Forwarded from road to OSCP
Атаки на Active Directory без учетных данных
https://hadess.io/pwning-the-domain-credentialess-username/
https://hadess.io/pwning-the-domain-credentialess-username/
Forwarded from road to OSCP
Сборник примеров уязвимого кода на разных языках и способы исправления
https://docs-dev.fluidattacks.com/dquinteroatfluid/criteria/fixes/
https://docs-dev.fluidattacks.com/dquinteroatfluid/criteria/fixes/
road to OSCP
Сборник примеров уязвимого кода на разных языках и способы исправления https://docs-dev.fluidattacks.com/dquinteroatfluid/criteria/fixes/
Довольно интересно, учитывая что я сейчас собираю уязвимые снипетты для создания sast под скан бизнес логики в сурс коде
Члена lockbit допрашивают, слив произошел
https://youtu.be/J-KP82SCRNs?si=s5o0YsEuJ56f8v_E
https://youtu.be/J-KP82SCRNs?si=s5o0YsEuJ56f8v_E
YouTube
Паша Техник в фильме Матрица
Парочка плохих шутеек от жпт(chat gpt) по поводу редтима, решил проверить чувство юмора у нейронки, как у нее получилось судите сами😅
1) Зачем хакеру из красной команды ломать Active Directory, если он может просто спросить пароль у администратора на корпоративной вечеринке?
Потому что на последней вечеринке админ использовал многофакторную аутентификацию: пиво, водка и текила. После этого, даже если хакер и получил бы пароль, вспомнить его уже было бы верхом привилегий!
2)Почему хакер из красной команды прекратил флиртовать с Active Directory?
Потому что когда он предложил зайти поглубже и использовать pass-the-hash, Active Directory ответила: "Ты что, серьёзно? Мне нужен надёжный партнёр, а ты всё время пытаешься перейти к DCSync без предварительных ласк в виде phishing! И да, я заметила, как ты косишься на мои GPOs, мечтая о lateral movement. Нам лучше остаться друзьями... с ограниченными правами!"
3) Хакер из красной команды заявляет на встрече: "Я решил перестать использовать сложные эксплойты для внедрения в сеть. Вместо этого, я начал отправлять IT-отделам письма с угрозами отключить интернет-чайник, если они сами не предоставят мне доступ. Вы не поверите, но эффективность почти 100% - кажется, без утреннего кофе они готовы на все!"
1) Зачем хакеру из красной команды ломать Active Directory, если он может просто спросить пароль у администратора на корпоративной вечеринке?
Потому что на последней вечеринке админ использовал многофакторную аутентификацию: пиво, водка и текила. После этого, даже если хакер и получил бы пароль, вспомнить его уже было бы верхом привилегий!
2)Почему хакер из красной команды прекратил флиртовать с Active Directory?
Потому что когда он предложил зайти поглубже и использовать pass-the-hash, Active Directory ответила: "Ты что, серьёзно? Мне нужен надёжный партнёр, а ты всё время пытаешься перейти к DCSync без предварительных ласк в виде phishing! И да, я заметила, как ты косишься на мои GPOs, мечтая о lateral movement. Нам лучше остаться друзьями... с ограниченными правами!"
3) Хакер из красной команды заявляет на встрече: "Я решил перестать использовать сложные эксплойты для внедрения в сеть. Вместо этого, я начал отправлять IT-отделам письма с угрозами отключить интернет-чайник, если они сами не предоставят мне доступ. Вы не поверите, но эффективность почти 100% - кажется, без утреннего кофе они готовы на все!"
This media is not supported in your browser
VIEW IN TELEGRAM
Сегодня наше хакерское комьюнити хочет поздравить Вас, наших прекрасных женщин, с 8 марта! Пусть ваш код всегда будет эффективным, а ваши алгоритмы - безошибочными. Пусть ваша жизнь будет полна интересных задач и успешных проектов, а ваши планы - безопасны от вирусов. Пусть каждый бит вашего женского кода будет неповторимым и вдохновляющим для всех вокруг! С праздником вас, наши самые ценные ресурсы! 🌹❤️
❤4❤🔥1🤡1
https://telegra.ph/Anatomiya-ataki-BlackCat-glazami-specialistov-po-reagirovaniyu-na-incidenty-03-11
Telegraph
Анатомия атаки BlackCat глазами специалистов по реагированию на инциденты
Смелые действия защитников могут предотвратить максимальный ущерб от злоумышленников. Компания Sygnia обратилась в службу реагирования на инциденты с просьбой расследовать подозрительную активность в ее сети. Sygnia быстро пришла к выводу, что компания подверглась…
🤡1
#Beacon
https://telegra.ph/Anatomiya-ataki-BlackCat-glazami-specialistov-po-reagirovaniyu-na-incidenty-03-11
Blackcat ломают прод.
По быстрому набросал перевод одной забугор статьи.
Оригинал: https://www.securityweek.com/anatomy-of-a-blackcat-attack-through-the-eyes-of-incident-response/
По быстрому набросал перевод одной забугор статьи.
Оригинал: https://www.securityweek.com/anatomy-of-a-blackcat-attack-through-the-eyes-of-incident-response/
🤡1
Годнейшая статья от PT по поводу веб багхантинга, дают советы с чего начать хантинг, приводят реальные кейсы с уязвимостями которые попадаются в практике. В целом - советую ознакомиться.
https://habr.com/ru/companies/pt/articles/758036/
https://habr.com/ru/companies/pt/articles/758036/
Хабр
Как начать заниматься багхантингом веб-приложений. Часть 3
В предыдущих статьях ( первая , вторая ) мы рассматривали несколько типов уязвимостей на примерах устаревших версий реального программного обеспечения, рассказывали о базовом инструментарии при...
🤡1
Также у PT-шек есть интересная статейка "Глазами SOC: типичные ошибки red team. Часть 1"
Это интересно учитывая то, что когда занимаешься коммерческим редтимом - часто бывает что компанию предупредили что ее будут взламывать, каждый сотрудник не открывает никаких ссылок, соц.инженерия плохо работает, а вся инфра настроена на то, чтобы поймать тебя, а не как обычно это бывает, что сисадминуснул на клавиатуре не реагирует на сигналы от мониторинга на инфре.
Поэтому, чтобы в этой среде выживать - можно почитать статейку от птшек
Статья: https://habr.com/ru/companies/pt/articles/765772/
Это интересно учитывая то, что когда занимаешься коммерческим редтимом - часто бывает что компанию предупредили что ее будут взламывать, каждый сотрудник не открывает никаких ссылок, соц.инженерия плохо работает, а вся инфра настроена на то, чтобы поймать тебя, а не как обычно это бывает, что сисадмин
Поэтому, чтобы в этой среде выживать - можно почитать статейку от птшек
Статья: https://habr.com/ru/companies/pt/articles/765772/
Хабр
Глазами SOC: типичные ошибки red team. Часть 1
Standoff 10 прошел насыщенно : юбилейная кибербитва ознаменовалась масштабными учениями атакующих (red team) и защитников (blue team), актуальными докладами и дискуссиями по вопросам...
🤡1
https://caido.io/
Бесплатный аналог бурпа, меньше функционала, но интересный проект
https://grroxy.com/
Встроенный ffuf, прокси, payload generator
Бесплатный аналог бурпа, меньше функционала, но интересный проект
https://grroxy.com/
Встроенный ffuf, прокси, payload generator
👍2
grroxy.com по сути это несколько опенсурс тулз в одном проекте, пока бета, но можно запросить доступ. Как пришлет админ - сделаю обзорчик
🔥1
Лечим больную sql иньекцию(time based) и превращаем в union based
Ссылка на статью:https://infosecwriteups.com/healing-blind-injections-df30b9e0e06f
#Beacon
Ссылка на статью:https://infosecwriteups.com/healing-blind-injections-df30b9e0e06f
#Beacon
Medium
Healing blind injections
What if I told you there is a way to heal the blind SQL injections and turn them into healthy union-based ones?
tribeofhackersredteam_tribalknowledgefromthebestinoffensivecybersecurity.pdf
11.6 MB
Книжка - ответы на вопросы про редтим от редтимеров с более чем 20+ стажем работающих на NAVY, FBI, The Vault, U.S. Army и других прикольных хацкеров.
Интересненько было по ключевым словам пробежаться, почитать
#Redteam
Интересненько было по ключевым словам пробежаться, почитать
#Redteam
❤🔥1
Всех с началом выходных, пентестеры❤️
Ваш #Beacon
https://youtu.be/pwo41Ofd_BQ?si=NJzSstqJBmPmZSpj
https://youtu.be/AopGfmX6wd0?si=K_0LPU1Ypy5N389p
Ваш #Beacon
https://youtu.be/pwo41Ofd_BQ?si=NJzSstqJBmPmZSpj
https://youtu.be/AopGfmX6wd0?si=K_0LPU1Ypy5N389p
YouTube
Паша Техник под NZT в ОБЛАСТИ ТЬМЫ
https://boosty.to/mizya - МОЙ БУСТИ
Трек: Xteage - DOMINATION
Использованные материалы:
https://www.youtube.com/channel/UC-Sc0n0ks2wGXhaA7ZbzJBA - В Первый Раз
https://www.youtube.com/c/Климкинавтренде - Климкина в тренде
https://www.youtube.com/chann…
Трек: Xteage - DOMINATION
Использованные материалы:
https://www.youtube.com/channel/UC-Sc0n0ks2wGXhaA7ZbzJBA - В Первый Раз
https://www.youtube.com/c/Климкинавтренде - Климкина в тренде
https://www.youtube.com/chann…
❤🔥2
Forwarded from CYBER-SEC ™️
x33fcon - From zero to first 0-day! (2020) @GREEN_ARMOR.rar
630.5 MB
❤🔥1🔥1