infosecurity
26.7K subscribers
514 photos
23 videos
63 files
811 links
Информационная безопасность, пентест и многое другое...

Преобрести рекламное размещение: https://telega.in/c/tg_infosec

РКН: https://vk.cc/cN3VBI
Download Telegram
👨‍💻 Эксплуатация Windows AD и справочник по командам.

• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.

• Делюсь ссылками на полезный справочник для эксплуатации win #AD, который включает в себя следующую информацию:

Обход PowerShell AMSI;
PowerShell one-liners;
Перечисления (Enumeration);
AD Enumeration с помощью PowerView;
AppLocker;
Ограниченный языковой режим PowerShell;
LAPS;
Боковое перемещение (Lateral Movement);
Боковое перемещение с помощью PowerView;
BloodHound;
Kerberoasting;
AS-REP roasting;
Token Manipulation;
Боковое перемещение с помощью Rubeus;
Боковое перемещение с помощью Mimikatz;
Выполнение команды с запланированными задачами;
Выполнение команд с помощью WMI;
Выполнение команд с помощью PowerShell Remoting;
Неограниченное делегирование;
Ограниченное делегирование;
Ограниченное делегирование на основе ресурсов;
Злоупотребление доверием к домену;
MSSQL и боковое перемещение;
Групповые политики и боковое перемещение;
Privilege Escalation;
PowerUp;
UAC Bypass;
Persistence;
Startup folder;
Domain Persistence;
Mimikatz skeleton key attack;
Права DCSync с помощью PowerView;
Domain Controller DSRM admin;
Изменение дескрипторов безопасности для удаленного доступа к WMI;
Изменение дескрипторов безопасности для удаленного доступа PowerShell;
Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
DCShadow;
Постэксплуатация;
LSASS protection;
Дамп учетных данных с помощью Mimikatz;
Злоупотребление DPAPI с помощью Mimikatz;
Dumping secrets without Mimikatz;
Windows Defender evasion;
Chisel proxying;
Juicy files;

#AD #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥5
👩‍💻 Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell.

• Работа с объектами;
• Управление компьютерами;
• Управление процессами и службами;
• Управление дисками и файлами;
• Работа с выходными данными;
• Создание элементов пользовательского интерфейса.

➡️ https://learn.microsoft.com/

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥1
👩‍💻 Windows PowerShell 5. Часть 1.

• Мини-курс описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10.

Введение в Windows PowerShell 5;
Инструменты Windows PowerShell 5;
Команды и командлеты;
Получение справки;
Основы синтаксиса;
Кавычки, экранирование и комментарии;
Дополнительные сведения о синтаксисе;
Конвейерная обработка;
Форматирование вывода;
Типы данных;
Строки;
Числа;
Словари и хеш-таблицы;
Массивы и последовательности;
Литеральные типы;
Конвертация типов;
Арифметические операторы;
Операторы присваивания;
Операторы сравнения;
Операторы сравнения и коллекции;
Операторы сравнения шаблона;
Регулярные выражения;
Операторы управления текстом;
Логические и побитовые операторы;
Методы Where() и ForEach();
Операторы для работы с типами;
Унарные операторы;
Операторы группировки и подвыражения;
Операторы массивов;
Многомерные массивы;
Операторы вызова свойств;
Операторы вызова методов;
Оператор форматирования;
Операторы перенаправления;
Переменные;
Синтаксис имен переменных;
Командлеты для работы c переменными;
Сплаттинг переменных;
Условное выражение (if);
Циклы while и do;
Цикл for;
Цикл foreach;
Выражения break и continue;
Выражение switch;
Сложные сравнения внутри switch.

#Курс #RU #Windows #PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
👩‍💻 Windows PowerShell 5. Часть 2.

• Вторая часть мини-курса, которая описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10.

Расширенные возможности выражения switch;
Командлет ForEach-Object;
Командлет Where-Object;
Основы функций;
Параметры функций;
Настройка параметров функций;
Переключатели функций;
Получение значений из функций;
Использование функций в конвейере;
Определение функций в сессии;
Область действия переменных в функциях;
Скрипты;
Передача аргументов скриптам;
Выход из скриптов;
Область действия переменных в скриптах;
Управление скриптами;
Продвинутые функции и скрипты;
Атрибут CmdletBinding в функциях и скриптах;
Атрибут OutputType в функциях и скриптах;
Атрибуты параметров в функциях и скриптах;
Псевдонимы параметров в функциях и скриптах;
Проверка параметров в функциях и скриптах;
Динамические параметры в функциях и скриптах;
Значение параметров по умолчанию;
Документирование функций и скриптов;
Основы модулей;
Работа с модулями;
Создание модулей скриптов.

#Курс #RU #Windows #PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤‍🔥4🔥1🌚1
😈 Эксплуатация Windows AD и справочник по командам.

• Эксплуатация
представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.

Что включает в себя справочник:
Обход PowerShell AMSI;
PowerShell one-liners;
Перечисления (Enumeration);
AD Enumeration с помощью PowerView;
AppLocker;
Ограниченный языковой режим PowerShell;
LAPS;
Боковое перемещение (Lateral Movement);
Боковое перемещение с помощью PowerView;
BloodHound;
Kerberoasting;
AS-REP roasting;
Token Manipulation;
Боковое перемещение с помощью Rubeus;
Боковое перемещение с помощью Mimikatz;
Выполнение команды с запланированными задачами;
Выполнение команд с помощью WMI;
Выполнение команд с помощью PowerShell Remoting;
Неограниченное делегирование;
Ограниченное делегирование;
Ограниченное делегирование на основе ресурсов;
Злоупотребление доверием к домену;
MSSQL и боковое перемещение;
Групповые политики и боковое перемещение;
Privilege Escalation;
PowerUp;
UAC Bypass;
Persistence;
Startup folder;
Domain Persistence;
Mimikatz skeleton key attack;
Права DCSync с помощью PowerView;
Domain Controller DSRM admin;
Изменение дескрипторов безопасности для удаленного доступа к WMI;
Изменение дескрипторов безопасности для удаленного доступа PowerShell;
Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
DCShadow;
Постэксплуатация;
LSASS protection;
Дамп учетных данных с помощью Mimikatz;
Злоупотребление DPAPI с помощью Mimikatz;
Dumping secrets without Mimikatz;
Windows Defender evasion;
Chisel proxying;
Juicy files.

#AD #ИБ #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍4
👩‍💻 Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell.

• Работа с объектами;
• Управление компьютерами;
• Управление процессами и службами;
• Управление дисками и файлами;
• Работа с выходными данными;
• Создание элементов пользовательского интерфейса.

➡️ https://learn.microsoft.com/

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍6
👩‍💻 Windows PowerShell 5. Часть 1.

• Мини-курс описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10.

Введение в Windows PowerShell 5;
Инструменты Windows PowerShell 5;
Команды и командлеты;
Получение справки;
Основы синтаксиса;
Кавычки, экранирование и комментарии;
Дополнительные сведения о синтаксисе;
Конвейерная обработка;
Форматирование вывода;
Типы данных;
Строки;
Числа;
Словари и хеш-таблицы;
Массивы и последовательности;
Литеральные типы;
Конвертация типов;
Арифметические операторы;
Операторы присваивания;
Операторы сравнения;
Операторы сравнения и коллекции;
Операторы сравнения шаблона;
Регулярные выражения;
Операторы управления текстом;
Логические и побитовые операторы;
Методы Where() и ForEach();
Операторы для работы с типами;
Унарные операторы;
Операторы группировки и подвыражения;
Операторы массивов;
Многомерные массивы;
Операторы вызова свойств;
Операторы вызова методов;
Оператор форматирования;
Операторы перенаправления;
Переменные;
Синтаксис имен переменных;
Командлеты для работы c переменными;
Сплаттинг переменных;
Условное выражение (if);
Циклы while и do;
Цикл for;
Цикл foreach;
Выражения break и continue;
Выражение switch;
Сложные сравнения внутри switch.

#Курс #RU #Windows #PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍4
👩‍💻 Windows PowerShell 5. Часть 2.

• Вторая часть мини-курса, которая описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10.

Расширенные возможности выражения switch;
Командлет ForEach-Object;
Командлет Where-Object;
Основы функций;
Параметры функций;
Настройка параметров функций;
Переключатели функций;
Получение значений из функций;
Использование функций в конвейере;
Определение функций в сессии;
Область действия переменных в функциях;
Скрипты;
Передача аргументов скриптам;
Выход из скриптов;
Область действия переменных в скриптах;
Управление скриптами;
Продвинутые функции и скрипты;
Атрибут CmdletBinding в функциях и скриптах;
Атрибут OutputType в функциях и скриптах;
Атрибуты параметров в функциях и скриптах;
Псевдонимы параметров в функциях и скриптах;
Проверка параметров в функциях и скриптах;
Динамические параметры в функциях и скриптах;
Значение параметров по умолчанию;
Документирование функций и скриптов;
Основы модулей;
Работа с модулями;
Создание модулей скриптов.

#Курс #RU #Windows #PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
👩‍💻 PS-Commands.

• Объемный репо, который содержит в себе полезные заметки о командах PowerShell и представлен на русском языке:

https://github.com/Lifailon/PS-Commands

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍102
👨‍💻 DevOps and IT Cheat-Sheet Collection.

• Коллекция полезных шпаргалок для DevOps и IT специалистов. Содержание следующее:

- #Nginx;
- #Docker;
- #Ansible;
- #Python;
- Go (Golang);
- #Git;
- Regular Expression (Regex);
- #PowerShell;
- #VIM;
- #Jenkins;
- Continuous Integration and Continuous Delivery (CI/CD);
- #Kubernetes;
- #Linux;
- Redis;
- Slack;
- Puppet;
- Google Cloud Developer;
- PostgreSQL;
- Ajax;
- Amazon Web Services (AWS).

➡️ https://github.com/sk3pp3r/cheat-sheet-pdf

#CheatSheet #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
👩‍💻 Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell.

Работа с объектами:
- Просмотр структуры объектов;
- Выбор частей объектов;
- Удаление объектов из конвейера;
- Сортировка объектов;
- Создание объектов .NET и COM;
- Использование статических классов и методов;
- Получение объектов WMI с помощью Get-CimInstance;
- Прямое управление элементами.

Управление компьютерами:
- Изменение состояния компьютера;
- Сбор информации о компьютерах;
- Создание запросов Get-WinEvent с помощью FilterHashtable.

Управление процессами и службами:
- Управление процессами при помощи командлетов Process;
- Управление сервисами;
- Работа с принтерами;
- Выполнение задач по работе с сетями;
- Работа с программами установки программного обеспечения;
- Декодирование команды PowerShell из выполняемого процесса.

Работа с выходными данными:
- Перенаправление выходных данных;
- Использование команд Format для изменения представления вывода.

Управление дисками и файлами:
- Управление текущим расположением;
- Управление дисками PowerShell;
- Работа с файлами и папками;
- Работа с файлами, папками и разделами реестра;
- Работа с записями реестра;
- Работа с разделами реестра.

Создание элементов пользовательского интерфейса:
- Создание настраиваемого поля ввода;
- Создание графического элемента управления "Выбор даты";
- Списки с множественным выбором;
- Выбор элементов из списка.

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍6🤣1
👩‍💻 Awesome PowerShell.

• Большая подборка различного материала для изучения PowerShell: книги, курсы, статьи, подсказки, команды и т.д.:

- API Wrapper;
- Blogs;
- Books;
- Build Tools;
- Code and Package Repositories;
- Commandline Productivity;
- Communities;
- Data;
- Documentation Helper;
- Editors and IDEs;
- Frameworks;
- Interactive Learning;
- Logging;
- Module Development Templates;
- Package Managers;
- Parallel Processing;
- Podcasts;
- Security;
- SharePoint;
- SQL Server;
- Testing;
- Themes;
- UI;
- Videos;
- Webserver;
- Misc.

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
👍944🔥1
👩‍💻 PowerShell Commands for Pentesters.

• В продолжении к вчерашней публикации поделюсь с Вами полезными командами, которые будут полезны пентестерам и специалистам в области информационной безопасности:

+ Locating files with sensitive information:
- Find potentially interesting files;
- Find credentials in Sysprep or Unattend files;
- Find configuration files containing “password” string;
- Find database credentials in configuration files;
- Locate web server configuration files;
+ Extracting credentials:
- Get stored passwords from Windows PasswordVault;
- Get stored passwords from Windows Credential Manager;
- Dump passwords from Google Chrome browser;
- Get stored Wi-Fi passwords from Wireless Profiles;
- Search for SNMP community string in registry;
- Search for string pattern in registry;
+ Privilege escalation:
- Search registry for auto-logon credentials;
- Check if AlwaysInstallElevated is enabled;
- Find unquoted service paths;
- Check for LSASS WDigest caching;
- Credentials in SYSVOL and Group Policy Preferences (GPP);
+ Network related commands:
- Set MAC address from command-line;
- Allow Remote Desktop connections;
- Host discovery using mass DNS reverse lookup;
- Port scan a host for interesting ports;
- Port scan a network for a single port (port-sweep);
- Create a guest SMB shared drive;
- Whitelist an IP address in Windows firewall;
+ Other useful commands:
- File-less download and execute;
- Get SID of the current user;
- Check if we are running with elevated (admin) privileges;
- Disable PowerShell command logging;
- List installed antivirus (AV) products.

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥136
👨‍💻 Пентест Active Directory.

• С момента создания службы каталогов Active Directory (AD) прошло уже 25 лет. За это время служба обросла функционалом, протоколами и различными клиентами.

• Материал, который Вы найдете по ссылкам ниже, станет хорошей отправной точкой для изучения особенностей и слабых мест AD. Содержание следующее:

- Trees and Forests / Components;
- Enumerating AD with Bloodhound;
- Authentication, Authorization, Access Control and more;
- Enumeration;
- LLMNR Poisoning;
- Lateral movement & privilege escalation;
- Domain persistence and cross forest attacks.

• Вот ещё очень хороший цикл статей "Active Directory in Red Teaming" — включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в AD:

- Introduction;
- Offensive PowerShell;
- Local Privilege Escalation;
- Lateral Movement;
- Domain Persistence;
- Domain Privilege Escalation;
- Forest Trust Abuse.

• Дополнительно:

- DetectionLab — проект, который позволит тебе развернуть виртуальную лабораторию на базе Windows, для использования в исследовательских целях.
- Vulnerable-AD — заведомо уязвимая Active Directory. Окажется полезной для практических занятий и тестов.
- Cheat Sheet AD — эта шпаргалка описывает определенные методы, которые используются для атак Windows Active Directory.

#Пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1121
👩‍💻 Обфускация PowerShell.

• В базах антивирусов содержатся миллионы сигнатур, однако трояны по-прежнему остаются в хакерском арсенале. Даже публичные и всем известные варианты полезных нагрузок Metasploit, разновидностей RAT и стиллеров могут остаться незамеченными. Как? Благодаря обфускации! Даже скрипт на PowerShell можно спрятать от любопытных глаз антивируса.

• Этот репозиторий содержит тонну полезных техник, примеров и теории на тему ручной обфускации скриптов PowerShell. Ну и что самое главное, содержимое этого репо является результатом проб и ошибок автора, который имеет огромный опыт в проведении тестов на проникновение.

https://github.com/t3l3machus/PowerShell-Obfuscation-Bible

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1131