Pentester's Backlog
595 subscribers
313 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
#pentest #AD

Пост про атаки на AD. by https://t.me/pathsecure

Видео:
[*] Очень полезный плейлист с базовыми атаками на Active Directory
[*] Другой взгляд атакующего на ACL в AD, Павел Шлюндин
[*] Сетевые атаки. Спуффинг. MITM. Relay.
[*] Керберос. Использования аутентификационных протоколов Windows в тестировании на проникновени.

Статьи:
[*] Habr: Атаки на домен
[*] Habr: Продвинутые атаки на домен
[*] Kerberoasting. Kerberos ticket. Getting Passwords From Kerberos Pre-Authentication Packets
[*] Habr. Kerberoasting v2
[*] Infosecmatter: Top 16 Active Directory Vulnerabilities
[*] SecureAuth: Impacket
[*] IFCR: Active Directory Certificate Services
[*] Nettitude: WSUS
[*] Trusts: Guided atacks on trust
[*] LuemmelSec: Relaying 101

Райтапы на AD тачки
[*] https://grimmie.net/cyberseclabs-zero-write-up/
[*] https://grimmie.net/cyberseclabs-secret-write-up/
[*] https://grimmie.net/cyberseclabs-toast-write-up/

Инструменты:
[*] BloodHound: BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment. (yay -S bloodhound)
[*] python-bloodhound: used to get network information (pip3 install bloodhound)
[*] Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
[*] Crackmapexec: A swiss army knife for pentesting networks
[*] ldap_shell: AD ACL abuse
[*] certipy: Tool for Active Directory Certificate Services enumeration and abuse
[*] DonPapi: Dumping DPAPI credz remotely

Читшиты:
[*] ze1to0: Attacking_ad
[*] Iredteam: AD Kerberos Abuse

Презенташки:
[*] Fun with LDAP and Kerberos* in AD environments
[*] Offensive Active Directory 101

Сайт:
[*] Целый сайт про AD Security
[*] Блог о компьютерной безопасности

Книжки:
1. "Active Directory Глазами Хакера". Вполне неплохо для новичка. Описаны основные атаки и инструменты.
#pentest #AD

Структура TGS-билетика
#pentest #web
Материал от @dnevnik_infosec

nuclei & nuclei templates

Я думаю многие из нас знают такой великолепный инструмент, как nuclei. Для тех кто все еще не знаком, проведу краткий ликбез:
nuclei - opensource инструмент автоматизации пентеста. Который написан на go, что обеспечило ему неплохую производительность даже на крупном скоупе. Сканирование происходит по template'ам. Эти шаблоны может написать любой юзер. Синтаксис шаблонов достаточно прост для проверки и эксплуатации комплексных CVE.

Установка:
apt install -y nuclei

go install -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest

brew install nuclei

Использование:
nuclei -h

Вывести список всех загруженных шаблонов
nuclei -tl

Базовое использование
nuclei -t название_шаблона -l scope.txt
nuclei -t cves -u example.com

Классический список шаблонов выглядит следующим образом. Но ведь не обязательно использовать только эти популярный шаблоны) Поэтому я нашел для вас репозиторий, где собраны самые интересные репозитории с шаблонами для nuclei.
#pentest #web
by @dnevnik_infosec

Mindmap for testing SSRF