометаций Active Directory

Подборка некоторых распространенных векторов эксплуатации AD, кейсов их обнаружения и предотвращения.

Над документом работали специалисты из Australian Signals Directorate (ASD), the Cybersecurity and Infrastructure Security Agency (CISA), the National Security Agency (NSA), the Canadian Centre for Cyber Security (CCCS), the New Zealand National Cyber Security Centre (NCSC-NZ), and the United Kingdom's National Cyber Security Centre (NCSC-UK).

👉 Источник

#redteam #security
👍4
🔍 Поиск 0-day в TeamViewer

Серия статей для этичного хакера, посвященная поиску уязвимости local priviledge escalation в TeamViewer для Windows.

▫️ PoC
▪️ Часть 1
▪️ Часть 2
▪️ Часть 3

#pentest #redteam
🥰3👾1
🔥 Red, blue и purple AI

Jason Haddix показал сокращенный формат своего ИИ-тренинга на OWASP AppSec San Francisco. Речь пойдет не о будущем ИИ и машинного обучения, а о конкретных стратегиях и методах, которые можно применить для усиления работы вашей команды по безопасности.

👉 Смотреть

#ai #redteam #blueteam
🌚3👍2
🥷 DLL Sideloading — метод, позволяющий выполнять кастомный вредоносный код из легитимных (возможно, даже подписанных) бинарных файлов/процессов Windows.

Под катом вас ждет отличное введение в данную тему. Оно обобщает различия между такими понятиями, как hijacking, sideloading, proxying и т. д.

👉 Читать

#redteam #tools #security
👍2
🔥 100 редтим-проектов: на заметку пентестеру и этичному хакеру

Коллекция из 100 проектов, которые стоит внимательно изучить, чтобы стать настоящим профи.

Выполните их на том языке программирования, который вам наиболее удобен. Проекты разделены на категории, от самых простых до продвинутых.

👉 GitHub

#redteam #practice
🔥8
🔥 Awesome Threat Detection and Hunting — коллекция ресурсов по обнаружению и отслеживанию угроз:

🔗 Инструменты
🔗 Платформы обнаружения, оповещения и автоматизации
🔗 Мониторинг эндпоинтов
🔗 Фреймворки и многое другое

👉 GitHub

#awesome #redteam #security
👍6
🤔 Что делать, если удалось скомпрометировать сервер Jenkins в ходе пентеста инфраструктуры?

Процесс постэксплуатации может идти по-разному, а может и вовсе не принести никакого профита. Но если знать особенности установки и работы Jenkins, обязательно принесет!

👉 Читать гайд от TrustedSec

#pentest #redteam
👍1
🤯 Эксплуатация Fortune 500 через скрытые связи в цепочке поставок

Цепочки поставок программного обеспечения становятся все более сложными, с бесчисленными зависимостями, формирующими костяк современных приложений. Несмотря на всю сложность, многие атаки, нацеленные на эти зависимости, на удивление просты. Хотя на обеспечение безопасности и функциональности отдельных пакетов тратится значительное время, связи между ними часто остаются незамеченными.

Под катом — история о том, как команде Lupin & Holmes удалось раскрыть атаку на цепочку поставок, нацеленную на Consul (инструмент с открытым исходным кодом компании HashiCorp для обнаружения сервисов и автоматизации сетей), а также какое влияние она оказала на крупную компанию из списка Fortune 500.

🤑 Вознаграждение за обнаружение уязвимости — $17 000.

👉 Читать

#redteam
👍1