Pentester's Backlog
592 subscribers
313 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
Forwarded from LamerZen
Анализ Инструмента PassTheCert

В современном цифровом ландшафте безопасность систем Active Directory стоит на переднем плане, так как это ключевой элемент инфраструктуры многих организаций. Однако, сложность и динамичность среды AD также создают уязвимости, которые злоумышленники могут использовать для своей выгоды. Одним из инструментов, позволяющих исследовать и тестировать безопасность AD, является PassTheCert.

PKINIT и Современная Аутентификация

PKINIT - это механизм предварительной аутентификации в протоколе Kerberos, использующий X.509 сертификаты для обеспечения безопасности процесса аутентификации. Этот метод может быть использован для захвата учётных данных, таких как Ticket Granting Ticket (TGT) или его хэш. PKINIT также связан с методами аутентификации на базе умных карт.

Роль LDAP и Гибкость PassTheCert

Не все контроллеры доменов поддерживают PKINIT, что может быть обусловлено отсутствием Smart Card Logon. В таких случаях, инструменты, использующие протокол LDAP, могут предоставить альтернативный способ аутентификации с использованием клиентских сертификатов. Один из таких инструментов - PassTheCert.

PassTheCert: Атаки и Возможности

PassTheCert - инструмент, разработанный для выполнения атак на безопасность в средах AD, используя X.509 сертификаты. Вот несколько векторов атак, доступных с помощью этой утилиты:

1. Предоставление прав DCSync: Атака на извлечение данных из контроллера домена, включая хэши паролей.

2. Модификация атрибута msDS-AllowedToActOnBehalfOfOtherIdentity: Расширение привилегий путем действия от имени другой учётной записи.

3. Добавление компьютера в домен: Создание возможности для атак расширения контроля над доменом, например для выполнения RBCD-атак.

4. Сброс пароля учётной записи: Требует определенных прав, например, User-Force-Change-Password.

Пример использования PassTheCert для сброса пароля учётной записи:

python3 passthecert.py -dc-ip {dc_ip} -action modify_user -crt user.crt -key user.key -domain corp.com -target test -new-pass

Upd. Вдохновился этим постом
Forwarded from RESOLUTE ATTACK
Hacking Active Directory for Beginners

🎞 https://youtu.be/VXxH4n684HE

LLMNR Poisoning Overview
Capturing NTLMv2 Hashes with Responder
Password Cracking with Hashcat
LLMNR Poisoning Defenses
SMB Relay Attacks Overview
Discovering Hosts with SMB Signing Disabled
SMB Relay Attacks
SMB Relay Attack Defenses
IPv6 Attacks Overview
Installing mitm6
Setting up LDAPS
IPv6 Attack Defenses
Passback Attacks
Other Attack Vectors and Strategies
Post Compromise Enumeration Intro
PowerView Overview
Domain Enumeration with PowerView
Bloodhound Overview
Grabbing Data with Invoke Bloodhound
Using Bloodhound to Review Domain Data
Post-Compromise Attacks Intro
Pass the Hash and Password Overview
Installing crackmapexec
Pass the Password Attacks
Dumping Hashes with secretsdump
Cracking NTLM Hashes with Hashcat
Pass the Hash Attacks
Pass Attack Mitigations
Token Impersonation Overview
Kerberoasting
GPP Password Attacks Overview
Abusing GPP
URL File Attacks
Credential Dumping with Mimikatz
Golden Ticket Attacks
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Sleepless Book
URL URI URN
Forwarded from APT
🐕 BloodHound CE: A New Era!

Discover the latest update of BloodHound - now called BloodHound Community Edition (CE). Here's what you need to know:

🚀 Key Features:

— Enhanced GUI for a user-friendly experience
— New containerized architecture for streamlined deployment
— Cached query results for boosted performance
— User management, multi-factor authentication, and SAML authentication

More about it
https://posts.specterops.io/bloodhound-community-edition-a-new-era-d64689806e90

#ad #bloodhound
Forwarded from Caster
Caster Mind: Blocking MITM6 Ops

MITM6 является одним из самых популярных инструментов среди пентестеров. Его концепция заключается в рассылке ложных DHCPv6-сообщений, после которых легитимные Windows-машины будут считать машину атакующего DNS-сервером на уровне IPv6.
MITM6 может быть заблокирован с помощью VMAP-карт против UDP-порта 547, который используется DHCPv6-сервером внутри сегмента. Очевидно, что такой сервер внутри сегмента - это аномалия. Это альтернативный способ борьбы с этим инструментом, хотя уже есть достаточно популярный метод - это просто выключить IPv6, но такой расклад событий не подойдет каждой инфраструктуре. Также в качестве альтернативы может подойти RA GUARD, но он есть не во всех сетевых девайсах.

[CISCO VMAP MITM6 LOCKING EXAMPLE BY CASTER]

SAVEME(config)# ipv6 access-list MITM6DHCPV6UDPSRC
SAVEME(config-ext-acl)# permit udp any eq 547 any
SAVEME(config)# vlan access-map BLOCKMITM6 seq 10
SAVEME(config-vlan-map)# match ipv6 address MITM6DHCPV6UDPSRC
SAVEME(config-vlan-map)# action drop log
SAVEME(config)# vlan access-map BLOCKMITM6 seq 20
SAVEME(config-vlan-map)# action forward
SAVEME(config)# vlan filter BLOCKMITM6 vlan-list <VLAN ID>
Forwarded from Волосатый бублик
#mssql

[ SQLRecon v3.3 ]
Databases beware: Abusing Microsoft SQL Server with SQLRecon

Release (C#)

Blog post with details:
https://securityintelligence.com/posts/databases-beware-abusing-microsoft-sql-server-with-sqlrecon
Forwarded from Bug Bounty
Privilege Escalation Resources 🍁🌺🔥

Check This Out :-
https://bugbountyguide.org/2022/12/21/privilege-escalation/
Forwarded from infosec
📘 Полезные шпаргалки для пентестеров и ИБ специалистов.

• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.

MITM cheatsheet.
Active Directory Attack.md
Active Directory penetration testing cheatsheet.
Cloud - AWS Pentest.md
Cloud - Azure Pentest.md
Cobalt Strike - Cheatsheet.md
Linux - Persistence.md
Linux - Privilege Escalation.md
Metasploit - Cheatsheet.md
Methodology and enumeration.md
Network Pivoting Techniques.md
Network Discovery.md
Reverse Shell Cheatsheet.md
Subdomains Enumeration.md
Windows - Download and Execute.md
Windows - Mimikatz.md
Windows - Persistence.md
Windows - Post Exploitation Koadic.md
Windows - Privilege Escalation.md
Windows - Using credentials.md
Best of Python Pentest Cheatsheet.
Msfvenom Cheatsheet: Windows Exploitation.
Best of OSCP Cheatsheet.
Red Teaming and Social-Engineering CheatSheet.
OSI Model Cheatsheet.
Best of Red Teaming and Blue Teaming Cheatsheet.
Best of iOS Forensics Cheatsheet.
Best of Android Forensics Cheatsheet.
Best of Digital Forensics Cheatsheet.
Port Forwarding & Tunnelling Cheatsheet.

#ИБ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 Команды для доступа к страницам с кодом ответа 403

Коллекция списков слов, команд FFUF и шаблонов Nuclei для обхода страниц с кодом ответа 403 (доступ запрещён)

https://github.com/aufzayed/bugbounty/tree/main/403-bypass

#web // nsis
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Инфобездна
ARRTToolkit - A RedTeam Toolkit

A RedTeam Toolkit
- это интерактивная шпаргалка, содержащая полезный список команд и пейлоадов для пентеста 🥷

Этот проект был вдохновлен GTFOBins и LOLBAS.

🔗 https://arttoolkit.github.io/
🔗 https://github.com/arttoolkit/arttoolkit.github.io

😉👍 Подписывайтесь на @infobezdna
Forwarded from Pwn3rzs
Acunetix v23.7.230728157 - 31 Jul 2023
linux and windows
"pretty good quality web security scanner"

Cracked binary is packed to discourage ripping.  Follow instructions - install the software then run the crack installer that does it all for you.  Also introducing acufix for those who need it.