Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.91K photos
101 videos
166 files
2.93K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔥 AD CS Web Enrollment. Relay меня полностью

В последнее время часто можно услышать, что атаки на ADCS стали чем-то тривиальным: после выхода информативной статьи Certified Pre-Owned от Specter Ops почти каждый пентестер знает, что такое ESC1 и ESC8, и, увидев в Cert Publishers компьютеры, сразу бежит туда.

Однако Web Enrollment помимо атак может чейнить уязвимости и служить отличным вариантом для Initial Access. Пентестер из Инфосистемы Джет рассказывает, как его применять на примере реального проекта.

👉 Читать

#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5👍2
🔥 NTLM Relaying: делаем старое новым

В настоящее время пентестеры избалованы выбором векторов повышения привилегий в локальном окружении Active Directory, но почему бы не взглянуть на некоторые другие неправильные конфигурации, которые оказались плодотворными до появления ADCS и SCCM и могут принести быстрые победы в таких задачах, как:

• Lack of SMB signing
• Lack of LDAP signing and/or channel binding
• Machine Account Quota > 0
• NTLM relaying

#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍6🔥2
CTR-DETECTING-AND-MITIGATING-AD-COMPROMISES.pdf
2 MB
🥷 Обнаружение и устранение компрометаций Active Directory

Подборка некоторых распространенных векторов эксплуатации AD, кейсов их обнаружения и предотвращения.

Над документом работали специалисты из Australian Signals Directorate (ASD), the Cybersecurity and Infrastructure Security Agency (CISA), the National Security Agency (NSA), the Canadian Centre for Cyber Security (CCCS), the New Zealand National Cyber Security Centre (NCSC-NZ), and the United Kingdom's National Cyber Security Centre (NCSC-UK).

👉 Источник

#redteam #security
👍4
🔍 Поиск 0-day в TeamViewer

Серия статей для этичного хакера, посвященная поиску уязвимости local priviledge escalation в TeamViewer для Windows.

▫️ PoC
▪️ Часть 1
▪️ Часть 2
▪️ Часть 3

#pentest #redteam
🥰3👾1
🔥 Red, blue и purple AI

Jason Haddix показал сокращенный формат своего ИИ-тренинга на OWASP AppSec San Francisco. Речь пойдет не о будущем ИИ и машинного обучения, а о конкретных стратегиях и методах, которые можно применить для усиления работы вашей команды по безопасности.

👉 Смотреть

#ai #redteam #blueteam
🌚3👍2
🥷 DLL Sideloading — метод, позволяющий выполнять кастомный вредоносный код из легитимных (возможно, даже подписанных) бинарных файлов/процессов Windows.

Под катом вас ждет отличное введение в данную тему. Оно обобщает различия между такими понятиями, как hijacking, sideloading, proxying и т. д.

👉 Читать

#redteam #tools #security
👍2
🔥 100 редтим-проектов: на заметку пентестеру и этичному хакеру

Коллекция из 100 проектов, которые стоит внимательно изучить, чтобы стать настоящим профи.

Выполните их на том языке программирования, который вам наиболее удобен. Проекты разделены на категории, от самых простых до продвинутых.

👉 GitHub

#redteam #practice
🔥8
🔥 Awesome Threat Detection and Hunting — коллекция ресурсов по обнаружению и отслеживанию угроз:

🔗 Инструменты
🔗 Платформы обнаружения, оповещения и автоматизации
🔗 Мониторинг эндпоинтов
🔗 Фреймворки и многое другое

👉 GitHub

#awesome #redteam #security
👍6
🤔 Что делать, если удалось скомпрометировать сервер Jenkins в ходе пентеста инфраструктуры?

Процесс постэксплуатации может идти по-разному, а может и вовсе не принести никакого профита. Но если знать особенности установки и работы Jenkins, обязательно принесет!

👉 Читать гайд от TrustedSec

#pentest #redteam
👍1
🤯 Эксплуатация Fortune 500 через скрытые связи в цепочке поставок

Цепочки поставок программного обеспечения становятся все более сложными, с бесчисленными зависимостями, формирующими костяк современных приложений. Несмотря на всю сложность, многие атаки, нацеленные на эти зависимости, на удивление просты. Хотя на обеспечение безопасности и функциональности отдельных пакетов тратится значительное время, связи между ними часто остаются незамеченными.

Под катом — история о том, как команде Lupin & Holmes удалось раскрыть атаку на цепочку поставок, нацеленную на Consul (инструмент с открытым исходным кодом компании HashiCorp для обнаружения сервисов и автоматизации сетей), а также какое влияние она оказала на крупную компанию из списка Fortune 500.

🤑 Вознаграждение за обнаружение уязвимости — $17 000.

👉 Читать

#redteam
👍1
🔥 Подборка райтапов c Hack The Box от архитектора лабораторий 0xdf

📦 HTB Resource. Разбираемся с SSH-авторизацией по сертификату
📦 HTB Axlle. Повышаем привилегии через StandaloneRunner
📦 HTB Blazorized. Ломаем сайт на веб-платформе Blazor
📦 HTB PermX. Закрепляемся в Linux при помощи setfacl
📦 HTB Mist. Используем технику ESC13 для захвата домена Active Directory
🔍 HTB Sherlock: Pikaptcha. Анализируем pcap-файла с зараженной машины

#writeup #security #redteam #incedentresponse
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥🥷🏿 Обнаружение уязвимости десериализации в LINQPad

Как и большинство red team специалистов, исследователь из TrustedSec потратил довольно много времени на поиск новых уязвимостей, которые можно использовать для первоначального доступа или горизонтального перемещения в сети.

Уязвимости десериализации — тот самый класс уязвимостей, который часто встречается в .NET-приложениях. А .NET — основная платформа, с использованием которой написано большинство софта в корпоративной инфраструктуре.

Одно из исследований привело автора к обнаружению уязвимости десериализации в LINQPad, приложении для .NET-разработки. Узнайте подробнее, как искать и эксплуатировать данный класс уязвимостей.

👉 Читать

#practice #redteam #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1
🔐 Коллекция популярных механизмов, которые часто используются для закрепления в Windows

Большая часть информации хорошо известна в течение многих лет и активно используется в различных кейсах, но автор репозитория стремится его актуализировать.

👉 GitHub & Сайт

#redteam #bestpractices
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52👾2
🔐 Weakpass — одна из самых больших коллекция словарей паролей для различных целей: от тестирования на проникновение до повышения безопасности паролей.

Среди новых фич доступны:
• API для упрощения использования сервиса.
• Предварительно рассчитанные словари для MD5, NTLM, SHA1 и SHA256.
• Возможность поиска по хэшам MD5, NTLM, SHA1 и SHA256.
• Функционал генерации паролей.

👉 Перейти на сайт

#tools #redteam #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔐 Как взломать 512-битный ключ DKIM менее чем за 8 долларов в облаке

RSA-ключи длиной менее 1024 бит уже некоторое время считаются небезопасными, но в некоторых местах они всё ещё используются.

В 2025 году для взлома 512-битного RSA с помощью 8 ядер потребуется всего 86 часов 🤷‍♂️

👉 Пошаговый процесс описан здесь

#hacking #redteam #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
🛠️ RustHound-CE — утилита сбора данных Active Directory для BloodHound Community Edition, написанная на Rust

Инструмент совместим с Linux/Windows/macOS и генерирует все JSON-файлы, которые может анализировать BloodHound Community Edition.

👉 GitHub

#tools #redteam
👏4🔥1
🐍 Работа внутри интерпретируемого: offensive Python

Казалось бы, где Python, а где Windows, но пока одни offensive команды придумывают новые методы, другие пользуются проверенными старыми.

Об одном из таких и пойдет речь под катом. Учитывая легкую доступность Python для Windows, а также некоторый существующий опыт работы с Python, автор считает, что есть основания для создания небольшой, но значимой ниши offensive Python в сфере разработки малвари.

👉 Читать

#redteam #tools #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Новые методы внедрения процессов с использованием пулов потоков Windows

Обзор набора гибких методов внедрения в процессы Windows от исследователей из SafeBreach, которые позволяют обойти популярные EDR-решения:

🔸 Windows Thread Pool: теория;
🔸 техника внедрения с использованием пула потоков;
🔸 преимущества техники;
🔸 примеры использования;
🔸 защита от таких атак.

⚒️ pool_party_rs — инструмент для удалённого внедрения процессов, который использует методы из исследования.

#tools #redteam #research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏3
🥷🏿 Разработка эксплойтов: исследование теневых стеков в режиме ядра в Windows

Король длинных технических статей возвращается. Connor McGarr из Prelude Security исследует низкоуровневый механизм Kernel-Mode Hardware-enforced Stack Protection в Windows, который реализован через технологию Intel CET (Control-flow Enforcement Technology) и Shadow Stacks.

Последний защищает системные стеки от атак типа ROP (Return-Oriented Programming), которые используются для эксплуатации уязвимостей в памяти.

👉 Читать

#redteam #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
🥷🏿 Создайте свою собственную лабораторию для отработки offensive и defensive методов обеспечения безопасности с помощью Ludus

Ludus — система управления инфраструктурой с открытым исходным кодом, управляемая API. Гайд рассматривает не только основы системы, но и некоторые продвинутые приёмы.

В итоговой лабе будет окружение Active Directory (с использованием GOAD), интегрированное с решением XDR/SIEM (Wazuh).

👉 Читать

#redteam #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1