Forwarded from RedTeam brazzers (Pavel Shlundin)
⚡5
Forwarded from RedTeam brazzers (Pavel Shlundin)
Как и в том году мой бывший коллега со своей командой CTI создали новый огромный отчёт. На этот раз про азиатским APT группировки!
Отчёт содержит 370 страниц подробного анализа о различных азиатских APT группировок с описанием TTPs, анализом действий атакующих на основе "Unified Kill Chain" и много других крутых штук, отчёт доступен для скачивания в RU и EN вариантах.
P.S. Данный материал на 14:00 по мск эксклюзив.
Отчёт содержит 370 страниц подробного анализа о различных азиатских APT группировок с описанием TTPs, анализом действий атакующих на основе "Unified Kill Chain" и много других крутых штук, отчёт доступен для скачивания в RU и EN вариантах.
P.S. Данный материал на 14:00 по мск эксклюзив.
❤🔥8
Forwarded from RPPA PRO: Privacy • AI • Cybersecurity • IP
#podcast #НеДляГалочки
Утечки или ночной кошмар DPO. Откуда берутся, в чем причины. Разбираем кейсы с этичным хакером😄
ОСТОРОЖНО! В этом выпуске много практических кейсов, конкретных рекомендаций и историй из жизни хакера.
💡 Apple, Яндекс
🎤 Ведущие выпуска:
🔵 Кристина Боровикова, со-основатель RPPA, Kept Privacy Team Lead
🔵 Елизавета Дмитриева, data privacy engineer в российском инхаусе
🆕 Помогали справиться с кошмаром:
🔵 Александр Герасимов — этичный хакер, эксперт в области тестирования на проникновение и анализа защищенности. Директор по информационной безопасности и сооснователь Awillix.
🔵 Елизавета Никулина — директор по маркетингу и PR в Awillix
Обсудили:
⬇️ Векторы атак
⬇️ Жизненный цикл утечек данных
⬇️ Последствия утечек для человека
⬇️ Реагирование на инциденты, а том числе PR-позиция компании
⬇️ Немного коснулись базовой инфобезной терминологии
Утечки или ночной кошмар DPO. Откуда берутся, в чем причины. Разбираем кейсы с этичным хакером
ОСТОРОЖНО! В этом выпуске много практических кейсов, конкретных рекомендаций и историй из жизни хакера.
Обсудили:
Please open Telegram to view this post
VIEW IN TELEGRAM
Apple Podcasts
Утечки или ночной кошмар DPO. Откуда берутся, в чем причины. Разбираем кейсы с этичным хакером
Podcast Episode · Не для галочки - подкаст о приватности · 09/11/2023 · 1h 19m
❤6🆒2
Forwarded from BI.ZONE Bug Bounty
Сегодня у нас большое и очень значимое событие: Минцифры запускает второй этап поиска уязвимостей в ресурсах электронного правительства.
Искать их можно
За найденные баги вас ждут выплаты до 1 млн рублей в зависимости от уровня критичности уязвимости.
Все подробности уже на нашей платформе.
Удачного вам багхантинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🆒2
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Похек
Проголосуйте за канал, чтобы он получил больше возможностей.
🌚7❤4🫡3
Forwarded from Monkey Hacker
Please, provide command…
Когда-то я собирал список инструментов для проксирования трафика. В этот раз я посмотрел некоторые C2 и решил поделиться небольшим списком.🔥
Sliver - это пожалуй один из самых популярных C2 на данный момент. Он поддерживает различные протоколы, включая👍
Mythic - как и Sliver, Mythic является достаточно популярным C2, плюс у него очень приятный UI. Для Mythic есть много различных агентов. Ну и никто не мешает написать собственный агент, а документация у данного инструмента приятная
Merlin - данный C2 популярен за обширность предоставляемых модулей для
Godoh - самый простой C2, однако для коннекта использует протокол🙂
Havoc - очень похож на
PoshC2 - тулза немного устаревшая, но показалось интересной за счет модулей, основанных на
По детекту понравилась статья от ProjectDiscovery
Наверно все🚶♀️
Пока писал, то тут выкатили статью по C2C
Когда-то я собирал список инструментов для проксирования трафика. В этот раз я посмотрел некоторые C2 и решил поделиться небольшим списком.
Sliver - это пожалуй один из самых популярных C2 на данный момент. Он поддерживает различные протоколы, включая
HTTP, WireGuard, DNS и т.д. Плюс, был недавно набор статей по его кастомизации Mythic - как и Sliver, Mythic является достаточно популярным C2, плюс у него очень приятный UI. Для Mythic есть много различных агентов. Ну и никто не мешает написать собственный агент, а документация у данного инструмента приятная
Merlin - данный C2 популярен за обширность предоставляемых модулей для
AD, но только не каждый из них корректно работает. Автор заявлял, что агент можно легко модифицировать под себя, но в пабликах не видел агентов, основанных на немGodoh - самый простой C2, однако для коннекта использует протокол
DNS-over-HTTPS Havoc - очень похож на
Cobalt Strike, имеет в себе много различных модулей. Его фичей считают Sleep obfuscation, основанный на Ekko (thx to D00Movenok )PoshC2 - тулза немного устаревшая, но показалось интересной за счет модулей, основанных на
C# (хотя поддерживает еще модули, основанные на Python)По детекту понравилась статья от ProjectDiscovery
Наверно все
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
Forwarded from Standoff 365
Слово «пивотинг» (от англ. pivoting) не имеет ничего общего с названием пенного напитка 🍻
Так называется набор техник, которые дают атакующему возможность получить доступ к внутренним ресурсам компании, ловко минуя сетевые средства защиты. Как это работает, 25 ноября на Standoff Talks расскажет и покажет Сергей Зыбнев, специалист по анализу защищенности компании Awillix и автор телеграм-канала «Похек».
В программе:
📹 обзор инструментов пивотинга (с видеодемонстрацией из лаборатории)
🧐 антисоветы по pivoting
🧩 разбор типичных ошибок атакующих и их неверных действий при срабатывании политик безопасности
Подключайтесь онлайн, будет интересно.
Так называется набор техник, которые дают атакующему возможность получить доступ к внутренним ресурсам компании, ловко минуя сетевые средства защиты. Как это работает, 25 ноября на Standoff Talks расскажет и покажет Сергей Зыбнев, специалист по анализу защищенности компании Awillix и автор телеграм-канала «Похек».
В программе:
📹 обзор инструментов пивотинга (с видеодемонстрацией из лаборатории)
🧐 антисоветы по pivoting
🧩 разбор типичных ошибок атакующих и их неверных действий при срабатывании политик безопасности
Подключайтесь онлайн, будет интересно.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥20🔥7❤2
Похек
Спасибо всем кто принял участие в онлайн викторине по ИБ! Я собрал максимально позитивный фидбек по такому формату и придуманным мною вопросам)
Приняло участие более 100 уникальных пользователей! А также по просьбе своих подписчиков делаю небольшую сводную таблицу самых мемных и самых реалистично крутых названий для игры по мотивам жизни специалиста кибербеза.
Pentest Souls
Born to shell
Closed Source Intelligence
Prisoners: Hack them all
От бага До эксплоита
day: 0
Сокрытие и вскрытие в большом контуре
HappyPoxek
Тысяча и одна блять
Поспать за 60 секунд
Мне все поИБ
проИБано
Безопасность по-русски
Как не сесть за успех
1000 и 1 отчёт
Личной_жизни.NET
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤4❤🔥2
Forwarded from BI.ZONE Bug Bounty
Наш product owner Андрей Лёвкин рассказал информационной службе «Хабра» о запуске нашей платформы: когда он планировался изначально и с какими трудностями мы столкнулись.
Советуем прочитать, чтобы понять, каков багхантинг на самом деле и почему не стоит бояться конкуренции.
А еще вы узнаете, каким видит портрет багхантера Андрей и почему он сравнивает исследователей с художниками ;)
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Разговор с руководителем платформы BI.ZONE Bug Bounty Андреем Лёвкиным о результатах работы его платформы за год
Продолжаем выкладывать материалы с OFFZONE 2023. На этот раз я решил чуть подробнее расспросить про BI.ZONE Bug Bounty её руководителя Андрея Лёвкина. У нас был материал...
❤13
Forwarded from Path Secure
#activedirectory #video #playlist #offensive #summary
Пост про атаки на AD. Собираю информацию здесь:
Видео:
[*] Очень полезный плейлист с базовыми атаками на Active Directory
[*] Другой взгляд атакующего на ACL в AD, Павел Шлюндин
[*] Сетевые атаки. Спуффинг. MITM. Relay.
[*] Керберос. Использования аутентификационных протоколов Windows в тестировании на проникновении.
[*] Базовые атаки на AD
[*] AD. Яндекс
Статьи:
[*] Habr: Атаки на домен
[*] Habr: Продвинутые атаки на домен
[*] Kerberoasting. Kerberos ticket. Getting Passwords From Kerberos Pre-Authentication Packets
[*] Habr. Kerberoasting v2
[*] Infosecmatter: Top 16 Active Directory Vulnerabilities
[*] SecureAuth: Impacket
[*] IFCR: Active Directory Certificate Services
[*] Nettitude: WSUS
[*] Trusts: Guided atacks on trust
[*] LuemmelSec: Relaying 101
[*] Wald0: GPO Abuse
Райтапы на AD тачки
[*] https://grimmie.net/cyberseclabs-zero-write-up/
[*] https://grimmie.net/cyberseclabs-secret-write-up/
[*] https://grimmie.net/cyberseclabs-toast-write-up/
Инструменты:
[*] BloodHound: BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment. (yay -S bloodhound)
[*] python-bloodhound: used to get network information (pip3 install bloodhound)
[*] Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
[*] Crackmapexec: A swiss army knife for pentesting networks
[*] ldap_shell: AD ACL abuse
[*] certipy: Tool for Active Directory Certificate Services enumeration and abuse
[*] DonPapi: Dumping DPAPI credz remotely
THM Лабы:
1. https://tryhackme.com/room/attacktivedirectory
2. https://tryhackme.com/room/winadbasics
3. https://tryhackme.com/room/postexploit
4. https://tryhackme.com/room/breachingad
5. https://tryhackme.com/room/adenumeration
6. https://tryhackme.com/room/enterprise
Читшиты:
[*] ze1to0: Attacking_ad
[*] Iredteam: AD Kerberos Abuse
[*] SnovvCrash: AD wiki
Презенташки:
[*] Fun with LDAP and Kerberos* in AD environments
[*] Offensive Active Directory 101
Сайт:
[*] Целый сайт про AD Security
[*] Блог о компьютерной безопасности
Книжки:
1. "Active Directory Глазами Хакера". Вполне неплохо для новичка. Описаны основные атаки и инструменты.
Пост будет дополняться
Пост про атаки на AD. Собираю информацию здесь:
Видео:
[*] Очень полезный плейлист с базовыми атаками на Active Directory
[*] Другой взгляд атакующего на ACL в AD, Павел Шлюндин
[*] Сетевые атаки. Спуффинг. MITM. Relay.
[*] Керберос. Использования аутентификационных протоколов Windows в тестировании на проникновении.
[*] Базовые атаки на AD
[*] AD. Яндекс
Статьи:
[*] Habr: Атаки на домен
[*] Habr: Продвинутые атаки на домен
[*] Kerberoasting. Kerberos ticket. Getting Passwords From Kerberos Pre-Authentication Packets
[*] Habr. Kerberoasting v2
[*] Infosecmatter: Top 16 Active Directory Vulnerabilities
[*] SecureAuth: Impacket
[*] IFCR: Active Directory Certificate Services
[*] Nettitude: WSUS
[*] Trusts: Guided atacks on trust
[*] LuemmelSec: Relaying 101
[*] Wald0: GPO Abuse
Райтапы на AD тачки
[*] https://grimmie.net/cyberseclabs-zero-write-up/
[*] https://grimmie.net/cyberseclabs-secret-write-up/
[*] https://grimmie.net/cyberseclabs-toast-write-up/
Инструменты:
[*] BloodHound: BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment. (yay -S bloodhound)
[*] python-bloodhound: used to get network information (pip3 install bloodhound)
[*] Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
[*] Crackmapexec: A swiss army knife for pentesting networks
[*] ldap_shell: AD ACL abuse
[*] certipy: Tool for Active Directory Certificate Services enumeration and abuse
[*] DonPapi: Dumping DPAPI credz remotely
THM Лабы:
1. https://tryhackme.com/room/attacktivedirectory
2. https://tryhackme.com/room/winadbasics
3. https://tryhackme.com/room/postexploit
4. https://tryhackme.com/room/breachingad
5. https://tryhackme.com/room/adenumeration
6. https://tryhackme.com/room/enterprise
Читшиты:
[*] ze1to0: Attacking_ad
[*] Iredteam: AD Kerberos Abuse
[*] SnovvCrash: AD wiki
Презенташки:
[*] Fun with LDAP and Kerberos* in AD environments
[*] Offensive Active Directory 101
Сайт:
[*] Целый сайт про AD Security
[*] Блог о компьютерной безопасности
Книжки:
1. "Active Directory Глазами Хакера". Вполне неплохо для новичка. Описаны основные атаки и инструменты.
Пост будет дополняться
YouTube
Другой взгляд атакующего на ACL в AD
Докладчик расскажет, как устроены ACL в AD, что такое DACL, SACL и ACE, где и в каком виде они хранятся, а также что такое маска и как она формируется. Покажет, как можно выдать привилегии любой учетной записи, на примере DCSync. Опишет необычные способы…
❤14👍8⚡4☃1