infosec
39.5K subscribers
680 photos
38 videos
84 files
1K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, Хакинг, OSINT, СИ, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
Forwarded from CyberSecrets
Cypher: Введение

На данный момент у меня закончились идеи с постами по тестированию инфраструктуры на базе Active Directory. Поэтому решил переключиться на BloodHound и Cypher.

Инструмент BloodHound состоит из трех частей:
• Sharphound – сборщик данных;
• BloodHound – веб приложение для работы и визуализации данных;
• Neo4j – база данных для хранения информации.

Обычно результаты запросов представляются в виде графов, что удобно для обнаружения связей между объектами. В BloodHound объекты домена являются вершинами графа, а ребра – отношениями между этими объектами. Так же в Neo4j вершины графа маркируются (label) по общему принципу это позволяет делать выборку только из необходимой группы объектов. Связи определяются по типу (type).

Для запросов информации из базы данных используется язык Cypher. Ниже представлен список некоторых операторов:

CREATE и MERGE – создание нового элемента;
MATCH - выполнение выборки;
SET и REMOVE – добавление или удаление свойств;
WHERE – условие;
RETURN – возврат результата;
DELETE – удаление элементов;

Принцип запросов выборки будет следующим:

MATCH (var1)-[:Тип связи]->(var2) WHERE … RETURN var1, var2

Можно заметить, что сам запрос похож на граф и это можно использовать для создания сложных запросов.

Стрелки определяют направление связи, в Neo4j нет двунаправленных связей, но могут быть запросы, где направление не указано. Cypher чувствителен к регистру и это необходимо учитывать при создании запросов, одна незначительная опечатка и результаты будут ошибочными.

Рассмотрим простой запрос Cypher в котором будут выбираться пользователи, у которых есть доступ по RDP:

MATCH (u:User)-[r:CanRDP]->(c:Computer) RETURN u,r,c


Здесь переменным u,r,c будут передаваться результаты выборки, это необязательно если не нужно выделять какие-то особые условия, но для возврата данных нужно все равно определить переменную:

MATCH p=(:User)-[CanRDP]->(:Computer) RETURN p

Результат будет аналогичным.

Указание label будет влиять на скорость выполнения запроса, но и результат может быть другим. Например, в запросе выше упускается тот факт, что группы тоже могут иметь связь CanRDP. Таким образом в запросе можно опустить указание User, и он будет выглядеть следующим образом:

MATCH p=(u)-[r:CanRDP]->(c:Computer) RETURN p


Самым интересным в Cypher является построение коротких путей между объектами. Для этого используются операторы ShortestPath и AllShortestPaths как можно догадаться разница между ними в том, что первый находит один короткий путь, а второй все (при наличии такой возможности). Формирование коротких путей будет занимать большое количество времени поэтому нужно добавлять условия для снижения нагрузки на базу данных. Пример запроса всех путей от пользователей до группы доменных администраторов будет выглядеть следующим образом:

MATCH p=allshortestpaths((u:User)-[*1..]->(g:Group)) where g.name = "DOMAIN ADMINS@DOMAIN.LOCAL" RETURN p


Стоит обратить внимание, что в запросе не указываются связи, только количество «прыжков» от 1 до конца (об этом будет рассказано позже). Это означает, что интересны все возможные варианты связей.

#BloodHound #Cypher
Forwarded from SHADOW:Group
🔐nOAUTH | Захват аккаунта через Microsoft OAuth

На сайтах, где идентификация идет по Email и есть возможность войти через Microsoft OAuth есть риск захвата аккаунта.

Дело в том, что Azure не проверяет установленную в аккаунте почту, что позволяет вам указать почту жертвы и войти на уязвимый сайт через OAUTH от ее имени.

- Жертва регается на сайте через свою почту.
- Заходим в Azure AD и меняем свою почту на почту жертвы.
- Заходим на сайт через Microsoft OAuth и получаем доступ к аккаунту жертвы.

Видео PoC

#web #ato #oauth
Please open Telegram to view this post
VIEW IN TELEGRAM
🗺 Карта социальных сетей.

• В настоящее время, львиную долю грязной работы за хакера выполняют социальные сети. Просто зайди в instagram и узнаешь многое о компании и ее сотрудниках: откуда они пришли, где учились, как долго и кем работают. ВК или FaceBook расскажет всё про их интересы и поможет определить членов семьи, знакомых, друзей, коллег по работе или учебе. Twitter — о привычках и распорядке. Instagram даже предоставит геолокацию и завершит образ потенциальной жертвы. Основная часть «кражи личности» происходит еще до начала атаки.

• По ссылке ниже, ты можешь найти список всех социальных сетей: 25 различных категорий, 660 актуальный ссылок, удобный формат и полезные инструменты. Весьма полезный список для выполнения определенных задач:

https://www.ovrdrv.com/Social-Media-Map.pdf

#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
https://www.bugbountyhunting.com/

Поисковик по Bug Bounty райтапам. На сайте собрано почти 2.5к ссылок на отчеты.
🔧 Аппаратный взлом для обхода паролей BIOS.

• Перед вами руководство для начинающих, в котором описан обход пароля BIOS на ноутбуках Lenovo.

https://habr.com/ru/post/741992/

#ИБ #Железо
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Technologies
This media is not supported in your browser
VIEW IN TELEGRAM
😳 Как заявил директор департамента обеспечения кибербезопасности Минцифры Владимир Бенгин на CISO-FORUM 2023, отсутствие NGFW — сегодня одна из главных проблем на рынке средств защиты информации. Особую важность проблемы осознают и российские разработчики.

⚙️ Почему все заявляют о сложности разработки NGFW? На видео рассказывает Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.

Тем временем Positive Technologies на Positive Hack Days 12 представила раннюю версию PT NGFW.

👀 На какой стадии разработки мы сейчас? Приглашаем вас за кулисы, чтобы показать внутреннюю кухню разработки.

Посмотреть первые выпуски реалити-шоу о PT NGFW

Подписывайтесь на канал @Positive_Technologies, чтобы узнать больше о ходе разработки PT NGFW из первых рук.

#PTNGFW
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from МТС RED
Что общего у специалиста по кибербезопасности и ведьмака?
• оба проходят специальную подготовку;
• сражаются с нечистой силой;
• мало спят;
• хорошие кадры всегда в дефиците.

Но это ещё не все совпадения, сегодня вышел 3-й сезон Ведьмака, а на TAdviser вышло новое интервью про рынок SOC с Андреем Дугиным в главной роли, руководителем центра сервисов кибербезопасности 🥚 RED.

Что вы узнаете из интервью:
• почему к концу года SOC вырастет до 70%;
• сколько стоит создание собственного SOC;
• почему SOC на аутсорсе становится всё более популярным;
• сколько компаний пользуются услугами МТС SOC;
• что может предложить SOC от МТС RED.

Приятного чтения 📖
Please open Telegram to view this post
VIEW IN TELEGRAM
🐥 Кунг-фу стиля Linux.

🟢 Удобная работа с файлами по SSH;
🟢 Мониторинг дисковой подсистемы;
🟢 Глобальный поиск и замена строк с помощью ripgrep;
🟢 Упрощение работы с awk;
🟢 Наблюдение за файловой системой;
🟢 Наблюдение за файлами;
🟢 Удобный доступ к справке при работе с bash;
🟢 Великая сила make;
🟢 Устранение неполадок в работе incron;
🟢 Расшаривание терминала в браузере;
🟢 Синхронизация настроек;
🟢 Бесплатный VPN по SSH;
🟢 Превращение веб-приложений в полноценные программы;
🟢 Утилита marker и меню для командной строки;
🟢 Sudo и поворот двух ключей;
🟢 Программное управление окнами;
🟢 Организация работы программ после выхода из системы;
🟢 Регулярные выражения;
🟢 Запуск команд;
🟢 Разбираемся с последовательными портами;
🟢 Базы данных — это файловые системы нового уровня;
🟢 О повторении кое-каких событий сетевой истории;
🟢 PDF для пингвинов.

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
Inside_Look_Evolution_of_Spear_Phishing_Techniques_of_Notorious.pdf
1.5 MB
• Эволюция Spear-Phishing - техники известных групп, взгляд изнутри.

https://raw.githubusercontent.com/vc0RExor/

#Phishing
🟢 SSH-туннели: практические примеры использования и важные функции.

- Как устроены SSH-туннели;
- Как создать SSH-туннель и настроить его параметры;
- SSH Proxy: как организовать доступ к любой системе (обращение к проксируемому серверу);
- Зачем нужны динамические SSH tunnels;
- Команды и практическое применения функций SSH-туннелей;
- Реализация SSH tunnels в Windows;
- Безопасны ли SSH-туннели?

🧷 https://selectel.ru/blog/ssh-tunnels/

#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
https://github.com/Orange-Cyberdefense/KeePwn

Позволяет батчем искать и эксплуатировать CVE для Keepass на машинах в домене, и извлекать содержимое .kdb(x) файлов.