Не платили за рекламу, мне бесплатно предложили им попользоваться и мне понравилось, поэтому советую.
Короч...я столкнулся с таким феноменом, что олды не хотят учить скрипткиддисов и отправляют их читать гугл/документацию/поспрашивать у кого-то другого. А ведь многие реально хотят учиться, искать свой путь - что делать дальше. В свое время я также нашел человека, который обучил меня всему на практике, что я сейчас знаю. Однако - все мы приходим к своему "плато". Потому - есть идея делать понятные, краткие и интересные конспекты по крутым, но очень длинным курсам. Идея не в том, чтобы по конспекту прям научить чему-то(например в оригинале - 700 страниц чисто технического текста, а в конспекте от силы 100 сжато), а в том, чтобы эту информацию можно было положить в obsidian, а то что заинтересовало и не знаешь - посмотреть в оригинале. Просто есть явный пробел(так в любой сфере если что, не ток в иб), что знающие люди не обладают мотивацией и образованием кого-то чему то учить. И из-за этого - достаточно мало комьюнити, которые реально способны выдавать интересных личностей, все в основном делают то, что нравится(я не исключение кстати) не смотря на свое сообщество. 1) Надеюсь что-то типа комьюнити скрипткиддисов стремящихся организовать. 2)Поэтому - как вам в целом идея? Буду тратить время и деньги, надеюсь вам понравится, но зависит от вашей реакции.
😘6
Как вам идея?
Anonymous Poll
80%
Мне нравится
13%
Ненравится
7%
Чета на скрипткиддисном напишу в комментах
Меня один из друзей попросил maldev на 600 с чем-то страниц адаптировать первым, но посмотрим) можете в комментах интересующие сферы писать, почитаю. Как-нибудь надеюсь руки дойдут адаптировать full stack web attack т.к. имба сложнущая и даже у сеньеров поспрашивал то, что узнал за минуту видео - они руками развели, но сложнааа+в оффлайне ща подразгребстись надо...)))
⚡1🙉1
(бомблю)А ну и некоторые не поняли, говорят типа а че я вот понимаю курсы все а че другие не понимают, зач чета делать, какие то тиктоки для мальков получатся, вышмат в один день день не сделать ыыыы. Ответом на это служит этот ролик, если все поняли и научились программированию - вы молодец. Если не поняли - вы это я: https://www.youtube.com/watch?v=HsRiwpPBENg
🌚3
Адаптация 1/15 части книги maldev academy(сокращение первых 50-ти страниц до такого док файла). Получилось интересно. Warning! Много мата, треша, далеко не для всех. Написано понятно, для реальных пацанов, чтобы каждый мог понять материал несмотря на первоначальный уровень знаний. В комментариях - первые 50 страниц оригинала, а также фулл пдфка.
🥰1🙉1
В яблочко. Много отзывов очень разных, переработаю немного первую часть и завтра потрачу время на еще то, чтобы довести до финального уровня с учетом ваших пожеланий еще 3-и следующих части, мейби что-то даже выкачу. Но вообще, тем кому понравилось - ❤️, старался ради вас. Надеюсь вы в лице рассказчика книги приобретете того самого чела, который по простому все расскажет и это будет интересно. Ну а там, мб мб, и комьюнити локальное у нас появится которое на вопросы вам в комментариях ответит и поможет. (Мейби немного спутанно сказал, но тип - сегодня 3 экзамена сдавал в вузе, устал🫠)
🙉4⚡2
#Beacon
Малюткам_малдевBeacon❤️_1_часть_из_15.docx
Давайте еще опросик: Что бы вы хотели убавить/добавить? Перерабатывать опять же буду для любимых малюток, чтобы вы могли сразу сесть и 1/2 книги прочитать, а это +- для тестика было.
🙉2
Кстати начав делать по maldev конспект - нашел уже готовый, отличный материал, причем довольно краткий и поделенный по частям(которые правда разбросаны рандомно, но что есть то есть)
https://ru-sfera.pw/forums/vvedenie-v-razrabotku-vredonosnyx-programm.176/page-2
Исходя из этого, буду смотреть в сторону других материалов
https://ru-sfera.pw/forums/vvedenie-v-razrabotku-vredonosnyx-programm.176/page-2
Исходя из этого, буду смотреть в сторону других материалов
🔥2🙉1
Использование Windows api в агрессивной среде - https://telegra.ph/Windows-api-v-agressivnoj-srede---Redteam-06-25
Telegraph
Использование Windows api в агрессивной среде - Redteam
Всегда при редтиме возникают вопросики - а что делать если везде едрки всякие, нужно как-то двигаться в этой агрессивной среде, но для начала - нам необходимо укрепиться. На основе этого я подготовил небольшую статью на основе книги 𝐖𝐢𝐧𝐝𝐨𝐰𝐬 𝐀𝐏𝐈 𝐟𝐨𝐫 𝐑𝐞𝐝𝐓𝐞𝐚𝐦.…
Red Teaming: Злоупотребление Active Directory для персистентности и Перемещения по сети
Думаю затронуть базу техник Редтима для создания постоянного доступа и перемещения по сети. Мы рассмотрим основные техники для поддержания скрытного присутствия.
Персистентность имеет решающее значение для Редтима. Оно позволяет им сохранять доступ к сети в течение длительного времени, что дает возможность для более глубокого изучения, exfiltration(выкачки) данных и реализации более сложных атак. Традиционные методы постоянства, такие как ключи реестра и запланированные задачи, становятся все более заметными. Редтимеры часто обращаются к более изощренным методам, которые используют врожденные функции и уязвимости Active Directory.
Злоупотребление Active Directory для Персистентности (да, это база):
Золотые Билеты: Золотой билет - это поддельный билет Kerberos, который предоставляет держателю права администратора домена на определенный период, часто на 10 лет. Он обходит смену паролей и является мощным инструментом для долгосрочного постоянства.
Алмазные Билеты(diamond ticket): Подобно золотым билетам, алмазные билеты предоставляют права администратора домена, но более целенаправленно. Их можно использовать для подделки конкретного пользователя и доступа к ресурсам, к которым этот пользователь имеет право доступа.
Теневые Учетные Данные(Shadow Credentials): Эта техника предполагает использование уязвимостей в службах сертификатов Active Directory (ADCS) для создания вредоносного сертификата, который можно использовать для подделки пользователя домена.
Злоупотребление AdminSDHolder: Объект AdminSDHolder в Active Directory отвечает за обеспечение согласованности списков управления доступом (ACL) для объектов с высокими привилегиями. Red Teamers могут злоупотреблять этим, изменяя ACL AdminSDHolder, чтобы предоставить себе постоянный доступ к группам с высокими привилегиями, таким как Domain Admins.
DCShadow: DCShadow позволяет Red Teamers создавать поддельный контроллер домена на скомпрометированной машине. Этот поддельный контроллер домена затем можно использовать для изменения объектов Active Directory без записи каких-либо журналов на реальных контроллерах домена, что обеспечивает скрытный способ поддержания постоянства.
Дальнейшее перемещение через Active Directory
Злоупотребление Ограниченным Делегированием Kerberos (KCD): KCD позволяет службе получать доступ к ресурсам от имени пользователя. В редтим операциях можно использовать KCD, скомпрометировав учетную запись службы с ограниченным делегированием, а затем используя ее для подделки других пользователей или доступа к ограниченным ресурсам.
Ресурсно-Ограниченное Делегирование (Resource-Based Constrained Delegation - кратко RBCD): RBCD позволяет службе получать доступ к ресурсам от имени другой службы. Редтимеры могут злоупотреблять RBCD, изменяя атрибут msds-allowedtoactonbehalfofotheridentity целевой машины, чтобы предоставить скомпрометированной службе доступ к другим службам.
Неограниченное Делегирование: Неограниченное делегирование позволяет службе получать доступ к любому ресурсу от имени пользователя. Редтимеры могут использовать эту уязвимость, скомпрометировав машину с неограниченным делегированием, а затем используя ее для захвата TGT контроллера домена, что дает им доступ к любому ресурсу в домене.
Виды защит:
AMSI (Интерфейс Сканирования Противовирусной Защиты): AMSI - это API Microsoft, который позволяет приложениям сканировать вредоносные скрипты в памяти. Red Teamers могут обойти AMSI, используя такие методы, как обфускация, инъекция кода и более старые версии PowerShell.
Список Доверенных Приложений(Application Whitelisting): Список доверенных приложений ограничивает выполнение несанкционированных программ. Редтимеры могут обойти список доверенных приложений, используя такие методы, как подгрузка DLL, злоупотребление объектами COM и загрузка полезных данных в законные процессы.
EDR (Обнаружение и Ответ на Угрозы на Конечной Точке): EDRs отслеживают активность конечной точки и могут обнаруживать вредоносное поведение. Редтимеры могут
Думаю затронуть базу техник Редтима для создания постоянного доступа и перемещения по сети. Мы рассмотрим основные техники для поддержания скрытного присутствия.
Персистентность имеет решающее значение для Редтима. Оно позволяет им сохранять доступ к сети в течение длительного времени, что дает возможность для более глубокого изучения, exfiltration(выкачки) данных и реализации более сложных атак. Традиционные методы постоянства, такие как ключи реестра и запланированные задачи, становятся все более заметными. Редтимеры часто обращаются к более изощренным методам, которые используют врожденные функции и уязвимости Active Directory.
Злоупотребление Active Directory для Персистентности (да, это база):
Золотые Билеты: Золотой билет - это поддельный билет Kerberos, который предоставляет держателю права администратора домена на определенный период, часто на 10 лет. Он обходит смену паролей и является мощным инструментом для долгосрочного постоянства.
Алмазные Билеты(diamond ticket): Подобно золотым билетам, алмазные билеты предоставляют права администратора домена, но более целенаправленно. Их можно использовать для подделки конкретного пользователя и доступа к ресурсам, к которым этот пользователь имеет право доступа.
Теневые Учетные Данные(Shadow Credentials): Эта техника предполагает использование уязвимостей в службах сертификатов Active Directory (ADCS) для создания вредоносного сертификата, который можно использовать для подделки пользователя домена.
Злоупотребление AdminSDHolder: Объект AdminSDHolder в Active Directory отвечает за обеспечение согласованности списков управления доступом (ACL) для объектов с высокими привилегиями. Red Teamers могут злоупотреблять этим, изменяя ACL AdminSDHolder, чтобы предоставить себе постоянный доступ к группам с высокими привилегиями, таким как Domain Admins.
DCShadow: DCShadow позволяет Red Teamers создавать поддельный контроллер домена на скомпрометированной машине. Этот поддельный контроллер домена затем можно использовать для изменения объектов Active Directory без записи каких-либо журналов на реальных контроллерах домена, что обеспечивает скрытный способ поддержания постоянства.
Дальнейшее перемещение через Active Directory
Злоупотребление Ограниченным Делегированием Kerberos (KCD): KCD позволяет службе получать доступ к ресурсам от имени пользователя. В редтим операциях можно использовать KCD, скомпрометировав учетную запись службы с ограниченным делегированием, а затем используя ее для подделки других пользователей или доступа к ограниченным ресурсам.
Ресурсно-Ограниченное Делегирование (Resource-Based Constrained Delegation - кратко RBCD): RBCD позволяет службе получать доступ к ресурсам от имени другой службы. Редтимеры могут злоупотреблять RBCD, изменяя атрибут msds-allowedtoactonbehalfofotheridentity целевой машины, чтобы предоставить скомпрометированной службе доступ к другим службам.
Неограниченное Делегирование: Неограниченное делегирование позволяет службе получать доступ к любому ресурсу от имени пользователя. Редтимеры могут использовать эту уязвимость, скомпрометировав машину с неограниченным делегированием, а затем используя ее для захвата TGT контроллера домена, что дает им доступ к любому ресурсу в домене.
Виды защит:
AMSI (Интерфейс Сканирования Противовирусной Защиты): AMSI - это API Microsoft, который позволяет приложениям сканировать вредоносные скрипты в памяти. Red Teamers могут обойти AMSI, используя такие методы, как обфускация, инъекция кода и более старые версии PowerShell.
Список Доверенных Приложений(Application Whitelisting): Список доверенных приложений ограничивает выполнение несанкционированных программ. Редтимеры могут обойти список доверенных приложений, используя такие методы, как подгрузка DLL, злоупотребление объектами COM и загрузка полезных данных в законные процессы.
EDR (Обнаружение и Ответ на Угрозы на Конечной Точке): EDRs отслеживают активность конечной точки и могут обнаруживать вредоносное поведение. Редтимеры могут
⚡1
обойти EDRs, используя такие методы, как программирование на уровне системных вызовов, процесс hollowing и обфускация.
Red Teaming с Sysinternals: Использование Process Explorer для Повышения Привилегий
Sysinternals' Process Explorer (Procexp) — это мощный инструмент для мониторинга и управления процессами в операционной системе Windows. В контексте red teaming, Procexp может быть использован для выявления уязвимостей и повышения привилегий на целевой системе. В этой статье мы рассмотрим, как можно использовать Procexp для достижения этих целей.
1. Идентификация Уязвимых Процессов
Поиск процессов с повышенными привилегиями: Procexp предоставляет исчерпывающий список запущенных процессов, выделяя те, которые работают с административными правами (SYSTEM, Administrators и т. д.). Анализируя этот список, можно выявить процессы, которые работают с повышенными привилегиями, но не должны их требовать. Эти процессы могут стать потенциальными целями для эксплуатации.
Анализ свойств процесса: Procexp позволяет просматривать детальные свойства каждого процесса, включая его командную строку, загруженные DLL, контекст безопасности и открытые дескрипторы. Эта информация помогает выявить процессы, уязвимые для атак на повышение привилегий. Например, можно искать процессы, которые загружают DLL из ненадежных мест, имеют слабые настройки безопасности или работают с ненужными привилегиями.
2. Эксплуатация Уязвимостей Процессов
DLL Hijacking (Подмена DLL): Уязвимости подмены DLL могут быть использованы для загрузки вредоносной DLL в уязвимый процесс. Эта вредоносная DLL может выполнять код с привилегиями уязвимого процесса.
Пример: Если процесс загружает DLL из определенного каталога, можно заменить легитимную DLL вредоносной версией с полезной нагрузкой. Этот код будет выполняться с привилегиями уязвимого процесса.
Манипуляция токенами: Procexp позволяет просматривать токены процесса, это в целом представляет контекст безопасности процесса. Уязвимости в токене могут быть использованы для получения повышенных привилегий.
Пример: Создание нового процесса с тем же токеном, что и уязвимый процесс, работающий с повышенными привилегиями, позволяет выполнять вредоносный код с этими привилегиями.
3. Использование Procexp для Разведки
Идентификация потенциальных векторов атаки: Procexp предоставляет ценную информацию о запущенных процессах, помогая выявить потенциальные векторы атаки. Например, можно идентифицировать процессы, работающие с повышенными привилегиями, имеющие слабые настройки безопасности или загружающие DLL из ненадежных мест.
Отображение сетевых подключений: Procexp отображает сетевые подключения каждого процесса, что позволяет идентифицировать процессы, общающиеся с удаленными системами. Эта информация может быть использована для нацеливания на конкретные процессы или для получения информации о сетевой инфраструктуре цели.
4. Технические Детали
DLL Hijacking: Представление DLL в Procexp позволяет идентифицировать загруженные процессом DLL и порядок их загрузки. Эта информация может быть использована для эксплуатации уязвимостей подмены DLL.
Манипуляция токенами: Вкладка "Безопасность" в Procexp отображает токен процесса и связанные с ним привилегии, что помогает выявить уязвимости в токене процесса.
Инъекция в процесс: Функция "Создать процесс" в Procexp позволяет создавать новые процессы с определенными токенами и командными строками, что может быть использовано для инъекции вредоносного кода в уязвимые процессы.
Заключение
Sysinternals' Process Explorer — мощный инструмент для повышения привилегий в рамках red teaming. Понимая его возможности и потенциальные уязвимости, можно разработать эффективные стратегии для обхода мер безопасности и достижения целей атаки.
Sysinternals' Process Explorer (Procexp) — это мощный инструмент для мониторинга и управления процессами в операционной системе Windows. В контексте red teaming, Procexp может быть использован для выявления уязвимостей и повышения привилегий на целевой системе. В этой статье мы рассмотрим, как можно использовать Procexp для достижения этих целей.
1. Идентификация Уязвимых Процессов
Поиск процессов с повышенными привилегиями: Procexp предоставляет исчерпывающий список запущенных процессов, выделяя те, которые работают с административными правами (SYSTEM, Administrators и т. д.). Анализируя этот список, можно выявить процессы, которые работают с повышенными привилегиями, но не должны их требовать. Эти процессы могут стать потенциальными целями для эксплуатации.
Анализ свойств процесса: Procexp позволяет просматривать детальные свойства каждого процесса, включая его командную строку, загруженные DLL, контекст безопасности и открытые дескрипторы. Эта информация помогает выявить процессы, уязвимые для атак на повышение привилегий. Например, можно искать процессы, которые загружают DLL из ненадежных мест, имеют слабые настройки безопасности или работают с ненужными привилегиями.
2. Эксплуатация Уязвимостей Процессов
DLL Hijacking (Подмена DLL): Уязвимости подмены DLL могут быть использованы для загрузки вредоносной DLL в уязвимый процесс. Эта вредоносная DLL может выполнять код с привилегиями уязвимого процесса.
Пример: Если процесс загружает DLL из определенного каталога, можно заменить легитимную DLL вредоносной версией с полезной нагрузкой. Этот код будет выполняться с привилегиями уязвимого процесса.
Манипуляция токенами: Procexp позволяет просматривать токены процесса, это в целом представляет контекст безопасности процесса. Уязвимости в токене могут быть использованы для получения повышенных привилегий.
Пример: Создание нового процесса с тем же токеном, что и уязвимый процесс, работающий с повышенными привилегиями, позволяет выполнять вредоносный код с этими привилегиями.
3. Использование Procexp для Разведки
Идентификация потенциальных векторов атаки: Procexp предоставляет ценную информацию о запущенных процессах, помогая выявить потенциальные векторы атаки. Например, можно идентифицировать процессы, работающие с повышенными привилегиями, имеющие слабые настройки безопасности или загружающие DLL из ненадежных мест.
Отображение сетевых подключений: Procexp отображает сетевые подключения каждого процесса, что позволяет идентифицировать процессы, общающиеся с удаленными системами. Эта информация может быть использована для нацеливания на конкретные процессы или для получения информации о сетевой инфраструктуре цели.
4. Технические Детали
DLL Hijacking: Представление DLL в Procexp позволяет идентифицировать загруженные процессом DLL и порядок их загрузки. Эта информация может быть использована для эксплуатации уязвимостей подмены DLL.
Манипуляция токенами: Вкладка "Безопасность" в Procexp отображает токен процесса и связанные с ним привилегии, что помогает выявить уязвимости в токене процесса.
Инъекция в процесс: Функция "Создать процесс" в Procexp позволяет создавать новые процессы с определенными токенами и командными строками, что может быть использовано для инъекции вредоносного кода в уязвимые процессы.
Заключение
Sysinternals' Process Explorer — мощный инструмент для повышения привилегий в рамках red teaming. Понимая его возможности и потенциальные уязвимости, можно разработать эффективные стратегии для обхода мер безопасности и достижения целей атаки.