Forwarded from Ali Mojaver | علی مجاور
📌 نکات باگ بانتی: 🐛🔐 دسترسی به منابع مهم با دور زدن تأیید ایمیل
اگه روی هدفی کار میکنی که تأیید ایمیل نقش حیاتی داره، تصور کن بتونی وارد دامنهای مثل example[.]com بشی؛ این ممکنه بهت اجازه بده وارد محیط کاری قربانی بشی و به اسناد یا محتوای مرتبط با اون دامنه سفیدشده دسترسی پیدا کنی.
معمولاً باگهای دور زدن تأیید ایمیل، بدون نشون دادن اثر واقعی گزارش میشن یا بهعنوان پیشنیاز تصاحب اکانت (ATO). به همین خاطر، اغلب این ریپورتها با برچسب "Informative" رد میشن.
🔍 روش من برای نشون دادن اثر واقعی چنین باگهایی:
🔸 شناسایی قابلیتهایی که به دامنه ایمیل وابستهان:
مثلاً اپلیکیشنی که دسترسی به منابع یا جوین شدن به تیم/محیط کاری رو فقط برای کسانی فراهم میکنه که ایمیلشون با دامنه خاصی مطابقت داره (مثل sample@victimsitexyz[.]com). یا اپهایی که دسترسی به داکیومنت یا ویدیوها رو فقط برای ایمیلهایی از دامنه whitelisted میدن.
✅ ترفند ساده برای دور زدن تأیید ایمیل و تصاحب ایمیل ثبتنشده از هر دامنه:
1️⃣ وارد اکانت خودت شو و ایمیلت رو به یه ایمیل تحت کنترل خودت تغییر بده (مثلاً attackeremail@attackerdomain.com)
2️⃣ ایمیل تأیید برای اون آدرس ارسال میشه (فعلاً تأییدش نکن)
3️⃣ حالا ایمیلت رو به یه آدرس ثبتنشده از دامنه هدف تغییر بده (مثلاً victimemail@victimdomain.com)
4️⃣ لینک تأیید جدیدی به victimemail@victimdomain.com ارسال میشه (که بهش دسترسی نداری)
5️⃣ حالا سعی کن روی لینک تأیید ایمیل قبلی که برای attackeremail@attackerdomain.com اومده کلیک کنی — اگه سیستم لینک قبلی رو باطل نکرده باشه، ممکنه این لینک ایمیل جدید یعنی victimemail@victimdomain.com رو تأیید کنه!
اگه موفق شدی ایمیلی از یه دامنه سازمانی رو بهعنوان تأییدشده claim کنی، حالا دنبال فیچرهایی بگرد که وابسته به اون ایمیل باشن تا اثر باگ رو نشون بدی و یه باگ بانتی عالی بگیری! 💰🔥
🎯 نتیجهگیری:
هیچوقت دور زدن تأیید ایمیل رو بدون نشون دادن اثر واقعی گزارش نکن. اپهایی که نقشها و سطوح مختلفی تو سازمان/محیط کاری دارن، به دامنه ایمیل وابستهان و بستر مناسبی برای اثبات اثر امنیتی این باگ هستن. 💡🛡️
#ریکان #js
@MojaV3r | چنل هک و امنیت
اگه روی هدفی کار میکنی که تأیید ایمیل نقش حیاتی داره، تصور کن بتونی وارد دامنهای مثل example[.]com بشی؛ این ممکنه بهت اجازه بده وارد محیط کاری قربانی بشی و به اسناد یا محتوای مرتبط با اون دامنه سفیدشده دسترسی پیدا کنی.
معمولاً باگهای دور زدن تأیید ایمیل، بدون نشون دادن اثر واقعی گزارش میشن یا بهعنوان پیشنیاز تصاحب اکانت (ATO). به همین خاطر، اغلب این ریپورتها با برچسب "Informative" رد میشن.
🔍 روش من برای نشون دادن اثر واقعی چنین باگهایی:
🔸 شناسایی قابلیتهایی که به دامنه ایمیل وابستهان:
مثلاً اپلیکیشنی که دسترسی به منابع یا جوین شدن به تیم/محیط کاری رو فقط برای کسانی فراهم میکنه که ایمیلشون با دامنه خاصی مطابقت داره (مثل sample@victimsitexyz[.]com). یا اپهایی که دسترسی به داکیومنت یا ویدیوها رو فقط برای ایمیلهایی از دامنه whitelisted میدن.
✅ ترفند ساده برای دور زدن تأیید ایمیل و تصاحب ایمیل ثبتنشده از هر دامنه:
1️⃣ وارد اکانت خودت شو و ایمیلت رو به یه ایمیل تحت کنترل خودت تغییر بده (مثلاً attackeremail@attackerdomain.com)
2️⃣ ایمیل تأیید برای اون آدرس ارسال میشه (فعلاً تأییدش نکن)
3️⃣ حالا ایمیلت رو به یه آدرس ثبتنشده از دامنه هدف تغییر بده (مثلاً victimemail@victimdomain.com)
4️⃣ لینک تأیید جدیدی به victimemail@victimdomain.com ارسال میشه (که بهش دسترسی نداری)
5️⃣ حالا سعی کن روی لینک تأیید ایمیل قبلی که برای attackeremail@attackerdomain.com اومده کلیک کنی — اگه سیستم لینک قبلی رو باطل نکرده باشه، ممکنه این لینک ایمیل جدید یعنی victimemail@victimdomain.com رو تأیید کنه!
اگه موفق شدی ایمیلی از یه دامنه سازمانی رو بهعنوان تأییدشده claim کنی، حالا دنبال فیچرهایی بگرد که وابسته به اون ایمیل باشن تا اثر باگ رو نشون بدی و یه باگ بانتی عالی بگیری! 💰🔥
🎯 نتیجهگیری:
هیچوقت دور زدن تأیید ایمیل رو بدون نشون دادن اثر واقعی گزارش نکن. اپهایی که نقشها و سطوح مختلفی تو سازمان/محیط کاری دارن، به دامنه ایمیل وابستهان و بستر مناسبی برای اثبات اثر امنیتی این باگ هستن. 💡🛡️
#ریکان #js
@MojaV3r | چنل هک و امنیت
❤13
یه نکته ریزی درباره میکروتیک بگم شاید بعدا به کارتون بیاد
سر یه تستی پورت 53 udp رو کلا فیلتر کردیم
طبیعتاً باید DNSدیگه نباید کار کنه ولی تو winbox وقتی دامین رو داخل ابزار ping میزدیم ip رو میگرفت !
گفتم شاید فیلتر اشباهه
بعد از کلی تست و بالا پایین کردن wireshark فهمیدیم تو winbox اگه از ابزار ping استفاده کنید برای دامین از dns سیستم عامل استفاده میکنه
همون دامین رو داخل ترمینال زدیم ip برنگشت
سر یه تستی پورت 53 udp رو کلا فیلتر کردیم
طبیعتاً باید DNSدیگه نباید کار کنه ولی تو winbox وقتی دامین رو داخل ابزار ping میزدیم ip رو میگرفت !
گفتم شاید فیلتر اشباهه
بعد از کلی تست و بالا پایین کردن wireshark فهمیدیم تو winbox اگه از ابزار ping استفاده کنید برای دامین از dns سیستم عامل استفاده میکنه
همون دامین رو داخل ترمینال زدیم ip برنگشت
👍18❤2
localhost
https://www.intigriti.com/researchers/blog/hacking-tools/creating-custom-wordlists-for-bug-bounty-targets-a-complete-guide
چند روز پیش تو یه گروهی بحث پیدا کردن ساب دامینا بود و یکی گفت subfinder کافیه برای پیدا کردن ساب دامینا !
این بنده خدا به احتمال خیلی زیاد مبتدی بود یا حالا شاید منظور دیگه ای داشته
ولی درکل تو هانت به هیچی نباید رحم کنید ، اینکه یه مسیر رو برید و بقیه داستانو ول کنید اشتباه بزرگیه
برای نمونه دیروز روی یه سایت کار میکردم و با همین روشی که داخل این مقاله گفته پیش رفتم ( حالا من یکم بیشتر کار کردم ) و یه wordlist از خود سایت ساختم
subfinder = 8 sub domain
ffuf + custom word list = 23 sub domain
تازه این word list فقط از دامینا بود
دستور بالا یه دامینه
ولی اگر یه لیست از دامینا داشته باشید ( مثلا خروجی subfinder رو ذخیره کنید ) باید از کد پایین استفاده کنید
حالا این راهی هستش که من رفتم ، خودتون میتونید کامل ترش کنید
مثلا میتونید رجکسشو عوض کنید که محدوده بیشتری داشته باشه
این بنده خدا به احتمال خیلی زیاد مبتدی بود یا حالا شاید منظور دیگه ای داشته
ولی درکل تو هانت به هیچی نباید رحم کنید ، اینکه یه مسیر رو برید و بقیه داستانو ول کنید اشتباه بزرگیه
برای نمونه دیروز روی یه سایت کار میکردم و با همین روشی که داخل این مقاله گفته پیش رفتم ( حالا من یکم بیشتر کار کردم ) و یه wordlist از خود سایت ساختم
subfinder = 8 sub domain
ffuf + custom word list = 23 sub domain
تازه این word list فقط از دامینا بود
katana -u https://www.example.com/ -kf -jc -jsl | sort -u > output-katana.txt
cat output-katana.txt | grep -o '[a-zA-Z0-9]*' | sort -u > wordlist_1.txt
دستور بالا یه دامینه
ولی اگر یه لیست از دامینا داشته باشید ( مثلا خروجی subfinder رو ذخیره کنید ) باید از کد پایین استفاده کنید
cat list.txt | katana -kf -jc -jsl sort -u > output-katana.txt
cat output-katana.txt | grep -o '[a-zA-Z0-9]*' | sort -u > > wordlist_1.txt
حالا این راهی هستش که من رفتم ، خودتون میتونید کامل ترش کنید
مثلا میتونید رجکسشو عوض کنید که محدوده بیشتری داشته باشه
1❤14
پانکاج پاتل: وقت بازطراحی شبکههای سازمانی با مدل NaaS فرا رسیده است
پانکاج پاتل، مدیرعامل فعلی استارتاپ Nile و مدیر ارشد سابق Cisco، در گفتوگویی با سایت NetworkWorld اعلام کرده که زمان آن رسیده شبکههای سازمانی سنتی با رویکرد NaaS (شبکه بهعنوان سرویس) به طور کامل بازطراحی شوند.
در این مدل جدید، برخلاف راهکارهای سنتی که مدیریت، پشتیبانی و پیکربندی شبکه برعهده تیم داخلی شرکتها بود، حالا Nile همه این بخشها را به شکل متمرکز، ایمن و مبتنی بر سرویس ابری ارائه میدهد.
لینک خبر اصلی:
networkworld.com/article/4023380
پانکاج پاتل، مدیرعامل فعلی استارتاپ Nile و مدیر ارشد سابق Cisco، در گفتوگویی با سایت NetworkWorld اعلام کرده که زمان آن رسیده شبکههای سازمانی سنتی با رویکرد NaaS (شبکه بهعنوان سرویس) به طور کامل بازطراحی شوند.
در این مدل جدید، برخلاف راهکارهای سنتی که مدیریت، پشتیبانی و پیکربندی شبکه برعهده تیم داخلی شرکتها بود، حالا Nile همه این بخشها را به شکل متمرکز، ایمن و مبتنی بر سرویس ابری ارائه میدهد.
ویژگیهای کلیدی مدل Nile:
ارائه زیرساخت کامل شبکه (سختافزار + نرمافزار) توسط Nile
معماری امنیتی مبتنی بر Zero Trust
پشتیبانی ۲۴/۷ و SLA تضمینی
مدیریت خودکار و مبتنی بر هوش مصنوعی
حذف پیچیدگیهای عملیاتی و کاهش شدید هزینههای OpEx و CapEx
پاتل تأکید کرده که شبکههای فعلی در سازمانها از نظر طراحی، دچار پیچیدگی و فقدان امنیت ذاتی هستند. Nile با جذب بیش از ۳۰۰ میلیون دلار سرمایهگذاری خطرپذیر، به دنبال ارائه مدلی مشابه Amazon AWS، اما در حوزه شبکههای LAN سیمی و بیسیم است.
در این رویکرد، شرکتها به جای خرید تجهیزات، آن را اجاره میکنند، اما با عملکردی بهینهتر، ایمنتر و مقیاسپذیر.
Nile زیرساخت را نصب میکند، امنیت و بهروزرسانیها را تضمین میکند و حتی تجربه کاربری را هم پایش و بهینه میکند.
این شرکت در حال حاضر مشتریان بزرگی چون Stanford University و Pitney Bowes را تحت پوشش دارد.
لینک خبر اصلی:
networkworld.com/article/4023380
👎2
Forwarded from Random shi- tutorials
از اون خبرای خوبیه که حیفه نگم:
💥 اوبونتو پرو برای استفاده شخصی رایگان شده!
اگه کاربر عادی هستی یا روی لپتاپ و سیستمهای شخصیت اوبونتو داری، الان میتونی تا ۵ تا دستگاه رو به رایگان وصل کنی به Ubuntu Pro.
مزیتش؟
پچهای امنیتی بیشتر، پشتیبانی طولانیتر، و کلی ابزار خفن برای کسانی که با لینوکس عشق میکنن.
✅ فعالسازی سریع:
👉 ubuntu.com/pro/subscribe
📘 آموزش رسمیش هم اینجاست:
👉 ubuntu.com/pro/tutorial
چنل مارم یه دنبال بکنین ❤️@Rs_tutorial
💥 اوبونتو پرو برای استفاده شخصی رایگان شده!
اگه کاربر عادی هستی یا روی لپتاپ و سیستمهای شخصیت اوبونتو داری، الان میتونی تا ۵ تا دستگاه رو به رایگان وصل کنی به Ubuntu Pro.
مزیتش؟
پچهای امنیتی بیشتر، پشتیبانی طولانیتر، و کلی ابزار خفن برای کسانی که با لینوکس عشق میکنن.
✅ فعالسازی سریع:
👉 ubuntu.com/pro/subscribe
📘 آموزش رسمیش هم اینجاست:
👉 ubuntu.com/pro/tutorial
چنل مارم یه دنبال بکنین ❤️@Rs_tutorial
Ubuntu
Buy Ubuntu Pro | Ubuntu
Ubuntu Pro offers a single, per-node packaging of the most comprehensive
software, security and IaaS support in the industry, with OpenStack support,
Kubernetes support included, and Livepatch, Landscape and Expanded Security
Maintenance to address security…
software, security and IaaS support in the industry, with OpenStack support,
Kubernetes support included, and Livepatch, Landscape and Expanded Security
Maintenance to address security…
❤10
صد سوییتچ در این ررک
بی پتچ پنل کبودند
ادمینی تکيده بیـــزار
سيگار پشت سیگار
این پنچ پنجه امشب
همخوابگان روت اند
بدرود دست و وی-دام
سيگار پشت سیگار
مردم از این رهایی
در تلنت های بن بست
انگارها نه انگار
سیگار پشت سیگار
مبهوت رد دودم
این او-اس ها قدیمیست
دی-داس به اصل تکرار
سیگار پشت سیگار
صد لاست بی ترحم
در چشم تانل جوشید
این ناک های بیکار
سيگار پشت سیگار
در لابه لای هر رک
این صحنه تا ابد هست
ادمینی بــه حال اقرار
سيگار پشت سیگار
اس-او-سی های خائن
در لابه لای اس-ای-ام
خواب اند عين کفتار
سيگار پشت سیگار
سوییتچ تو بود و قصه
پتچ پنل تو بـود و انکار
کوبيدمش به رک ها
سيگار پشت سیگار
هر شب همین بساط است
چای و سکوت و یک روت
بعد از مرور روتینگ
سیگار پشت سیگار
ته مانده های سیگار
در استکانی از چای
هاجند و واج انگار
سیگار پشت سیگار
کنسرو شعر سیگار
تاریــــخ انقضاء خورد
سه، یک، مميز چهار
سيگار پشت سیگار
سوییتچ من قدیمیست
گاهی لووپ میاندازد
یک بی-پی-دیو بــی خریدار
سيگار پشت سیگار
خمیازه های کشدار
سیگار پشت سیگار
شب کانفیگ به ناچار
سیگار پشت سیگار
این روتر خسته هر شب
جان کندنش غریزیست
لعنت به این خودآزار
سیگار پشت سیگار
-شبکه کاران خسته اند :دی
بی پتچ پنل کبودند
ادمینی تکيده بیـــزار
سيگار پشت سیگار
این پنچ پنجه امشب
همخوابگان روت اند
بدرود دست و وی-دام
سيگار پشت سیگار
مردم از این رهایی
در تلنت های بن بست
انگارها نه انگار
سیگار پشت سیگار
مبهوت رد دودم
این او-اس ها قدیمیست
دی-داس به اصل تکرار
سیگار پشت سیگار
صد لاست بی ترحم
در چشم تانل جوشید
این ناک های بیکار
سيگار پشت سیگار
در لابه لای هر رک
این صحنه تا ابد هست
ادمینی بــه حال اقرار
سيگار پشت سیگار
اس-او-سی های خائن
در لابه لای اس-ای-ام
خواب اند عين کفتار
سيگار پشت سیگار
سوییتچ تو بود و قصه
پتچ پنل تو بـود و انکار
کوبيدمش به رک ها
سيگار پشت سیگار
هر شب همین بساط است
چای و سکوت و یک روت
بعد از مرور روتینگ
سیگار پشت سیگار
ته مانده های سیگار
در استکانی از چای
هاجند و واج انگار
سیگار پشت سیگار
کنسرو شعر سیگار
تاریــــخ انقضاء خورد
سه، یک، مميز چهار
سيگار پشت سیگار
سوییتچ من قدیمیست
گاهی لووپ میاندازد
یک بی-پی-دیو بــی خریدار
سيگار پشت سیگار
خمیازه های کشدار
سیگار پشت سیگار
شب کانفیگ به ناچار
سیگار پشت سیگار
این روتر خسته هر شب
جان کندنش غریزیست
لعنت به این خودآزار
سیگار پشت سیگار
-شبکه کاران خسته اند :دی
1❤16🤣14👍3👎1🤝1
قشنگ بود
با ارسال هم زمان چندتا درخواست تونسته بدون احراز هویت وارد حساب بشه
https://medium.com/@syedshorox27/25000-from-login-bypassed-mfa-using-a-race-condition-jwt-leak-6139fcc22573
با ارسال هم زمان چندتا درخواست تونسته بدون احراز هویت وارد حساب بشه
https://medium.com/@syedshorox27/25000-from-login-bypassed-mfa-using-a-race-condition-jwt-leak-6139fcc22573
Medium
2500$ From Login Bypassed & MFA Using a Race Condition + JWT Leak
Hey hackers 👋 — this post is a fun deep dive into a critical authentication vulnerability I discovered during a recent security test. It combines one of my favorite web bugs (race condition) with a…
وقتی یه سایت میارید بالا و سایتو میبرید پشت CDN یکی از کارایی که باید انجام بدین اینکه دسترسی ip های غیر از اون CDN رو ببندید ( البته ممکنه در شرایطی نیاز باشه که ip های دیگه هم باز باشه ، بستگی به کار شما داره )
🔸حالا چرا باید اینکارو انجام بدیم ؟
یکی از دلایلی که سایتا میرن پشت CDN بخاطر امنیته حالا اگر هکر بتونه ip اصلی سایت رو پیدا کنه و مستقیم بتونه وصل بشه CDN دور زده شده
🔸خب وصل بشه چی میشه ؟
مثلا شما یک api دارید و هکر میخواد روی api یکسری تست انجام بده ، اگر تستا زیاد بشه CDN میاد و ip هکر رو بلاک میکنه یا محدودیت زمانی میذاره که جلوی هکر رو بگیره
( البته CDN کارهای دیگه ای هم انجام میده ) ، حالا اگر هکر بتونه مستقیم به سرور وصل بشه ممکنه اون محدودیت هایی که روی CDN هست روی خود سرور اصلی نباشه و راحت کارشو پیش ببره
🔸خب چطوری بفهمیم CDN با چه ip هایی به سرور وصل میشه ؟
هر CDN که استفاده میکنید ip هاشو اعلام کرده ، اینجا لینک cloudflare و arvancloud که دوتا از CDN هایی هستن که زیاد استفاده میشن رو قرار میدم
arvancloud
https://www.arvancloud.ir/en/ips.txt
cloudflare
https://www.cloudflare.com/ips-v6/#
https://www.cloudflare.com/ips-v4/#
🔸حالا چرا باید اینکارو انجام بدیم ؟
یکی از دلایلی که سایتا میرن پشت CDN بخاطر امنیته حالا اگر هکر بتونه ip اصلی سایت رو پیدا کنه و مستقیم بتونه وصل بشه CDN دور زده شده
🔸خب وصل بشه چی میشه ؟
مثلا شما یک api دارید و هکر میخواد روی api یکسری تست انجام بده ، اگر تستا زیاد بشه CDN میاد و ip هکر رو بلاک میکنه یا محدودیت زمانی میذاره که جلوی هکر رو بگیره
( البته CDN کارهای دیگه ای هم انجام میده ) ، حالا اگر هکر بتونه مستقیم به سرور وصل بشه ممکنه اون محدودیت هایی که روی CDN هست روی خود سرور اصلی نباشه و راحت کارشو پیش ببره
🔸خب چطوری بفهمیم CDN با چه ip هایی به سرور وصل میشه ؟
هر CDN که استفاده میکنید ip هاشو اعلام کرده ، اینجا لینک cloudflare و arvancloud که دوتا از CDN هایی هستن که زیاد استفاده میشن رو قرار میدم
arvancloud
https://www.arvancloud.ir/en/ips.txt
cloudflare
https://www.cloudflare.com/ips-v6/#
https://www.cloudflare.com/ips-v4/#
❤21🤝3🙏2
Forwarded from DevTwitter | توییت برنامه نویسی
This media is not supported in your browser
VIEW IN TELEGRAM
یکی فهمیده که ترکپد مکبوکها مبتونه ترازوی نسبتا خوبی هم باشه چون میزان فشاری که کاربر بهش میاره رو باید بتونه تشخیص بده. برا همین نشسته یه اپ اوپنسورس هم برا این قضیه نوشته که بشه از مکبوک به عنوان ترازو هم استفاده کرد!
https://github.com/KrishKrosh/TrackWeight
@DevTwitter | <Pixel/>
https://github.com/KrishKrosh/TrackWeight
@DevTwitter | <Pixel/>
😎20🤯11❤2👍2
Forwarded from Security Analysis
⭕️ حمله NTLM Relay بر بستر SMB (پورت 445) سالهاست که در عملیاتهای Red Team جایگاه دارد، اما همواره با یک محدودیت جدی همراه بوده گیر افتادن در چارچوب پروتکل SMB و عدم امکان استفاده از ابزارهای قدرتمندتر مانند WMI، WinRM یا حتی RDP. از سوی دیگر، هر تلاش برای dump گرفتن از هشها یا اجرای shell، با ریسک بالا و احتمال شناسایی توسط EDR همراه است.
تیم SpecterOps در مقالهای با عنوان «Escaping the Confines of Port 445» نگاهی نو به این چالش دارد
بهجای تلاش برای باز کردن پورتهای بیشتر، از همان SMB بیشترین بهره را ببریم.
استفاده از پراکسی ntlmrelayx --socks برای ایجاد یک tunnel امن و دائمی بر بستر SMB.
بهجای ابزارهای نویزی، از ابزارهای native ویندوز مثل sc.exe برای کنترل سرویسها استفاده میشود
بدون ایجاد آلارم در EDR.
سپس سرویس WebClient روی سیستم هدف فعال میشود.
فعال شدن WebClient منجر به ارسال درخواست WebDAV به سرور ما میشود؛ که حالا میتوان آن را به LDAP یا LDAPS روی Domain Controller رله کرد.
از این نقطه به بعد، مسیر برای حملاتی مانند Shadow Credentials یا RBCD باز است حتی بدون نیاز به پورتهای اضافی یا استخراج هش.
#RedTeam #AD #NTLMRELAY
@securation
تیم SpecterOps در مقالهای با عنوان «Escaping the Confines of Port 445» نگاهی نو به این چالش دارد
بهجای تلاش برای باز کردن پورتهای بیشتر، از همان SMB بیشترین بهره را ببریم.
استفاده از پراکسی ntlmrelayx --socks برای ایجاد یک tunnel امن و دائمی بر بستر SMB.
بهجای ابزارهای نویزی، از ابزارهای native ویندوز مثل sc.exe برای کنترل سرویسها استفاده میشود
بدون ایجاد آلارم در EDR.
سپس سرویس WebClient روی سیستم هدف فعال میشود.
فعال شدن WebClient منجر به ارسال درخواست WebDAV به سرور ما میشود؛ که حالا میتوان آن را به LDAP یا LDAPS روی Domain Controller رله کرد.
از این نقطه به بعد، مسیر برای حملاتی مانند Shadow Credentials یا RBCD باز است حتی بدون نیاز به پورتهای اضافی یا استخراج هش.
#RedTeam #AD #NTLMRELAY
@securation
SpecterOps
Escaping the Confines of Port 445 - SpecterOps
NTLM relay attacks targeting SMB restrict lateral movement options to those that solely require port 445/TCP. Learn at least one method of overcoming this restriction to enable additional lateral movement options in this blog!
👍8