Linux Privilege Escalation Cheatsheet
Эта шпаргалка предназначена для тех, кто готовится к OSCP, чтобы помочь им понять различные методы эскалации привилегий на машинах под управлением Linux и CTF с примерами. Существует множество способов выполнения одних и тех же задач. Мы выполнили и составили этот список на основе нашего опыта.
Эта шпаргалка предназначена для тех, кто готовится к OSCP, чтобы помочь им понять различные методы эскалации привилегий на машинах под управлением Linux и CTF с примерами. Существует множество способов выполнения одних и тех же задач. Мы выполнили и составили этот список на основе нашего опыта.
👍2
Privilege Escalation Cheatsheet (Vulnhub)
Эта шпаргалка предназначена для CTF-игроков и новичков, чтобы помочь им понять основы эскалации привилегий с примерами. Это не шпаргалка по перечислению с помощью команд Linux. Повышение привилегий заключается в правильном перечислении. Существует множество способов выполнения одних и тех же задач. Мы выполнили и составили этот список на основе нашего опыта.
Эта шпаргалка предназначена для CTF-игроков и новичков, чтобы помочь им понять основы эскалации привилегий с примерами. Это не шпаргалка по перечислению с помощью команд Linux. Повышение привилегий заключается в правильном перечислении. Существует множество способов выполнения одних и тех же задач. Мы выполнили и составили этот список на основе нашего опыта.
👍3
Hacking Cisco
Это сборник с огромным списком лабораторий. Вот только начало:
Это сборник с огромным списком лабораторий. Вот только начало:
Lab 001 - OSPF Point-to-Point Mode
Lab 001 - OSPF Point-to-Point Mode - Solution
Lab 002 - OSPF in Broadcast Networks
Lab 003 - OSPF in NBMA Networks
Lab 004 - OSPF in Point-to-Multipoint
Lab 005 - OSPF in Point-to-Multipoint Non-broadcast
Lab 006 - OSPF Multi-Area Network
Lab 007 - OSPF Authentication
METASPLOIT UNLEASHED
Курс Metasploit Unleashed (MSFU) предоставляется бесплатно компанией Offensive Security
Курс Metasploit Unleashed (MSFU) предоставляется бесплатно компанией Offensive Security
👍2
Defend the Web
Defend the Web - это интерактивная платформа безопасности, где вы можете учиться и проверять свои навыки. Попробуйте пройти все наши 60+ хакерских уровней. Изучайте наши статьи, охватывающие все аспекты безопасности. Статьи расскажут вам о самом необходимом для начала работы. По мере вашего продвижения вперед будут появляться более сложные темы, которые помогут вам расширить свои знания.
Defend the Web - это интерактивная платформа безопасности, где вы можете учиться и проверять свои навыки. Попробуйте пройти все наши 60+ хакерских уровней. Изучайте наши статьи, охватывающие все аспекты безопасности. Статьи расскажут вам о самом необходимом для начала работы. По мере вашего продвижения вперед будут появляться более сложные темы, которые помогут вам расширить свои знания.
👍5
All Defense Tool
Прежде всего, поздравляю с находкой сокровищ. Этот проект объединяет отличные проекты наступательного и оборонительного оружия во всей сети, включая инструменты сбора информации, инструменты эксплуатации уязвимостей, инструменты проникновения, инструменты аварийного реагирования, инструменты обслуживания и другие элементы данных безопасности для использования как наступательной, так и оборонительной сторонами. Если у вас есть лучшие предложения, обращайтесь. В этой статье собраны отличные инструменты со всей сети.
Прежде всего, поздравляю с находкой сокровищ. Этот проект объединяет отличные проекты наступательного и оборонительного оружия во всей сети, включая инструменты сбора информации, инструменты эксплуатации уязвимостей, инструменты проникновения, инструменты аварийного реагирования, инструменты обслуживания и другие элементы данных безопасности для использования как наступательной, так и оборонительной сторонами. Если у вас есть лучшие предложения, обращайтесь. В этой статье собраны отличные инструменты со всей сети.
Forwarded from 1N73LL1G3NC3
PrivescCheck
This script aims to enumerate common Windows configuration issues that can be leveraged for local privilege escalation. It also gathers various information that might be useful for exploitation and/or post-exploitation.
https://github.com/itm4n/PrivescCheck
This script aims to enumerate common Windows configuration issues that can be leveraged for local privilege escalation. It also gathers various information that might be useful for exploitation and/or post-exploitation.
https://github.com/itm4n/PrivescCheck
GitHub
GitHub - itm4n/PrivescCheck: Privilege Escalation Enumeration Script for Windows
Privilege Escalation Enumeration Script for Windows - itm4n/PrivescCheck
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Крутая и большая база DLL-ек для хайджека и сайдлоада:
https://hijacklibs.net
#redteam #blueteam #pentest
https://hijacklibs.net
#redteam #blueteam #pentest
Чек-лист по безопасности сетевого оборудования
Данный чек-лист подобран на примере оборудования Cisco. Но "дополнив" некоторые пункты в соответствии с производителем - получите отличный список важных аспектов по безопасности вашего сетевого оборудования и не только.
1) Ограничьте физический доступ к вашему сетевому оборудованию, а также кабельной системе. Это снизит риски как случайных, так и целенаправленных вторжений.
2) Закрывайте доступ к консольному порту даже для пользовательского режима.
3) Не используйте enable password даже в связке с service password-encryption. Используйте сложные пароли и enable secret.
4) НИКОГДА не используйте стандартные учетные записи. Придумывайте уникальные имена пользователей.
5) Не создавайте учетные записи с уровнем привилегий 15. Пароль учетной записи и пароль на enable должны быть разными!
6) Для настройки аутентификации используйте aaa new-model.
7) Запретите сброс пароля (no service password-recovery)на коммутаторах уровня доступа к которым возможен физический доступ.
8) Для настройки удаленного доступа используйте aaa new-model.
9) Не используйте Telnet в качестве протокола удаленного подключения.
10) Используйте защищенные протоколы удаленного подключения (например SSHv2).
11) При необходимости организации web-доступа к оборудованию, используйте HTTPS вместо HTTP. Помните об огромном количестве уязвимостей, связанных с HTTP/S.
12) Ограничьте удаленный доступ. Лишь несколько компьютеров должны иметь возможность подключения к оборудованию.
13) Для защиты от подбора паролей (Brute Force) настройте временную блокировку повторной аутентификации.
14) Задавайте имя устройства (hostname) и сообщение после аутентификации (banner exec), чтобы в будущем не “перепутать” оборудование.
15) Если в вашей сети более 10-и устройств, то вы просто обязаны
использовать AAA-сервер.
16) Для аутентификации VPN-пользователей и WiFi-клиентов используйте RADIUS.Для аутентификации и авторизации администраторов на сетевом оборудовании - TACACS+.
17) Никогда не настраивайте вход ТОЛЬКО через ААА-сервер. Вы не сможете зайти на устройство, если сервер станет недоступен. Используйте локальную учетную запись, как резервный вариант входа.
18) Для централизованной смены паролей локальных учетных записей используйте менеджеры конфигураций (network configuration manager).
19) Пароли необходимо периодически менять вне зависимости от их сложности.
20) Соблюдайте парольную политику! Если ее нет - разработайте.
21) Не используйте клавиатурные комбинации при создании пароля.
22) Ни в коем случае не оставляйте пароли по умолчанию.
Придерживаясь этих советов, при организации доступа к оборудованию, вы существенно повысите безопасность вашей сети. При этом от вас не требуются какие-либо глубокие познания в области информационной безопасности.
Данный чек-лист подобран на примере оборудования Cisco. Но "дополнив" некоторые пункты в соответствии с производителем - получите отличный список важных аспектов по безопасности вашего сетевого оборудования и не только.
1) Ограничьте физический доступ к вашему сетевому оборудованию, а также кабельной системе. Это снизит риски как случайных, так и целенаправленных вторжений.
2) Закрывайте доступ к консольному порту даже для пользовательского режима.
3) Не используйте enable password даже в связке с service password-encryption. Используйте сложные пароли и enable secret.
4) НИКОГДА не используйте стандартные учетные записи. Придумывайте уникальные имена пользователей.
5) Не создавайте учетные записи с уровнем привилегий 15. Пароль учетной записи и пароль на enable должны быть разными!
6) Для настройки аутентификации используйте aaa new-model.
7) Запретите сброс пароля (no service password-recovery)на коммутаторах уровня доступа к которым возможен физический доступ.
8) Для настройки удаленного доступа используйте aaa new-model.
9) Не используйте Telnet в качестве протокола удаленного подключения.
10) Используйте защищенные протоколы удаленного подключения (например SSHv2).
11) При необходимости организации web-доступа к оборудованию, используйте HTTPS вместо HTTP. Помните об огромном количестве уязвимостей, связанных с HTTP/S.
12) Ограничьте удаленный доступ. Лишь несколько компьютеров должны иметь возможность подключения к оборудованию.
13) Для защиты от подбора паролей (Brute Force) настройте временную блокировку повторной аутентификации.
14) Задавайте имя устройства (hostname) и сообщение после аутентификации (banner exec), чтобы в будущем не “перепутать” оборудование.
15) Если в вашей сети более 10-и устройств, то вы просто обязаны
использовать AAA-сервер.
16) Для аутентификации VPN-пользователей и WiFi-клиентов используйте RADIUS.Для аутентификации и авторизации администраторов на сетевом оборудовании - TACACS+.
17) Никогда не настраивайте вход ТОЛЬКО через ААА-сервер. Вы не сможете зайти на устройство, если сервер станет недоступен. Используйте локальную учетную запись, как резервный вариант входа.
18) Для централизованной смены паролей локальных учетных записей используйте менеджеры конфигураций (network configuration manager).
19) Пароли необходимо периодически менять вне зависимости от их сложности.
20) Соблюдайте парольную политику! Если ее нет - разработайте.
21) Не используйте клавиатурные комбинации при создании пароля.
22) Ни в коем случае не оставляйте пароли по умолчанию.
Придерживаясь этих советов, при организации доступа к оборудованию, вы существенно повысите безопасность вашей сети. При этом от вас не требуются какие-либо глубокие познания в области информационной безопасности.
👍2