Pentester's Backlog
594 subscribers
313 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
#pentest #AD

MITM attacks mindmap by @c4s73r_channel
#pentest #AD

В очередной раз убеждаюсь, что гениев в данной сфере больше, чем вы могли бы себе представить.

by @Michaelzhm
Forwarded from RedTeam brazzers (Миша)
tgsthief.png
185.6 KB
Буквально на днях вышел один интересный проект GIUDA , который позволяет злоупотреблять сессиями еще одним способом! Представим ситуацию, что у нас есть ЛА на машине, на которую изредка ходит ДА. С помощью этого инструмента можно будет, зная лишь идентификатор логон сессии ДА, запросить TGS на любую службу от его имени. Да, даже не нужно знать его пароля, лезть в LSASS, красть токен, внедряться в процесс и тому подобное и прочее.

Достаточно только LUID👀

Казалось бы, все круто, но проект написан на Pascal😳 (паскаль, лол, мы на нем в школе только писали).

Поэтому я принял решение переписать инструмент на C++, добавив пару фишек:
1. Во-первых, никаких десятков запусков (та тулза требовала, чтобы сначала запустить ее от системы, потом второй раз запустить для перечисления LUID, потом с этим LUID снова запустить, уже указав SPN, тьфу.....) . Один запуск, и TGS в кармане. Мой инструмент автоматически повысится до системы, перечислит LUID (ты должен просто отдать нужный номер logon сессии, из которой нужно запросить TGS), а затем ввести SPN. И все. Готово :000
2. Добавил вывод тикета в base64 и опциональный инжект в логон сессию, из которой был запущен инструмент
3. Из-за моих прямых рук часто криво вводил SPN, добавил валидацию SPN по regex. Дополнительно SPN можно валидировать через InitializeSecurityContext , как я это делал в TGT Delegation .


Итак, прошу любить и жаловать! 🥰

https://github.com/MzHmO/TGSThief
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Pavel Shlundin)
Вышло наше с Егором первое собеседование на позицию "Web пентестер". В этой части вы можете послушать про изучение web приложения. Как всегда выкладываю на Яндекс и spotify. Приятного прослушивания!
Конспект первого собеседования от Егора ниже:
Собираем информация о веб-приложениях.

1. Какая информация нам важна?

- Бизнес риски
- Роли пользователей и пользователи
- (Окружение) Веб-сервер, ОС, БД, WAF
- Язык разработки и фреймворк
- Методы и API

2. Говорим об Entrypoinst

Как ищем Route’ы приложения

Документация автодокументация (proxy2swagger / mimtproxy)
Дорки
Файлы
APK клиенты
Веб-архив
Бастниг

Как ищем параметры

Фазинг параметры
Google Dork
Web Archive
JS
Раскрытие параметров (Ответ сервера)
Исходный код

Какие пробуем Заголовки

Host
X-Forwarded-For:
X-Real-IP:
Origin:
Contetn-Type:
User-Agent:
Content-Length:
Transfer-Encoding
Cookie:
Refferer:
ACAO:
Authorization:

Какие пробуем методы

GET,POST,DELETE,PUT,PATCH,OPTIONS
DEBUG
TRACE
CONNECT

Какие пробуем форматы данных

Content-Type:
- multipart/form-data
- application/x-www-form-urlencoded
- application/xml
- application/json
- application/x-java-serialized-object

Входные точки в client-side

Cookie
Parametes GET
Headers
Location,
Ancor (#)


Какие типы API нам предстоит изучать:

- Rest API

- Swagger,
- Документация,
- ALPS,
- RAML
- JSON

- GraphQL API

- INTROSPECT
- JS
- Документашка
- Фаззинг

- SOAP API
- WSDL Schema
- RPC API
- WebSocket API
- GRPC

Какие сервер баги мы сможем заметить на этапе разведки

Nginx/Apache Specific
Cache Specific
Bypasses
Bad Proxy
#pentest

Нуклей - очень шумный, но сильный сканнер. Обязательно дайте ему шанс!
Forwarded from 1N73LL1G3NC3
nuclei-wordfence-cve

This project provides a massive up-to-date collection of Nuclei templates (8000+) that can be used to scan for vulnerabilities in WordPress.
Forwarded from Волосатый бублик
#AD #relay

[ WSPCoerce ]

Tool to interact with remote hosts using the Windows Search Protocol and coerce authentication.

https://github.com/slemire/WSPCoerce
Forwarded from Life-Hack - Хакер
Фишинг. Как компании ловят на крючок?

Думаю, все из вас знакомы с понятием фишинга. Каждый так или иначе видел его в разных проявлениях. Будь то криво сделанная фишинговая страница ВКонтакте для получения ваших паролей, будь то очередная новость про взлом крупной компании от так сильно нашумевших группировок-вымогателей.

Но суть фишинга остается одной и той же: письмо - действие - данные.

Данная статья будет разделена на две части:

- Составление и доставка письма злоумышленниками
- Полезная нагрузка в письме

ДИСКЛЕЙМЕР: автор статьи и ресурс, на котором статья размещена - не несут ответственности за противоправные действия читателей. Статья написана исключительно в образовательных целях.

#статья

Читать статью тут!

Life-Hack [Жизнь-Взлом]/Хакинг
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
🍅 S4UTomato — Escalate Service Account To LocalSystem via Kerberos

Learn how to leverage Kerberos for privilege escalation in a Windows domain environment using virtual accounts with the help of Resource-based Constrained Delegation, Shadow Credentials, and Tgtdeleg techniques.

https://github.com/wh0amitz/S4UTomato

#ad #privesc #kerberos #windows
Forwarded from white2hack 📚
Red Team Recipes

25 Methods for Pipeline Attacks(RTC0011)
https://lnkd.in/exftHCuq

100 Methods for Container Attacks (RTC0010)
https://lnkd.in/e9bTin_k

60 Methods For Cloud Attacks (RTC0009)
https://lnkd.in/etTExQ2g

Awesome Maltego Transforms(RTC0008)
https://lnkd.in/edmu7Cib

Satellite Hacking Demystified(RTC0007)
https://lnkd.in/evVHKeCK

Large Language Model Prompts (RTC0006)
https://lnkd.in/eNz9j7eW

Finding 0-day vulnerabilities in apps using the Red Team approach(RTC0005)
https://lnkd.in/ecG2yPPJ

Methods For Fileless Execution(RTC0004)
https://lnkd.in/e2-BuQPX

64 Methods For Execute Mimikatz(RTC0003)
https://lnkd.in/ewG-GQ5t

50 Methods For Lsass Dump (RTC0002)
https://lnkd.in/e_qtwKAJ

40 Methods For Privilege Escalation (RTC0001)
https://lnkd.in/ebMtvpnH

#pentest
Forwarded from infosec
👨‍💻 Практические примеры SSH.

SSH socks-прокси;
Туннель SSH (переадресация портов);
SSH-туннель на третий хост;
Обратный SSH-туннель;
Обратный прокси SSH;
Установка VPN по SSH;
Копирование ключа SSH (ssh-copy-id);
Удалённое выполнение команд (неинтерактивно);
Удалённый перехват пакетов и просмотр в Wireshark;
Копирование локальной папки на удалённый сервер по SSH;
Удалённые приложения GUI с переадресацией SSH X11;
Удалённое копирование файлов с помощью rsync и SSH;
SSH через сеть Tor;
SSH к инстансу EC2;
Редактирование текстовых файлов с помощью VIM через ssh/scp;
Монтирование удалённого SSH как локальной папки с SSHFS;
Мультиплексирование SSH с помощью ControlPath;
Потоковое видео по SSH с помощью VLC и SFTP;
Двухфакторная аутентификация;
Прыжки по хостам с SSH и -J;
Блокировка попыток брутфорса SSH с помощью iptables;
SSH Escape для изменения переадресации портов;

infosec ▪️ #SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
Web Hack Tool Links

❇️ WordPress admin finder
🔗 Link : https://github.com/kancotdiq/wpaf

❇️ Smb scanner tool
🔗 Link : https://github.com/TechnicalMujeeb/smb-scanner

❇️ Heart Bleed scanner
🔗 Link : https://github.com/TechnicalMujeeb/HeartBleed

❇️ weevely php web shell
🔗 Link : https://github.com/sunge/Weevely

❇️ Webponized web shell
🔗 Link : https://github.com/epinna/weevely3

❇️ Nikto web scanner tool
🔗 Link : https://github.com/sullo/nikto

❇️ Auto Ip or domain Attacking Tool
🔗 Link : https://github.com/Bhai4You/Ip-Attack

❇️ Click jacking vulnerability scanner
🔗 Link : https://github.com/D4Vinci/Clickjacking-Tester

❇️ All in 1 information gathering and web penetration tool DTect
🔗 Link : https://github.com/Audi0x01/D-TECT-1

❇️ Detect phishing URL
🔗 Link : https://github.com/UndeadSec/checkURL

❇️ Dos attack tool - Golden eye
🔗 Link : https://github.com/jseidl/GoldenEye

❇️ Dos attack with hulk
🔗 Link : https://github.com/grafov/hulk

❇️ Sql vulnerability scanner
🔗 Link : https://github.com/Pure-L0G1C/SQL-scanner

❇️ hack website with sqlmap
🔗 Link : https://github.com/sqlmapproject/sqlmap

❇️ information and vulnerability scanner with striker
🔗 Link : https://github.com/s0md3v/Striker

❇️ web server attacking tool with dost
🔗 Link : https://github.com/verluchie/dost-attack

❇️ advanced multithreaded admin panel finder
🔗 Link : https://github.com/s0md3v/Breacher

❇️ Ssl vulnerability scanner
🔗 Link : https://github.com/PortSwigger/ssl-scanner

❇️ sublister - Subdomain enumeration
🔗 Link : https://github.com/aboul3la/Sublist3r

❇️ WordPress vulnerability scanner and attacker
🔗 Link : https://github.com/wpscanteam/wpscan

❇️ Hunner scanner framework
🔗 Link : https://github.com/b3-v3r/Hunner

❇️ Red hawk all in 1 information gathering and scanning tool
🔗 Link : https://github.com/Tuhinshubhra/RED_HAWK

❇️ Dos attack tool with Xerxes
🔗 Link : https://github.com/sepehrdaddev/Xerxes

❇️ social fish phishing tool
🔗 Link : https://github.com/UndeadSec/SocialFish

❇️ weeman phishing tool no root
🔗 Link : https://github.com/evait-security/weeman

❇️ WordPress security scanner Wpseku
🔗 Link : https://github.com/m4ll0k/WPSeku

❇️ IDN homograph attack tool
🔗 Link : https://github.com/UndeadSec/EvilURL

❇️ Detect security flaws with CMS
🔗 Link : https://github.com/Dionach/CMSmap

❇️ Fire crack , admin, finders, deface, bing dorking etc
🔗 Link : https://github.com/Ranginang67/Firecrack

❇️ Pish web tool
🔗 Link : https://github.com/Cabdulahi/pish

❇️ MITM attack tool
🔗 Link : https://github.com/websploit/websploit

❇️ kill shot pentesting framework
🔗 Link :https://github.com/bahaabdelwahed/killshot

😉👍 Подписывайтесь на @irozysk
Forwarded from fuckthissocialmask
Инструмент для автоматического использования путей повышения привилегий Active Directory, показанных BloodHound.

Этот инструмент автоматизирует privesc AD между двумя объектами AD, источником (тот, которым мы владеем) и целью (тот, который нам нужен), если путь privesc существует в базе данных BloodHound.

Автоматизация состоит из двух этапов:

1. Поиск оптимального пути для privesc с использованием данных ищейки и запросов neo4j.
2. Выполнить путь, найденный с помощью пакета bloodyAD


Поскольку autobloody полагается на bloodyAD, он поддерживает аутентификацию с использованием паролей в открытом виде, передачи хэша, передачи билета или сертификатов и привязывается к службам LDAP контроллера домена для выполнения AD privesc.

https://github.com/CravateRouge/autobloody
Forwarded from LamerZen
Анализ Инструмента PassTheCert

В современном цифровом ландшафте безопасность систем Active Directory стоит на переднем плане, так как это ключевой элемент инфраструктуры многих организаций. Однако, сложность и динамичность среды AD также создают уязвимости, которые злоумышленники могут использовать для своей выгоды. Одним из инструментов, позволяющих исследовать и тестировать безопасность AD, является PassTheCert.

PKINIT и Современная Аутентификация

PKINIT - это механизм предварительной аутентификации в протоколе Kerberos, использующий X.509 сертификаты для обеспечения безопасности процесса аутентификации. Этот метод может быть использован для захвата учётных данных, таких как Ticket Granting Ticket (TGT) или его хэш. PKINIT также связан с методами аутентификации на базе умных карт.

Роль LDAP и Гибкость PassTheCert

Не все контроллеры доменов поддерживают PKINIT, что может быть обусловлено отсутствием Smart Card Logon. В таких случаях, инструменты, использующие протокол LDAP, могут предоставить альтернативный способ аутентификации с использованием клиентских сертификатов. Один из таких инструментов - PassTheCert.

PassTheCert: Атаки и Возможности

PassTheCert - инструмент, разработанный для выполнения атак на безопасность в средах AD, используя X.509 сертификаты. Вот несколько векторов атак, доступных с помощью этой утилиты:

1. Предоставление прав DCSync: Атака на извлечение данных из контроллера домена, включая хэши паролей.

2. Модификация атрибута msDS-AllowedToActOnBehalfOfOtherIdentity: Расширение привилегий путем действия от имени другой учётной записи.

3. Добавление компьютера в домен: Создание возможности для атак расширения контроля над доменом, например для выполнения RBCD-атак.

4. Сброс пароля учётной записи: Требует определенных прав, например, User-Force-Change-Password.

Пример использования PassTheCert для сброса пароля учётной записи:

python3 passthecert.py -dc-ip {dc_ip} -action modify_user -crt user.crt -key user.key -domain corp.com -target test -new-pass

Upd. Вдохновился этим постом