#Beacon
1.19K subscribers
272 photos
26 videos
130 files
1.83K links
Прожаренный цуберпохек

[educational channel/white hat only] - do not try the knowledge from here on your home or other people's microwaves
Download Telegram
Не платили за рекламу, мне бесплатно предложили им попользоваться и мне понравилось, поэтому советую.
Особенно смешно как там получаются данные из интелx
Надо было назвать - каждый тутор по редтиму))) https://youtu.be/HsRiwpPBENg
😎2
Короч...я столкнулся с таким феноменом, что олды не хотят учить скрипткиддисов и отправляют их читать гугл/документацию/поспрашивать у кого-то другого. А ведь многие реально хотят учиться, искать свой путь - что делать дальше. В свое время я также нашел человека, который обучил меня всему на практике, что я сейчас знаю. Однако - все мы приходим к своему "плато". Потому - есть идея делать понятные, краткие и интересные конспекты по крутым, но очень длинным курсам. Идея не в том, чтобы по конспекту прям научить чему-то(например в оригинале - 700 страниц чисто технического текста, а в конспекте от силы 100 сжато), а в том, чтобы эту информацию можно было положить в obsidian, а то что заинтересовало и не знаешь - посмотреть в оригинале. Просто есть явный пробел(так в любой сфере если что, не ток в иб), что знающие люди не обладают мотивацией и образованием кого-то чему то учить. И из-за этого - достаточно мало комьюнити, которые реально способны выдавать интересных личностей, все в основном делают то, что нравится(я не исключение кстати) не смотря на свое сообщество. 1) Надеюсь что-то типа комьюнити скрипткиддисов стремящихся организовать. 2)Поэтому - как вам в целом идея? Буду тратить время и деньги, надеюсь вам понравится, но зависит от вашей реакции.
😘6
Ненрав))) опечатка, править не буду
Меня один из друзей попросил maldev на 600 с чем-то страниц адаптировать первым, но посмотрим) можете в комментах интересующие сферы писать, почитаю. Как-нибудь надеюсь руки дойдут адаптировать full stack web attack т.к. имба сложнущая и даже у сеньеров поспрашивал то, что узнал за минуту видео - они руками развели, но сложнааа+в оффлайне ща подразгребстись надо...)))
1🙉1
(бомблю)А ну и некоторые не поняли, говорят типа а че я вот понимаю курсы все а че другие не понимают, зач чета делать, какие то тиктоки для мальков получатся, вышмат в один день день не сделать ыыыы. Ответом на это служит этот ролик, если все поняли и научились программированию - вы молодец. Если не поняли - вы это я: https://www.youtube.com/watch?v=HsRiwpPBENg
🌚3
Адаптация 1/15 части книги maldev academy(сокращение первых 50-ти страниц до такого док файла). Получилось интересно. Warning! Много мата, треша, далеко не для всех. Написано понятно, для реальных пацанов, чтобы каждый мог понять материал несмотря на первоначальный уровень знаний. В комментариях - первые 50 страниц оригинала, а также фулл пдфка.
🥰1🙉1
🙉3😡1
В яблочко. Много отзывов очень разных, переработаю немного первую часть и завтра потрачу время на еще то, чтобы довести до финального уровня с учетом ваших пожеланий еще 3-и следующих части, мейби что-то даже выкачу. Но вообще, тем кому понравилось - ❤️, старался ради вас. Надеюсь вы в лице рассказчика книги приобретете того самого чела, который по простому все расскажет и это будет интересно. Ну а там, мб мб, и комьюнити локальное у нас появится которое на вопросы вам в комментариях ответит и поможет. (Мейби немного спутанно сказал, но тип - сегодня 3 экзамена сдавал в вузе, устал🫠)
🙉42
#Beacon
Малюткам_малдевBeacon❤️_1_часть_из_15.docx
Давайте еще опросик: Что бы вы хотели убавить/добавить? Перерабатывать опять же буду для любимых малюток, чтобы вы могли сразу сесть и 1/2 книги прочитать, а это +- для тестика было.
🙉2
Кстати начав делать по maldev конспект - нашел уже готовый, отличный материал, причем довольно краткий и поделенный по частям(которые правда разбросаны рандомно, но что есть то есть)

https://ru-sfera.pw/forums/vvedenie-v-razrabotku-vredonosnyx-programm.176/page-2

Исходя из этого, буду смотреть в сторону других материалов
🔥2🙉1
Red Teaming: Злоупотребление Active Directory для персистентности и Перемещения по сети
Думаю затронуть базу техник Редтима для создания постоянного доступа и перемещения по сети. Мы рассмотрим основные техники для поддержания скрытного присутствия.
Персистентность имеет решающее значение для Редтима. Оно позволяет им сохранять доступ к сети в течение длительного времени, что дает возможность для более глубокого изучения, exfiltration(выкачки) данных и реализации более сложных атак. Традиционные методы постоянства, такие как ключи реестра и запланированные задачи, становятся все более заметными. Редтимеры часто обращаются к более изощренным методам, которые используют врожденные функции и уязвимости Active Directory.

Злоупотребление Active Directory для Персистентности (да, это база):

Золотые Билеты: Золотой билет - это поддельный билет Kerberos, который предоставляет держателю права администратора домена на определенный период, часто на 10 лет. Он обходит смену паролей и является мощным инструментом для долгосрочного постоянства.
Алмазные Билеты(diamond ticket): Подобно золотым билетам, алмазные билеты предоставляют права администратора домена, но более целенаправленно. Их можно использовать для подделки конкретного пользователя и доступа к ресурсам, к которым этот пользователь имеет право доступа.
Теневые Учетные Данные(Shadow Credentials): Эта техника предполагает использование уязвимостей в службах сертификатов Active Directory (ADCS) для создания вредоносного сертификата, который можно использовать для подделки пользователя домена.
Злоупотребление AdminSDHolder: Объект AdminSDHolder в Active Directory отвечает за обеспечение согласованности списков управления доступом (ACL) для объектов с высокими привилегиями. Red Teamers могут злоупотреблять этим, изменяя ACL AdminSDHolder, чтобы предоставить себе постоянный доступ к группам с высокими привилегиями, таким как Domain Admins.
DCShadow: DCShadow позволяет Red Teamers создавать поддельный контроллер домена на скомпрометированной машине. Этот поддельный контроллер домена затем можно использовать для изменения объектов Active Directory без записи каких-либо журналов на реальных контроллерах домена, что обеспечивает скрытный способ поддержания постоянства.
Дальнейшее перемещение через Active Directory

Злоупотребление Ограниченным Делегированием Kerberos (KCD): KCD позволяет службе получать доступ к ресурсам от имени пользователя. В редтим операциях можно использовать KCD, скомпрометировав учетную запись службы с ограниченным делегированием, а затем используя ее для подделки других пользователей или доступа к ограниченным ресурсам.
Ресурсно-Ограниченное Делегирование (Resource-Based Constrained Delegation - кратко RBCD): RBCD позволяет службе получать доступ к ресурсам от имени другой службы. Редтимеры могут злоупотреблять RBCD, изменяя атрибут msds-allowedtoactonbehalfofotheridentity целевой машины, чтобы предоставить скомпрометированной службе доступ к другим службам.
Неограниченное Делегирование: Неограниченное делегирование позволяет службе получать доступ к любому ресурсу от имени пользователя. Редтимеры могут использовать эту уязвимость, скомпрометировав машину с неограниченным делегированием, а затем используя ее для захвата TGT контроллера домена, что дает им доступ к любому ресурсу в домене.
Виды защит:

AMSI (Интерфейс Сканирования Противовирусной Защиты): AMSI - это API Microsoft, который позволяет приложениям сканировать вредоносные скрипты в памяти. Red Teamers могут обойти AMSI, используя такие методы, как обфускация, инъекция кода и более старые версии PowerShell.
Список Доверенных Приложений(Application Whitelisting): Список доверенных приложений ограничивает выполнение несанкционированных программ. Редтимеры могут обойти список доверенных приложений, используя такие методы, как подгрузка DLL, злоупотребление объектами COM и загрузка полезных данных в законные процессы.
EDR (Обнаружение и Ответ на Угрозы на Конечной Точке): EDRs отслеживают активность конечной точки и могут обнаруживать вредоносное поведение. Редтимеры могут
1
обойти EDRs, используя такие методы, как программирование на уровне системных вызовов, процесс hollowing и обфускация.
Red Teaming с Sysinternals: Использование Process Explorer для Повышения Привилегий
Sysinternals' Process Explorer (Procexp) — это мощный инструмент для мониторинга и управления процессами в операционной системе Windows. В контексте red teaming, Procexp может быть использован для выявления уязвимостей и повышения привилегий на целевой системе. В этой статье мы рассмотрим, как можно использовать Procexp для достижения этих целей.

1. Идентификация Уязвимых Процессов
Поиск процессов с повышенными привилегиями: Procexp предоставляет исчерпывающий список запущенных процессов, выделяя те, которые работают с административными правами (SYSTEM, Administrators и т. д.). Анализируя этот список, можно выявить процессы, которые работают с повышенными привилегиями, но не должны их требовать. Эти процессы могут стать потенциальными целями для эксплуатации.

Анализ свойств процесса: Procexp позволяет просматривать детальные свойства каждого процесса, включая его командную строку, загруженные DLL, контекст безопасности и открытые дескрипторы. Эта информация помогает выявить процессы, уязвимые для атак на повышение привилегий. Например, можно искать процессы, которые загружают DLL из ненадежных мест, имеют слабые настройки безопасности или работают с ненужными привилегиями.

2. Эксплуатация Уязвимостей Процессов
DLL Hijacking (Подмена DLL): Уязвимости подмены DLL могут быть использованы для загрузки вредоносной DLL в уязвимый процесс. Эта вредоносная DLL может выполнять код с привилегиями уязвимого процесса.

Пример: Если процесс загружает DLL из определенного каталога, можно заменить легитимную DLL вредоносной версией с полезной нагрузкой. Этот код будет выполняться с привилегиями уязвимого процесса.

Манипуляция токенами: Procexp позволяет просматривать токены процесса, это в целом представляет контекст безопасности процесса. Уязвимости в токене могут быть использованы для получения повышенных привилегий.

Пример: Создание нового процесса с тем же токеном, что и уязвимый процесс, работающий с повышенными привилегиями, позволяет выполнять вредоносный код с этими привилегиями.


3. Использование Procexp для Разведки
Идентификация потенциальных векторов атаки: Procexp предоставляет ценную информацию о запущенных процессах, помогая выявить потенциальные векторы атаки. Например, можно идентифицировать процессы, работающие с повышенными привилегиями, имеющие слабые настройки безопасности или загружающие DLL из ненадежных мест.

Отображение сетевых подключений: Procexp отображает сетевые подключения каждого процесса, что позволяет идентифицировать процессы, общающиеся с удаленными системами. Эта информация может быть использована для нацеливания на конкретные процессы или для получения информации о сетевой инфраструктуре цели.

4. Технические Детали
DLL Hijacking: Представление DLL в Procexp позволяет идентифицировать загруженные процессом DLL и порядок их загрузки. Эта информация может быть использована для эксплуатации уязвимостей подмены DLL.

Манипуляция токенами: Вкладка "Безопасность" в Procexp отображает токен процесса и связанные с ним привилегии, что помогает выявить уязвимости в токене процесса.

Инъекция в процесс: Функция "Создать процесс" в Procexp позволяет создавать новые процессы с определенными токенами и командными строками, что может быть использовано для инъекции вредоносного кода в уязвимые процессы.

Заключение
Sysinternals' Process Explorer — мощный инструмент для повышения привилегий в рамках red teaming. Понимая его возможности и потенциальные уязвимости, можно разработать эффективные стратегии для обхода мер безопасности и достижения целей атаки.