#kali_linux
#powershell_empire
#94 Kali Linux для продвинутого тестирования на проникновение. PowerShell Empire фреймворк.
Здравствуйте, дорогие друзья.
Первоначальный инструмент Empire был одним из самых мощных инструментов пост-эксплуатации и был основан на Python 2.7, но последние 3 года прогресс был тихим. То же ответвление этого проекта было подхвачено при активном участии BC-Security, и теперь переписано на Python 3, и используется тестировщиками на проникновение по всему миру, для выполнения множества различных атак в тестах на проникновение, с целью демонстрации уязвимостей системы. Этот инструмент запускает агенты PowerShell, которые по своей природе являются постоянными. Он также использует другие важные инструменты, такие как mimikatz.
Подробнее: https://timcore.ru/2023/09/05/94-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-powershell-empire-frejmvork/
#powershell_empire
#94 Kali Linux для продвинутого тестирования на проникновение. PowerShell Empire фреймворк.
Здравствуйте, дорогие друзья.
Первоначальный инструмент Empire был одним из самых мощных инструментов пост-эксплуатации и был основан на Python 2.7, но последние 3 года прогресс был тихим. То же ответвление этого проекта было подхвачено при активном участии BC-Security, и теперь переписано на Python 3, и используется тестировщиками на проникновение по всему миру, для выполнения множества различных атак в тестах на проникновение, с целью демонстрации уязвимостей системы. Этот инструмент запускает агенты PowerShell, которые по своей природе являются постоянными. Он также использует другие важные инструменты, такие как mimikatz.
Подробнее: https://timcore.ru/2023/09/05/94-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-powershell-empire-frejmvork/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#94 Kali Linux для продвинутого тестирования на проникновение. PowerShell Empire фреймворк. - Этичный хакинг с Михаилом Тарасовым…
Первоначальный инструмент Empire был одним из самых мощных инструментов пост-эксплуатации и был основан на Python 2.7, но последние 3 года прогресс был тихим. То же ответвление этого проекта было подхвачено при активном участии BC-Security, и теперь переписано…
#kali_linux
#95 Kali Linux для продвинутого тестирования на проникновение. Действие на цель и латеральное движение.
Здравствуйте, дорогие друзья.
Если определением того, что такое тест на проникновение, является эксплуатация системы, то именно действие над целью после эксплуатации придает тесту его настоящую цель. Этот шаг демонстрирует серьезность эксплойта и влияние, которое он может оказать на организацию. В этом разделе основное внимание будет уделено непосредственным действиям после эксплойта, а также аспекту горизонтального повышения привилегий — процессу использования подвергшейся эксплойту системы в качестве отправной точки для перехода к другим системам в сети.
Подробнее: https://timcore.ru/2023/09/06/95-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-dejstvie-na-cel-i-lateralnoe-dvizhenie/
#95 Kali Linux для продвинутого тестирования на проникновение. Действие на цель и латеральное движение.
Здравствуйте, дорогие друзья.
Если определением того, что такое тест на проникновение, является эксплуатация системы, то именно действие над целью после эксплуатации придает тесту его настоящую цель. Этот шаг демонстрирует серьезность эксплойта и влияние, которое он может оказать на организацию. В этом разделе основное внимание будет уделено непосредственным действиям после эксплойта, а также аспекту горизонтального повышения привилегий — процессу использования подвергшейся эксплойту системы в качестве отправной точки для перехода к другим системам в сети.
Подробнее: https://timcore.ru/2023/09/06/95-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-dejstvie-na-cel-i-lateralnoe-dvizhenie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#95 Kali Linux для продвинутого тестирования на проникновение. Действие на цель и латеральное движение. - Этичный хакинг с Михаилом…
Если определением того, что такое тест на проникновение, является эксплуатация системы, то именно действие над целью после эксплуатации придает тесту его настоящую цель. Этот шаг демонстрирует серьезность эксплойта и влияние, которое он может оказать на организацию.
#kali_linux
#96 Kali Linux для продвинутого тестирования на проникновение. Поиск и получение конфиденциальных данных.
Здравствуйте, дорогие друзья.
Термин «грабеж» (иногда известный как «воровство») является пережитком тех дней, когда хакеры, успешно взломавшие систему, считали себя пиратами, которые спешат к своей цели, чтобы украсть или повредить как можно больше данных. Эти термины сохранились как ссылка на гораздо более осторожную практику кражи или изменения частных или финансовых данных, когда цель эксплойта была достигнута. Затем злоумышленник может сосредоточиться на вторичной цели — системных файлах, которые предоставят информацию для поддержки дополнительных атак. Выбор вторичных файлов будет зависеть от целевой операционной системы.
Подробнее: https://timcore.ru/2023/09/06/96-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-poisk-i-poluchenie-konfidencialnyh-dannyh/
#96 Kali Linux для продвинутого тестирования на проникновение. Поиск и получение конфиденциальных данных.
Здравствуйте, дорогие друзья.
Термин «грабеж» (иногда известный как «воровство») является пережитком тех дней, когда хакеры, успешно взломавшие систему, считали себя пиратами, которые спешат к своей цели, чтобы украсть или повредить как можно больше данных. Эти термины сохранились как ссылка на гораздо более осторожную практику кражи или изменения частных или финансовых данных, когда цель эксплойта была достигнута. Затем злоумышленник может сосредоточиться на вторичной цели — системных файлах, которые предоставят информацию для поддержки дополнительных атак. Выбор вторичных файлов будет зависеть от целевой операционной системы.
Подробнее: https://timcore.ru/2023/09/06/96-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-poisk-i-poluchenie-konfidencialnyh-dannyh/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#96 Kali Linux для продвинутого тестирования на проникновение. Поиск и получение конфиденциальных данных. - Этичный хакинг с Михаилом…
Термин «грабеж» (иногда известный как «воровство») является пережитком тех дней, когда хакеры, успешно взломавшие систему, считали себя пиратами, которые спешат к своей цели, чтобы украсть или повредить как можно больше данных. Эти термины сохранились как…
#kali_linux
#metasploit
#meterpreter
#97 Kali Linux для продвинутого тестирования на проникновение. Инструменты пост-эксплуатации. Metasploit Framework — Meterpreter.
Здравствуйте, дорогие друзья.
Пост-эксплуатация — это искусство использования существующего уровня доступа для эскалации, эксплуатации и эксфильтрации. В следующих разделах мы рассмотрим три различных инструмента пост-эксплуатации: Meterpreter от Metasploit, PowerShell Empire и CrackMapExec.
Подробнее: https://timcore.ru/2023/09/06/97-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-instrumenty-post-jekspluatacii-metasploit-framework-meterpreter/
#metasploit
#meterpreter
#97 Kali Linux для продвинутого тестирования на проникновение. Инструменты пост-эксплуатации. Metasploit Framework — Meterpreter.
Здравствуйте, дорогие друзья.
Пост-эксплуатация — это искусство использования существующего уровня доступа для эскалации, эксплуатации и эксфильтрации. В следующих разделах мы рассмотрим три различных инструмента пост-эксплуатации: Meterpreter от Metasploit, PowerShell Empire и CrackMapExec.
Подробнее: https://timcore.ru/2023/09/06/97-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-instrumenty-post-jekspluatacii-metasploit-framework-meterpreter/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#97 Kali Linux для продвинутого тестирования на проникновение. Инструменты пост-эксплуатации. Metasploit Framework - Meterpreter.…
Пост-эксплуатация — это искусство использования существующего уровня доступа для эскалации, эксплуатации и эксфильтрации. В следующих разделах мы рассмотрим три различных инструмента пост-эксплуатации: Meterpreter от Metasploit, PowerShell Empire и CrackMapExec.
#kali_linux
#powershellempire
#crackmapexec
#98 Kali Linux для продвинутого тестирования на проникновение. Платформа PowerShell. CrackMapExec.
Здравствуйте. дорогие друзья.
В последнем разделе мы узнали о платформе PowerShell Empire, и о том, как создать промежуточный этап для запуска атаки. Злоумышленники могут сохранить выходные данные PowerShell из Stager в файл .ps1. В этом разделе мы продолжим и запустим промежуточный этап для нашей цели.
Подробнее: https://timcore.ru/2023/09/06/98-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-platforma-powershell-crackmapexec/
#powershellempire
#crackmapexec
#98 Kali Linux для продвинутого тестирования на проникновение. Платформа PowerShell. CrackMapExec.
Здравствуйте. дорогие друзья.
В последнем разделе мы узнали о платформе PowerShell Empire, и о том, как создать промежуточный этап для запуска атаки. Злоумышленники могут сохранить выходные данные PowerShell из Stager в файл .ps1. В этом разделе мы продолжим и запустим промежуточный этап для нашей цели.
Подробнее: https://timcore.ru/2023/09/06/98-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-platforma-powershell-crackmapexec/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#98 Kali Linux для продвинутого тестирования на проникновение. Платформа PowerShell. CrackMapExec. - Этичный хакинг с Михаилом…
В последнем разделе мы узнали о платформе PowerShell Empire, и о том, как создать промежуточный этап для запуска атаки. Злоумышленники могут сохранить выходные данные PowerShell из Stager в файл .ps1.
#kali_linux
#99 Kali Linux для продвинутого тестирования на проникновение. Горизонтальная эскалация и боковое перемещение.
Здравствуйте, дорогие друзья.
При горизонтальной эскалации злоумышленник сохраняет свои существующие учетные данные, но использует их для действий с учетной записью другого пользователя. Например, пользователь взломанной системы A атакует пользователя системы B, пытаясь его скомпрометировать. Горизонтальное перемещение, которое могут использовать злоумышленники, исходит из скомпрометированной системы.
Подробнее: https://timcore.ru/2023/09/06/99-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-gorizontalnaja-jeskalacija-i-bokovoe-peremeshhenie/
#99 Kali Linux для продвинутого тестирования на проникновение. Горизонтальная эскалация и боковое перемещение.
Здравствуйте, дорогие друзья.
При горизонтальной эскалации злоумышленник сохраняет свои существующие учетные данные, но использует их для действий с учетной записью другого пользователя. Например, пользователь взломанной системы A атакует пользователя системы B, пытаясь его скомпрометировать. Горизонтальное перемещение, которое могут использовать злоумышленники, исходит из скомпрометированной системы.
Подробнее: https://timcore.ru/2023/09/06/99-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-gorizontalnaja-jeskalacija-i-bokovoe-peremeshhenie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#99 Kali Linux для продвинутого тестирования на проникновение. Горизонтальная эскалация и боковое перемещение. - Этичный хакинг…
При горизонтальной эскалации злоумышленник сохраняет свои существующие учетные данные, но использует их для действий с учетной записью другого пользователя. Например, пользователь взломанной системы A атакует пользователя системы B, пытаясь его скомпрометировать.…
#kali_linux
#100 Kali Linux для продвинутого тестирования на проникновение. PsExec, WMIC и другие инструменты.
Здравствуйте, дорогие друзья.
PsExec — это замена Telnet от Microsoft, которую можно загрузить с https //technet microsoft com/en-us/sysinternals/bb897553.aspx.
Обычно модуль PsExec используется злоумышленниками для получения доступа и связи с удаленной системой в сети, с действительными учетными данными.
Подробнее: https://timcore.ru/2023/09/07/100-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-psexec-wmic-i-drugie-instrumenty/
#100 Kali Linux для продвинутого тестирования на проникновение. PsExec, WMIC и другие инструменты.
Здравствуйте, дорогие друзья.
PsExec — это замена Telnet от Microsoft, которую можно загрузить с https //technet microsoft com/en-us/sysinternals/bb897553.aspx.
Обычно модуль PsExec используется злоумышленниками для получения доступа и связи с удаленной системой в сети, с действительными учетными данными.
Подробнее: https://timcore.ru/2023/09/07/100-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-psexec-wmic-i-drugie-instrumenty/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#100 Kali Linux для продвинутого тестирования на проникновение. PsExec, WMIC и другие инструменты. - Этичный хакинг с Михаилом…
PsExec - это замена Telnet от Microsoft, которую можно загрузить с https://technet.microsoft.com/en-us/sysinternals/bb897553.aspx.Обычно модуль PsExec используется злоумышленниками для получения доступа и связи с удаленной системой в сети, с действительными…
#kali_linux
#101 Kali Linux для продвинутого тестирования на проникновение. Pivoting и переадресация портов.
Здравствуйте, дорогие друзья.
В разделе «Обход мер безопасности» мы обсудили простые способы переадресации соединения, минуя фильтрацию контента и NAC. В этом разделе мы будем использовать Meterpreter Metasploit для pivot, и перемещения вперед по целям.
В Meterpreter во время активного сеанса, в целевых системах, злоумышленники могут использовать ту же систему для сканирования внутренней сети.
Подробнее: https://timcore.ru/2023/09/07/101-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-pivoting-i-pereadresacija-portov/
#101 Kali Linux для продвинутого тестирования на проникновение. Pivoting и переадресация портов.
Здравствуйте, дорогие друзья.
В разделе «Обход мер безопасности» мы обсудили простые способы переадресации соединения, минуя фильтрацию контента и NAC. В этом разделе мы будем использовать Meterpreter Metasploit для pivot, и перемещения вперед по целям.
В Meterpreter во время активного сеанса, в целевых системах, злоумышленники могут использовать ту же систему для сканирования внутренней сети.
Подробнее: https://timcore.ru/2023/09/07/101-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-pivoting-i-pereadresacija-portov/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#101 Kali Linux для продвинутого тестирования на проникновение. Pivoting и переадресация портов. - Этичный хакинг с Михаилом Тарасовым…
В разделе «Обход мер безопасности» мы обсудили простые способы переадресации соединения, минуя фильтрацию контента и NAC. В этом разделе мы будем использовать Meterpreter Metasploit для pivot, и перемещения вперед по целям.В Meterpreter во время активного…
#kali_linux
#102 Kali Linux для продвинутого тестирования на проникновение. Повышение привилегий. Эскалация от пользователя домена до системного администратора.
Здравствуйте, дорогие друзья.
Повышение привилегий — это процесс перехода от относительно низкого уровня прав доступа к получению привилегий администратора, системы или даже более высоких привилегий доступа. Это позволяет тестировщику на проникновение контролировать все аспекты работы системы. Что еще более важно, получение некоторых привилегий доступа позволит тестировщикам контролировать все системы в сети. Поскольку уязвимости становится все труднее находить и использовать, было проведено значительное количество исследований по повышению привилегий как средству обеспечения успешного теста на проникновение.
Подробнее: https://timcore.ru/2023/09/07/102-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-povyshenie-privilegij-jeskalacija-ot-polzovatelja-domena-do-sistemnogo-administratora/
#102 Kali Linux для продвинутого тестирования на проникновение. Повышение привилегий. Эскалация от пользователя домена до системного администратора.
Здравствуйте, дорогие друзья.
Повышение привилегий — это процесс перехода от относительно низкого уровня прав доступа к получению привилегий администратора, системы или даже более высоких привилегий доступа. Это позволяет тестировщику на проникновение контролировать все аспекты работы системы. Что еще более важно, получение некоторых привилегий доступа позволит тестировщикам контролировать все системы в сети. Поскольку уязвимости становится все труднее находить и использовать, было проведено значительное количество исследований по повышению привилегий как средству обеспечения успешного теста на проникновение.
Подробнее: https://timcore.ru/2023/09/07/102-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-povyshenie-privilegij-jeskalacija-ot-polzovatelja-domena-do-sistemnogo-administratora/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#102 Kali Linux для продвинутого тестирования на проникновение. Повышение привилегий. Эскалация от пользователя домена до системного…
Повышение привилегий - это процесс перехода от относительно низкого уровня прав доступа к получению привилегий администратора, системы или даже более высоких привилегий доступа. Это позволяет тестировщику на проникновение контролировать все аспекты работы…
#kali_linux
#dll_injection
#103 Kali Linux для продвинутого тестирования на проникновение. Эскалация от администратора к системе. DLL-инъекция.
Здравствуйте, дорогие друзья.
Права администратора позволяют злоумышленнику создавать учетные записи и управлять ими, а также получать доступ к большинству данных, доступных в системе. Однако некоторые сложные функции требуют, чтобы запрашивающая сторона имела привилегии доступа на уровне системы. Есть несколько способов продолжить эту эскалацию на системный уровень. Самый простой способ — запустить PsExec, чтобы получить доступ на уровне системы, загрузив PsExec в нужную папку, и выполнив следующую команду от имени локального администратора.
Подробнее: https://timcore.ru/2023/09/07/103-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jeskalacija-ot-administratora-k-sisteme-dll-inekcija/
#dll_injection
#103 Kali Linux для продвинутого тестирования на проникновение. Эскалация от администратора к системе. DLL-инъекция.
Здравствуйте, дорогие друзья.
Права администратора позволяют злоумышленнику создавать учетные записи и управлять ими, а также получать доступ к большинству данных, доступных в системе. Однако некоторые сложные функции требуют, чтобы запрашивающая сторона имела привилегии доступа на уровне системы. Есть несколько способов продолжить эту эскалацию на системный уровень. Самый простой способ — запустить PsExec, чтобы получить доступ на уровне системы, загрузив PsExec в нужную папку, и выполнив следующую команду от имени локального администратора.
Подробнее: https://timcore.ru/2023/09/07/103-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jeskalacija-ot-administratora-k-sisteme-dll-inekcija/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#103 Kali Linux для продвинутого тестирования на проникновение. Эскалация от администратора к системе. DLL-инъекция. - Этичный…
Права администратора позволяют злоумышленнику создавать учетные записи и управлять ими, а также получать доступ к большинству данных, доступных в системе. Однако некоторые сложные функции требуют, чтобы запрашивающая сторона имела привилегии доступа на уровне…
#kali_linux
#104 Kali Linux для продвинутого тестирования на проникновение. Сбор учетных данных и атаки эскалации. Снифферы паролей. Responder.
Здравствуйте, дорогие друзья.
Сбор учетных данных — это процесс идентификации имен пользователей, паролей и хешей, которые можно использовать для достижения цели, поставленной организацией для тестирования на проникновение/учения красной команды. В этом разделе мы рассмотрим три различных типа механизмов сбора учетных данных, которые обычно используются злоумышленниками в Kali Linux.
Подробнее: https://timcore.ru/2023/09/07/104-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sbor-uchetnyh-dannyh-i-ataki-jeskalacii-sniffery-parolej-responder/
#104 Kali Linux для продвинутого тестирования на проникновение. Сбор учетных данных и атаки эскалации. Снифферы паролей. Responder.
Здравствуйте, дорогие друзья.
Сбор учетных данных — это процесс идентификации имен пользователей, паролей и хешей, которые можно использовать для достижения цели, поставленной организацией для тестирования на проникновение/учения красной команды. В этом разделе мы рассмотрим три различных типа механизмов сбора учетных данных, которые обычно используются злоумышленниками в Kali Linux.
Подробнее: https://timcore.ru/2023/09/07/104-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sbor-uchetnyh-dannyh-i-ataki-jeskalacii-sniffery-parolej-responder/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#104 Kali Linux для продвинутого тестирования на проникновение. Сбор учетных данных и атаки эскалации. Снифферы паролей. Responder.…
Сбор учетных данных - это процесс идентификации имен пользователей, паролей и хешей, которые можно использовать для достижения цели, поставленной организацией для тестирования на проникновение/учения красной команды.
#news
Производство Toyota остановилось из-за закончившегося места на диске
Компания Toyota сообщает, что недавние сбои в работе японских заводов оказались вызваны нехваткой места на серверах баз данных, а не кибератакой. Из-за этого в конце августа 2023 года Toyota была вынуждена временно остановить работу 12 из 14 своих автосборочных заводов в Японии.
Источник: https://xakep.ru/2023/09/07/toyota-storage-problem/
Производство Toyota остановилось из-за закончившегося места на диске
Компания Toyota сообщает, что недавние сбои в работе японских заводов оказались вызваны нехваткой места на серверах баз данных, а не кибератакой. Из-за этого в конце августа 2023 года Toyota была вынуждена временно остановить работу 12 из 14 своих автосборочных заводов в Японии.
Источник: https://xakep.ru/2023/09/07/toyota-storage-problem/
XAKEP
Производство Toyota остановилось из-за закончившегося места на диске
Компания Toyota сообщает, что недавние сбои в работе японских заводов оказались вызваны нехваткой места на серверах баз данных, а не кибератакой. Из-за этого в конце августа 2023 года Toyota была вынуждена временно остановить работу 12 из 14 своих автосборочных…
#kali_linux
#105 Kali Linux для продвинутого тестирования на проникновение. Выполнение атаки MiTM на LDAP через TLS.
Здравствуйте, дорогие друзья.
В этом разделе мы рассмотрим, как получить учетные данные локального администратора данной конечной точки, используя скрытый метод. Microsoft Kerberos имеет функцию делегирования, которая позволяет любому приложению повторно использовать учетные данные пользователя для доступа к ресурсам, размещенными на разных серверах. Это делегирование Kerberos можно использовать, если это новая установка серверов Windows с конфигурациями по умолчанию. Этот метод работает, если в сети есть LLMNR, NBT-NS, который обеспечивает подписание LDAP, и привязку канала LDAP (облегченного протокола доступа к каталогам) через TLS (безопасность транспортного уровня).
Подробнее: https://timcore.ru/2023/09/08/105-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-vypolnenie-ataki-mitm-na-ldap-cherez-tls/
#105 Kali Linux для продвинутого тестирования на проникновение. Выполнение атаки MiTM на LDAP через TLS.
Здравствуйте, дорогие друзья.
В этом разделе мы рассмотрим, как получить учетные данные локального администратора данной конечной точки, используя скрытый метод. Microsoft Kerberos имеет функцию делегирования, которая позволяет любому приложению повторно использовать учетные данные пользователя для доступа к ресурсам, размещенными на разных серверах. Это делегирование Kerberos можно использовать, если это новая установка серверов Windows с конфигурациями по умолчанию. Этот метод работает, если в сети есть LLMNR, NBT-NS, который обеспечивает подписание LDAP, и привязку канала LDAP (облегченного протокола доступа к каталогам) через TLS (безопасность транспортного уровня).
Подробнее: https://timcore.ru/2023/09/08/105-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-vypolnenie-ataki-mitm-na-ldap-cherez-tls/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#105 Kali Linux для продвинутого тестирования на проникновение. Выполнение атаки MiTM на LDAP через TLS. - Этичный хакинг с Михаилом…
В этом разделе мы рассмотрим, как получить учетные данные локального администратора данной конечной точки, используя скрытый метод. Microsoft Kerberos имеет функцию делегирования, которая позволяет любому приложению повторно использовать учетные данные пользователя…
#kali_linux
#active_directory
#106 Kali Linux для продвинутого тестирования на проникновение. Повышение прав доступа в Active Directory.
Здравствуйте, дорогие друзья.
Мы только что рассмотрели, как повысить привилегии внутри системы и как получить учетные данные по сети. Теперь давайте воспользуемся всеми деталями, которые мы собрали на данный момент; тогда мы сможем достичь цели тестирования на проникновение, используя методологию cyber kill chain. В этом разделе мы повысим привилегии обычного пользователя домена до администратора домена.
Подробнее: https://timcore.ru/2023/09/08/106-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-povyshenie-prav-dostupa-v-active-directory/
#active_directory
#106 Kali Linux для продвинутого тестирования на проникновение. Повышение прав доступа в Active Directory.
Здравствуйте, дорогие друзья.
Мы только что рассмотрели, как повысить привилегии внутри системы и как получить учетные данные по сети. Теперь давайте воспользуемся всеми деталями, которые мы собрали на данный момент; тогда мы сможем достичь цели тестирования на проникновение, используя методологию cyber kill chain. В этом разделе мы повысим привилегии обычного пользователя домена до администратора домена.
Подробнее: https://timcore.ru/2023/09/08/106-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-povyshenie-prav-dostupa-v-active-directory/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#106 Kali Linux для продвинутого тестирования на проникновение. Повышение прав доступа в Active Directory. - Этичный хакинг с Михаилом…
Мы только что рассмотрели, как повысить привилегии внутри системы и как получить учетные данные по сети. Теперь давайте воспользуемся всеми деталями, которые мы собрали на данный момент; тогда мы сможем достичь цели тестирования на проникновение, используя…
#kali_linux
#kerberos
#107 Kali Linux для продвинутого тестирования на проникновение. Компрометация Kerberos.
Здравствуйте, дорогие друзья.
Другой набор более сложных (и более поздних) атак — это использование уязвимостей Microsoft Kerberos в среде Active Directory. Успешная атака приводит к тому, что злоумышленники скомпрометируют контроллеры домена, а затем повышают привилегии до уровня администратора предприятия и администратора схемы с использованием реализации Kerberos.
Подробнее: https://timcore.ru/2023/09/08/107-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-komprometacija-kerberos/
#kerberos
#107 Kali Linux для продвинутого тестирования на проникновение. Компрометация Kerberos.
Здравствуйте, дорогие друзья.
Другой набор более сложных (и более поздних) атак — это использование уязвимостей Microsoft Kerberos в среде Active Directory. Успешная атака приводит к тому, что злоумышленники скомпрометируют контроллеры домена, а затем повышают привилегии до уровня администратора предприятия и администратора схемы с использованием реализации Kerberos.
Подробнее: https://timcore.ru/2023/09/08/107-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-komprometacija-kerberos/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#107 Kali Linux для продвинутого тестирования на проникновение. Компрометация Kerberos. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Другой набор более сложных (и более поздних) атак - это использование уязвимостей Microsoft Kerberos в среде Active Directory. Успешная атака приводит к тому, что злоумышленники скомпрометируют контроллеры домена, а затем повышают привилегии до уровня администратора…
#kali_linux
#108 Kali Linux для продвинутого тестирования на проникновение. Команды и контроль.
Здравствуйте, дорогие друзья.
Современные злоумышленники не заинтересованы в том, чтобы эксплуатировать систему или сеть и продолжать двигаться дальше. Вместо этого цель состоит в том, чтобы атаковать и скомпрометировать ценную сеть, а затем оставаться в ней как можно дольше. Команды и контроль (C2) относятся к механизмам, которые тестировщики используют для репликации действий злоумышленника, сохраняя систему, поддерживая двустороннюю связь, позволяя переносить данные в местонахождение тестировщика и сокрывая доказательства атаки.
Подробнее: https://timcore.ru/2023/09/08/108-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-komandy-i-kontrol/
#108 Kali Linux для продвинутого тестирования на проникновение. Команды и контроль.
Здравствуйте, дорогие друзья.
Современные злоумышленники не заинтересованы в том, чтобы эксплуатировать систему или сеть и продолжать двигаться дальше. Вместо этого цель состоит в том, чтобы атаковать и скомпрометировать ценную сеть, а затем оставаться в ней как можно дольше. Команды и контроль (C2) относятся к механизмам, которые тестировщики используют для репликации действий злоумышленника, сохраняя систему, поддерживая двустороннюю связь, позволяя переносить данные в местонахождение тестировщика и сокрывая доказательства атаки.
Подробнее: https://timcore.ru/2023/09/08/108-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-komandy-i-kontrol/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#108 Kali Linux для продвинутого тестирования на проникновение. Команды и контроль. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Современные злоумышленники не заинтересованы в том, чтобы эксплуатировать систему или сеть и продолжать двигаться дальше. Вместо этого цель состоит в том, чтобы атаковать и скомпрометировать ценную сеть, а затем оставаться в ней как можно дольше. Команды…
#news
#0day
В Android исправили 0-day уязвимость, которой пользовались хакеры
Сентябрьские обновления для Android устранили 33 уязвимости в операционной системе Google, включая проблему нулевого дня, которая в настоящее время уже используется злоумышленниками.
Источник: https://xakep.ru/2023/09/07/android-september-patches/
#0day
В Android исправили 0-day уязвимость, которой пользовались хакеры
Сентябрьские обновления для Android устранили 33 уязвимости в операционной системе Google, включая проблему нулевого дня, которая в настоящее время уже используется злоумышленниками.
Источник: https://xakep.ru/2023/09/07/android-september-patches/
XAKEP
В Android исправили 0-day уязвимость, которой пользовались хакеры
Сентябрьские обновления для Android устранили 33 уязвимости в операционной системе Google, включая проблему нулевого дня, которая в настоящее время уже используется злоумышленниками.
#news
#0day
Apple выпустила экстренные патчи для двух уязвимостей нулевого дня
Компания Apple выпустила внеплановые обновления, устраняющие две 0-day уязвимости, которые уже использовались в атаках на пользователей iPhone и Mac. Ошибки были найдены во фреймворках Image I/O и Wallet и получили идентификаторы CVE-2023-41064 (обнаружена исследователями Citizen Lab) и CVE-2023-41061 (обнаружена самой Apple).
Источник: https://xakep.ru/2023/09/08/apple-new-0days/
#0day
Apple выпустила экстренные патчи для двух уязвимостей нулевого дня
Компания Apple выпустила внеплановые обновления, устраняющие две 0-day уязвимости, которые уже использовались в атаках на пользователей iPhone и Mac. Ошибки были найдены во фреймворках Image I/O и Wallet и получили идентификаторы CVE-2023-41064 (обнаружена исследователями Citizen Lab) и CVE-2023-41061 (обнаружена самой Apple).
Источник: https://xakep.ru/2023/09/08/apple-new-0days/
XAKEP
Apple выпустила экстренные патчи для двух уязвимостей нулевого дня
Компания Apple выпустила внеплановые обновления, устраняющие две 0-day уязвимости, которые уже использовались в атаках на пользователей iPhone и Mac. Ошибки были найдены во фреймворках Image I/O и Wallet и получили идентификаторы CVE-2023-41064 (обнаружена…
#kali_linux
#metasploit
#meterpreter
#109 Kali Linux для продвинутого тестирования на проникновение. Поддержание устойчивости с помощью платформы Metasploit.
Здравствуйте, дорогие друзья.
Meterpreter Metasploit содержит несколько скриптов, которые поддерживают сохранение данных в скомпрометированной системе. Мы рассмотрим модуль пост-эксплойта для установки бэкдора.
Подробнее: https://timcore.ru/2023/09/09/109-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-podderzhanie-ustojchivosti-s-pomoshhju-platformy-metasploit/
#metasploit
#meterpreter
#109 Kali Linux для продвинутого тестирования на проникновение. Поддержание устойчивости с помощью платформы Metasploit.
Здравствуйте, дорогие друзья.
Meterpreter Metasploit содержит несколько скриптов, которые поддерживают сохранение данных в скомпрометированной системе. Мы рассмотрим модуль пост-эксплойта для установки бэкдора.
Подробнее: https://timcore.ru/2023/09/09/109-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-podderzhanie-ustojchivosti-s-pomoshhju-platformy-metasploit/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#109 Kali Linux для продвинутого тестирования на проникновение. Поддержание устойчивости с помощью платформы Metasploit. - Этичный…
Meterpreter Metasploit содержит несколько скриптов, которые поддерживают сохранение данных в скомпрометированной системе. Мы рассмотрим модуль пост-эксплойта для установки бэкдора.
#kali_linux
#dropbox
#onedrive
#110 Kali Linux для продвинутого тестирования на проникновение. Постоянство (Persistence) с использованием облачных сервисов онлайн-хранилища файлов. Dropbox. Microsoft OneDrive.
Здравствуйте, дорогие друзья.
Каждая организация, которая разрешает обмен файлами с помощью облачных сервисов, скорее всего, будет использовать Dropbox или OneDrive. Злоумышленники могут использовать эти службы хранения файлов для обеспечения устойчивости скомпрометированных систем. В этом разделе мы сосредоточимся на использовании этих облачных служб хранения файлов в системе-жертве и обеспечении устойчивости для запуска C2 без необходимости раскрывать внутренний IP-адрес злоумышленника с помощью инструмента Empire PowerShell.
Подробнее: https://timcore.ru/2023/09/09/110-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-postojanstvo-persistence-s-ispolzovaniem-oblachnyh-servisov-onlajn-hranilishha-fajlov-dropbox-microsoft-onedrive/
#dropbox
#onedrive
#110 Kali Linux для продвинутого тестирования на проникновение. Постоянство (Persistence) с использованием облачных сервисов онлайн-хранилища файлов. Dropbox. Microsoft OneDrive.
Здравствуйте, дорогие друзья.
Каждая организация, которая разрешает обмен файлами с помощью облачных сервисов, скорее всего, будет использовать Dropbox или OneDrive. Злоумышленники могут использовать эти службы хранения файлов для обеспечения устойчивости скомпрометированных систем. В этом разделе мы сосредоточимся на использовании этих облачных служб хранения файлов в системе-жертве и обеспечении устойчивости для запуска C2 без необходимости раскрывать внутренний IP-адрес злоумышленника с помощью инструмента Empire PowerShell.
Подробнее: https://timcore.ru/2023/09/09/110-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-postojanstvo-persistence-s-ispolzovaniem-oblachnyh-servisov-onlajn-hranilishha-fajlov-dropbox-microsoft-onedrive/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#110 Kali Linux для продвинутого тестирования на проникновение. Постоянство (Persistence) с использованием облачных сервисов онлайн…
Каждая организация, которая разрешает обмен файлами с помощью облачных сервисов, скорее всего, будет использовать Dropbox или OneDrive. Злоумышленники могут использовать эти службы хранения файлов для обеспечения устойчивости скомпрометированных систем.