Pentester's Backlog
595 subscribers
313 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
#pentest #web
by @dnevnik_infosec

Mindmap for testing SSRF
Шпаргалка Браузеры.pdf
315.1 KB
Браузер- основное окно в сеть для подавляющего количества пользователей! И как следствие, знает и хранит в себе он огромное количество всего о том, чем этот самый пользователь живет.

Очередной выпуск "шпаргалки" посвящен как раз местам хранения этого кладезя знаний и бесплатным инструментам извлечения, анализа и визуализации данных самых популярных браузеров Chrome/Edge/Firefox.
#pentest #AD

MITM attacks mindmap by @c4s73r_channel
#pentest #AD

В очередной раз убеждаюсь, что гениев в данной сфере больше, чем вы могли бы себе представить.

by @Michaelzhm
Forwarded from RedTeam brazzers (Миша)
tgsthief.png
185.6 KB
Буквально на днях вышел один интересный проект GIUDA , который позволяет злоупотреблять сессиями еще одним способом! Представим ситуацию, что у нас есть ЛА на машине, на которую изредка ходит ДА. С помощью этого инструмента можно будет, зная лишь идентификатор логон сессии ДА, запросить TGS на любую службу от его имени. Да, даже не нужно знать его пароля, лезть в LSASS, красть токен, внедряться в процесс и тому подобное и прочее.

Достаточно только LUID👀

Казалось бы, все круто, но проект написан на Pascal😳 (паскаль, лол, мы на нем в школе только писали).

Поэтому я принял решение переписать инструмент на C++, добавив пару фишек:
1. Во-первых, никаких десятков запусков (та тулза требовала, чтобы сначала запустить ее от системы, потом второй раз запустить для перечисления LUID, потом с этим LUID снова запустить, уже указав SPN, тьфу.....) . Один запуск, и TGS в кармане. Мой инструмент автоматически повысится до системы, перечислит LUID (ты должен просто отдать нужный номер logon сессии, из которой нужно запросить TGS), а затем ввести SPN. И все. Готово :000
2. Добавил вывод тикета в base64 и опциональный инжект в логон сессию, из которой был запущен инструмент
3. Из-за моих прямых рук часто криво вводил SPN, добавил валидацию SPN по regex. Дополнительно SPN можно валидировать через InitializeSecurityContext , как я это делал в TGT Delegation .


Итак, прошу любить и жаловать! 🥰

https://github.com/MzHmO/TGSThief
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Pavel Shlundin)
Вышло наше с Егором первое собеседование на позицию "Web пентестер". В этой части вы можете послушать про изучение web приложения. Как всегда выкладываю на Яндекс и spotify. Приятного прослушивания!
Конспект первого собеседования от Егора ниже:
Собираем информация о веб-приложениях.

1. Какая информация нам важна?

- Бизнес риски
- Роли пользователей и пользователи
- (Окружение) Веб-сервер, ОС, БД, WAF
- Язык разработки и фреймворк
- Методы и API

2. Говорим об Entrypoinst

Как ищем Route’ы приложения

Документация автодокументация (proxy2swagger / mimtproxy)
Дорки
Файлы
APK клиенты
Веб-архив
Бастниг

Как ищем параметры

Фазинг параметры
Google Dork
Web Archive
JS
Раскрытие параметров (Ответ сервера)
Исходный код

Какие пробуем Заголовки

Host
X-Forwarded-For:
X-Real-IP:
Origin:
Contetn-Type:
User-Agent:
Content-Length:
Transfer-Encoding
Cookie:
Refferer:
ACAO:
Authorization:

Какие пробуем методы

GET,POST,DELETE,PUT,PATCH,OPTIONS
DEBUG
TRACE
CONNECT

Какие пробуем форматы данных

Content-Type:
- multipart/form-data
- application/x-www-form-urlencoded
- application/xml
- application/json
- application/x-java-serialized-object

Входные точки в client-side

Cookie
Parametes GET
Headers
Location,
Ancor (#)


Какие типы API нам предстоит изучать:

- Rest API

- Swagger,
- Документация,
- ALPS,
- RAML
- JSON

- GraphQL API

- INTROSPECT
- JS
- Документашка
- Фаззинг

- SOAP API
- WSDL Schema
- RPC API
- WebSocket API
- GRPC

Какие сервер баги мы сможем заметить на этапе разведки

Nginx/Apache Specific
Cache Specific
Bypasses
Bad Proxy
#pentest

Нуклей - очень шумный, но сильный сканнер. Обязательно дайте ему шанс!
Forwarded from 1N73LL1G3NC3
nuclei-wordfence-cve

This project provides a massive up-to-date collection of Nuclei templates (8000+) that can be used to scan for vulnerabilities in WordPress.
Forwarded from Волосатый бублик
#AD #relay

[ WSPCoerce ]

Tool to interact with remote hosts using the Windows Search Protocol and coerce authentication.

https://github.com/slemire/WSPCoerce
Forwarded from Life-Hack - Хакер
Фишинг. Как компании ловят на крючок?

Думаю, все из вас знакомы с понятием фишинга. Каждый так или иначе видел его в разных проявлениях. Будь то криво сделанная фишинговая страница ВКонтакте для получения ваших паролей, будь то очередная новость про взлом крупной компании от так сильно нашумевших группировок-вымогателей.

Но суть фишинга остается одной и той же: письмо - действие - данные.

Данная статья будет разделена на две части:

- Составление и доставка письма злоумышленниками
- Полезная нагрузка в письме

ДИСКЛЕЙМЕР: автор статьи и ресурс, на котором статья размещена - не несут ответственности за противоправные действия читателей. Статья написана исключительно в образовательных целях.

#статья

Читать статью тут!

Life-Hack [Жизнь-Взлом]/Хакинг
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
🍅 S4UTomato — Escalate Service Account To LocalSystem via Kerberos

Learn how to leverage Kerberos for privilege escalation in a Windows domain environment using virtual accounts with the help of Resource-based Constrained Delegation, Shadow Credentials, and Tgtdeleg techniques.

https://github.com/wh0amitz/S4UTomato

#ad #privesc #kerberos #windows