Pentester's Backlog
592 subscribers
313 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Forwarded from Волосатый бублик
#Лайфхак для программистов: если вы кодите с ChatGPT (а вы кодите, не обманывайте дядю), то могли заметить, что ИИ совсем обленился и не хочет сам фиксить код, возвращая вам лишь ту часть, которую нужно заменить. Чинится следующей командой, которую нужно добавить в промт:

– return full script (I don't have fingers)


С ней нейросеть сжалится над вами и вернет весь исправленный код, ведь вы сами не можете — у вас лапки пальцев нету...

>>> [@fspspb] <<<
🎃31😁1
Forwarded from Offensive Xwitter
😈 [ Panagiotis Chartas @t3l3machus ]

For your #redteam enumeration and brute forcing needs, use babelstrike to transliterate and generate usernames from full names in various non-English languages (common issue from scraped employee data) 🌐 Currently, it covers Greek, Hindi, Spanish, French, Polish, and Hungarian:

🔗 https://github.com/t3l3machus/BabelStrike

Combine it with #psudohash, a password list generator that imitates password creation patterns commonly used by humans, like substituting a word's letters with symbols or numbers (leet), using char-case variations, adding a common padding before or after the main passphrase and more:

🔗 https://github.com/t3l3machus/psudohash

🐥 [ tweet ]
🎃2🐳1👨‍💻1
Forwarded from Похек (Sergey Zybnev)
This media is not supported in your browser
VIEW IN TELEGRAM
🔓 Список из 15 распространенных способов обхода 2FA 🔓
#2FA #bypass

[+] Манипуляция ответом. Если в ответе "success":false, измените на "success":true
[+] Манипуляция кодом состояния. Если код состояния 4ХХ, попробуйте изменить его на 200 OK и посмотрите, обойдётся ли ограничение.
[+] Утечка кода 2FA в ответе. Проверьте ответ на запрос, инициирующий 2FA, на предмет утечки кода.
[+] Анализ JS-файлов. Редко, но некоторые JS-файлы могут содержать информацию о коде 2FA.
[+] Повторное использование кода 2FA. Один и тот же код может быть использован повторно.
[+] Отсутствие защиты от перебора. Возможен перебор любой длины кода 2FA.
[+] Отсутствие проверки целостности кода 2FA. Код для любой учётной записи может быть использован для обхода 2FA.
[+] CSRF на отключении 2FA. Нет защиты от CSRF на отключении 2FA, также нет подтверждения аутентификации.
[+] Сброс пароля отключает 2FA. 2FA отключается при смене пароля/почты.
[+] Злоупотребление резервным кодом. Обход 2FA с помощью злоупотребления функцией резервного кода.
[+] Кликджекинг на странице отключения 2FA. Отображение страницы отключения 2FA во фрейме и социальная инженерия для отключения 2FA жертвой.
Отображение страницы отключения 2FA во фрейме и социальная инженерия для отключения 2FA жертвой, если сессия уже перехвачена и есть уязвимость таймаута сессии.
[+] Обход 2FA с помощью null или 000000. Ввод кода 000000 или null для обхода защиты 2FA.
[+] Обход Google Authenticator. Установка Google Authenticator для 2FA → включение 2FA → переход на страницу сброса пароля и смена пароля → если происходит редирект в личный кабинет, значит обойден 2FA (Google Authenticator).
[+] Обход OTP при регистрации путём многократной отсылки формы с использованием Repeater. Создание аккаунта с несуществующим номером → Перехват запроса в Burp → Отсылка в Repeater и пересылка → Смена номера на существующий в Repeater → Если пришёл OTP на телефон, использовать его для регистрации несуществующего номера.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
😈1
Forwarded from CyberSecurityTechnologies (-CST-)
pentest_azure_ad.png
1.2 MB
#Infographics
"Pentesting Azure AD Mindmap", 2023.
]-> https://github.com/synacktiv/Mindmaps
Оффтоп
Заняли 3-е место в MireaCTF quals, задания были довольно приятные!
❤‍🔥2🔥1
NIST выпустил руководство по Phish Scale, методу даже не обучению борьбе с фишингом, а тому, как оценивать сложность/способность человека самостоятельно обнаруживать фишинг без участия технических средств.

Да, руководство можно использовать и при обучении и повышении осведомленности. Там много полезных данных. Например, там приведен список индикаторов, на которые стоит обращать внимание:
1️⃣ Ошибки
2️⃣ Технические индикаторы (тип вложения, URL, подмена домена...)
3️⃣ Визуальные индикаторы (отсутствие бренда или лого, имитация логотипа, индикаторы безопасности...)
4️⃣ Язык и контент (запрос чувствительной информации, срочность, угрозы...)
5️⃣ Общие тактики (бесплатный сыр, ограниченное по времени предложение...).
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Нейродвиж
Абсолютно сумасшедший гений потратил дни своей жизни, чтобы собрать 7000 промтов для ChatGPT в одном месте.

Промты полезные, очень спасает сортировка по спискам. Отдельное советуем заглянуть в раздел Jailbreak — не все из них работают с GPT-4, но генерируют тонны рофлов.

Правда, мы так и не поняли, каким боком к подборке Черная пятница.
Forwarded from RedTeam brazzers (Pavel Shlundin)
Что делать, если на пентесте вы получили NetNTLMv1 хеш учетной записи? Как пример - вы можете выполнить ntlm relay атаку или восстановить NTLM хеш по радужной таблице на сервисе crack.sh. Но что то пошло не так...Но сервис crack.sh уже больше полугода не работает. Что же делать, когда Relay атака бесполезна, а радужных таблиц нет? Ответ простой - брутить! На самом деле NetNTLMv1 хеш состоит из 2 3 блоков зашифрованных с помощью DES. А про DES мы помним, что он какой то не безопасный. Далее описаны простые шаги, как вы можете перебрать всё пространство ключей с помощью утилиты Hashcat. Данная техника не нова, она много раз описана в интернете, но вспомнить этот метод будет не лишним перед следующим постом.
1. Получаем NetNTLMv1 хеш с помощью Responder, воспользовавшись флагами --lm и --disable-ess.
2. Если не хватает терпения разбить хеш на 3 равные части - качаем скрипт и запускаем следующим образом
python http://ntlmv1.py --nossp <ntlmv1_hash_nossp>

3. Если вам хватило терпения и вы вручную разбили хеш на 3 равные части - допишем к нему Challenge и сформируем файл для брута в следующем виде (последнюю 3-ю часть не обязательно брутить, что с ней делать я расскажу позже)
727B4E35F947129E:1122334455667788
A52B9CDEDAE86934:1122334455667788

4. Далее запускаем брут следующим образом
hashcat -m 14000 -a 3 -1 /usr/share/hashcat/charsets/DES_full.hcchr  --hex-charset des.file '?1?1?1?1?1?1?1?1'

На 8 картах 1080Ti это займет максимум 6 суток.
На 4 картах 4090Ti это займет максимум 1 день и 13 часов.
5. Получим на выходе такой файл:
727b4e35f947129e:1122334455667788:$HEX[8923bdfdaf753f63]
a52b9cdedae86934:1122334455667788:$HEX[17d741d7ddc1c36f]

6. Теперь соберем блоки обратно в NTLM хеш
perl deskey_to_ntlm.pl 8923bdfdaf753f63
output= 8846f7eaee8fb1

perl deskey_to_ntlm.pl 17d741d7ddc1c36f
output= 17ad06bdd830b7

7. Помните мы 3-й блок не стали брутить? Все потому что восстановить оставшуюся часть NTLM хеша не составит труда, т.к. значимые данные занимают всего 2 байта, а остальное padding (Подробности на приложенном скрине). Восстановить данную часть мы можем мгновенно полным перебором на CPU.
./ct3_to_ntlm.bin BB23EF89F50FC595 1122334455667788
output= 586c

8. Собираем NTLM хеш из полученных частей и можем использовать его для атак Pass The Hash, Over Pass The Ticket и Silver Ticket.
8846f7eaee8fb1 + 17ad06bdd830b7 + 586c

NT hash
8846f7eaee8fb117ad06bdd830b7586c
Forwarded from RedTeam brazzers (Pavel Shlundin)
image_2023-11-27_16-13-15.png
1.1 MB
Схема получения NetNTLMv1 хеша на основе NTLM хеша пароля.
Forwarded from Похек (Sergey Zybnev)
This media is not supported in your browser
VIEW IN TELEGRAM
🕛 ЦЭТЭЭФИМ С ПАЦАНАМИ
#CTF

⌨️ Участие в CTF - это отличная возможность хорошо провести время и проявить свои навыки в сфере информационной безопасности в борьбе за ценные призы вместе с друзьями.

Мои хорошие друзья из КибХак МИРЭА организовали классную CTF.

Принять участие могут студенты любых ВУЗов в составе команд до пяти человек.
КибХак CTF пройдёт 9 декабря в онлайн-формате и предложит участникам решить ряд заданий в  категориях Web, Reverse Engineering, Forensics, Cryptography, OSINT и др.

📌 Регистрация

Телеграм-форум мероприятия для общения и поиска команды

❤️ Также советую прочитать статью «Спортивный» хакинг: виды и польза на Cyber Media. В ней @CuriV дал полезные советы по поводу организации CTF.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
Forwarded from Caster
Обещанный релиз новой версии 2.1 моего сниффера Above.

Caster - Above 2.1 (Codename: Vivid)

Genre: Offensive, Defensive
Subgenre: Penetration Testing, Network Security
Label: github.com
Release Date: 28 November 2023

Инструмент стал работать в несколько раз быстрее, теперь анализ протоколов на безопасность происходит одновременно;
Полностью переписан на основе Scapy, поддержка 12 сетевых протоколов канального и сетевых уровней, вместе с L7;
Добавлена функция поиска 802.1Q-тегов для обнаружения проблем безопасности сегментации;
Добавлена поддержка Windows;
Устранены баги.

Link: github.com/wearecaster/Above
Release Link: github.com/wearecaster/Above/releases/tag/vivid
Forwarded from Cybred
https://blog.hrncirik.net/cve-2023-46214-analysis

CVE-2023-46214 is a Remote Code Execution (RCE) vulnerability found in Splunk Enterprise. The description of the vulnerability essentially states that Splunk Enterprise versions below 9.0.7 and 9.1.2 are not safely sanitizing user supplied extensible stylesheet language transformations (XSLT).


Exploit https://github.com/nathan31337/Splunk-RCE-poc
Forwarded from road to OSCP
Python-аналог PowerView.
Большинство модулей, используемых в PowerView, доступны в этом проекте

https://github.com/aniqfakhrul/powerview.py
Forwarded from Волосатый бублик
#rdp #client

[ EVILRDP ]

Rdp client with:
- Control mouse and keyboard in an automated way from command line
- Control clipboard in an automated way from command line
- Spawn a SOCKS proxy from the client that channels network communication to the target via RDP
- Execute arbitrary SHELL and PowerShell commands on the target without uploading files
- Upload and download files to/from the target even when file transfers are disabled on the target

https://github.com/skelsec/evilrdp
👍 Сейчас на образовательной платформе TryHackMe Проходит ежегодный Advent of Cyber (2023) - своего рода "спринт" по темам из мира Red / Blue team и ИБ в целом.

Задумка прекрасная, можно узнать много нового, а также освежить память знакомым материалом.
К слову, также можно поучаствовать в раздаче всякого SWAG'а и девайсов (с доставкой в Россию, думаю, будут проблемы, но всё же).
Последний год TryHackMe развивает площадку в сторону создания материала по Defense-направлению, поэтому полагаю, что будет много заданий именно на эту тематику.

Помимо этого, предлагаю ознакомиться с материалами прошлых лет:
Advent of Cyber 2022
Advent of Cyber 2021
Advent of Cyber 2020

😶 Учитесь новому - это весело!
Please open Telegram to view this post
VIEW IN TELEGRAM
1🎃1🎄1💊1
Forwarded from Волосатый бублик
#web #portswigger #burp #api

New topic on Web Security Academy — API testing

By guiding you step-by-step through the process of testing APIs, we will teach you to spot, understand, and then exploit them to their full potential.

Ready to get stuck in?


https://portswigger.net/web-security/api-testing

5 new labs are also here for you:

Exploiting an API endpoint using documentation

Exploiting server-side parameter pollution in a query string

Finding and exploiting an unused API endpoint

Exploiting a mass assignment vulnerability

Exploiting server-side parameter pollution in a REST URL
Forwarded from Blue (h/c)at Café (nataly)
🧃 Немного сока — Основные ID Событий в Журнале Windows

При проведении расследований на компьютерах Windows, ключевым аспектом является анализ журналов событий. Эти журналы предоставляют обширные данные, которые могут помочь выявить необычные или подозрительные действия.
Расположение журнала:
C:\Windows\System32\winevt\Logs 

Вот чек лист основных ID событий, на которые следует обратить внимание:

✖️ Служба Windows BITS(хождение по http):

3: Создание нового BITS задания.
4: BITS задание выполнено.
5: BITS задание завершено.
59: BITS начала выполнение задания.
60: BITS остановила выполнение задания.

✖️ События локальных сессий(по журналу Local Session Manager):

21: Успешный вход в систему.
22: Получено уведомление о запуске оболочки.
23: Успешный выход из сеанса.
24: Сеанс был отключен.
25: Успешное переподключение сеанса.

✖️ Операции с задачами(журнал событий отложенных задач Task Scheduler):

100: Начало выполнения задачи.
102: Задача завершена.
106: Задача зарегистрирована.

📌

Журнал по умолчанию выключен.


✖️ События операций RDP(по журналу Remote Connection Manager):

1149: Успешная проверка подлинности пользователя.
1102: Начало много-транспортного соединения с сервером.
1024-1026: События подключения и отключения RDP.

✖️ События безопасности

4624: Успешный вход учетной записи.
4625: Ошибка входа учетной записи.
4634-4722: События учетных записей и их изменения.

✖️ Анализ операций Windows Defender

5007: Изменение конфигурации Windows Defender.
1116: Обнаружение вредоносного ПО.
1117: Действия по защите компьютера.

✖️ Активность в WMI(журнал WMI-Activity):

5861: Подписка на события.
5860: WMI запрос.
5857: Запуск провайдера.

✖️ События работы со службами

7030: Ошибка создания службы.
7045: Служба создана.

✖️ Операции в PowerShell

600: Стартовал поставщик "Variable".
4103-4104: Выполнение модулей и создание скриптов. (Необходимо включить данное логирование)


#purpleteam #soc
Please open Telegram to view this post
VIEW IN TELEGRAM