#Beacon
1.19K subscribers
272 photos
26 videos
130 files
1.83K links
Прожаренный цуберпохек

[educational channel/white hat only] - do not try the knowledge from here on your home or other people's microwaves
Download Telegram
Red Teaming: Использование уязвимости "Unquoted Service Paths" для достижения persistence(сохранения доступа на машине)
Сценарий: Мы успешно проникли в систему с ограниченными правами пользователя. Наша цель — добиться persistence на этой системе, желательно с административными правами, чтобы сохранить доступ и, возможно, расширить наши операции.

Цель: Windows 7 машина с уязвимым сервисом.

Инструменты:

SharPersist
Cobalt Strike
Nmap
SharpUp


Идентификация уязвимого сервиса: Мы используем SharpUp для сканирования целевой системы на предмет потенциальных уязвимостей для эскалации привилегий. SharpUp идентифицирует сервисы с "unquoted service paths", которые особенно уязвимы для hijacking.
Создание payload: Мы используем Cobalt Strike для генерации service payload. Этот payload будет исполняемым файлом Windows service, который будет выполнять желаемые команды, такие как запуск reverse shell или загрузка дополнительных инструментов.
Hijacking сервиса: Мы используем SharPersist для изменения пути выполнения уязвимого сервиса. Это включает в себя размещение нашего service payload в место, которое будет сканироваться Windows при запуске сервиса. Например, если путь выполнения сервиса "C:\Program Files\Acme Inc\service.exe", мы можем поместить наш payload в "C:\Program.exe". Windows попытается выполнить "C:\Program.exe Files\Acme Inc\service.exe", но так как этот файл не существует, он вместо этого выполнит наш payload.
Достижение persistence: После hijacking сервиса, наш payload будет выполняться каждый раз, когда сервис запускается, обеспечивая нам persistence на системе.
Пример:

Допустим, SharpUp идентифицирует сервис с названием "MyService" с путем выполнения "C:\Program Files\MyService\MyService.exe". Тогда мы можем использовать SharPersist для создания нового сервиса с названием "CRT_Service", который указывает на наш payload:

SharPersist.exe -t service -c "C:\Program Files\MyService\MyService.exe" -n "CRT_Service" -m add
Это создаст новый сервис, который будет выполнять наш payload каждый раз, когда он запускается.

Преимущества:

Скрытность: Этот метод относительно скрытный, так как не требует изменения системных файлов или создания новых записей в реестре.
Надежность: Сервисы являются распространенным и надежным механизмом сохранения доступа.
Административные права: Hijacking сервиса, который запускается с административными правами, может дать нам административный доступ к системе.
Эксплуатация неправильно настроенных GPO
Group Policy Objects (GPO) - это мощный инструмент в Active Directory, позволяющий администраторам централизованно управлять настройками безопасности и конфигурациями для пользователей и компьютеров. Однако неправильная настройка GPO может создать уязвимости, которые злоумышленники могут использовать для повышения своих привилегий, закрепления в системе и проведения дальнейших атак. В этой статье мы рассмотрим, как Red Team может эксплуатировать неправильно настроенные GPO, какие инструменты для этого используются, и какие меры защиты можно принять.
Сценарий
Представим, что в ходе разведки мы обнаружили GPO "**Domain Users - Restricted Software**", привязанный к организационной единице (OU) "**OU=Marketing,DC=company,DC=local**". Анализ прав доступа показал, что группе "**Domain Users**" предоставлены права "**WriteProperty**" к этому GPO. Этот сценарий выбран, так как он демонстрирует типичный пример неправильной настройки, который может иметь серьёзные последствия.
Почему это опасно?
Право "WriteProperty" позволяет изменять настройки GPO. Это опасно, потому что злоумышленник может воздействовать на различные аспекты системы. Например:
Изменять пути запуска приложений: Добавлять вредоносные программы в автозагрузку всех компьютеров или пользователей, связанных с этим GPO.
Перенаправлять папки пользователей: Перенаправлять папки "Документы" или "Рабочий стол" на сетевой ресурс под контролем злоумышленника для кражи данных.
Ослаблять настройки безопасности: Отключать антивирусное ПО, файрвол или изменять параметры аудита, чтобы скрыть свою деятельность и избежать обнаружения.
Инструменты при редтиме для поиска данной мисконфигурации:

BloodHound: Визуализирует сложные связи в Active Directory, помогая быстро идентифицировать GPO с аномальными правами доступа, что позволяет злоумышленникам находить уязвимости.* PingCastle: Сканирует и анализирует Active Directory, предоставляя детальную информацию о конфигурации GPO, включая права доступа, что помогает обнаруживать неправильные настройки.
SharpHound: Собирает информацию о Active Directory, включая данные о GPO, и передает ее злоумышленнику для дальнейшего анализа и эксплуатации.
Защита от атак на GPO
* Принцип наименьших привилегий: Предоставлять группам и пользователям только те права, которые им необходимы для выполнения своих задач. Например, если пользователю не нужно изменять GPO, у него не должно быть таких прав.* Регулярный аудит GPO: Периодически анализировать настройки GPO на наличие аномалий, используя специализированные инструменты, такие как GPO Compliance Manager или PowerShell-скрипты.
* Мониторинг изменений GPO: Внедрить систему мониторинга, которая будет оповещать о любых изменениях в GPO. Например, использовать Windows Event Logs и настроить оповещения в SIEM-системе.
* Сегментация сети: Разделить сеть на сегменты и ограничить доступ к критическим ресурсам, чтобы минимизировать ущерб от атаки.
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2024-30088: Windows LPE

PATCHED: June 11, 2024

https://github.com/tykawaii98/CVE-2024-30088

P.S. Протестил на Win11, работает

P.P.S. @Acrono: Протестил на Win10 22H2 (19045) и на Win Server 2019, полет нормальный!


#git #exploit #lpe #pentest #redteam
Кажись получил неплохие деньги на боте, который ранее рекламировал (тот что по интеликсу), еще раз продублирую его как окончательно все процессы пройдут по получению денег и мини репорт сделаю по пентесту. А все начиналось с того, что сотрудник корпы скачал читы на кс:го.....
Вообще всем советую - куки и логи, в том числе старые, это золотая жила любого пентестера, огромное количество аптшников покупала у частников кукисы и заходили в крупные сайты как к себе домой. Белые, такие как я естественно xD, тоже уверен знают об этой теме и активно пользуются.
Ну и жаль что "пацанские" пересказы крупных курсов не зашли, даже пару челов отписалось с крупных каналов😄 депрессия в ноль лет. Ну ничего, контента будет масса, благо последний экзамен завтра в институте сдам. Щас буду oscp+экзамен по penetration тестеру на хакзебокс проходить, будет весело в это время на канале, мейби коллективное ctf буду устраивать, если заинтересованы - реакция+в комментах можете отписать. Будем делиться по командам и думаю одна команда, да разберет команду одмена, т.к. очень крутые челы подписаны
🔥1🆒1
Да и вообще - рад что читаете. Я хоть и давно в пентесте, но нет желаемого уровня из-за многих факторов внешних, несмотря на то, что по реду и внешке явно идет хорошо, но не advanced левел, как в браззерсах. Дорастем вместе
Кстати, контентмейеры, если кто хочет с других каналов по пентесту сделать коллабу по ctf, чтобы больше народу участвовало - отпишите в комменты, обсудим в личке условия и когда будем делать. Я думаю несмотря на то, что подписчиков у меня не прям уж и много, это был бы хороший буст для каналов участников + общий призовой фонд можно сделать для победителей, чтобы мотивация была.
(Ну и с небольшими каналами тож пишите, потом всех укажем кто участвовал)
👾1
Forwarded from Source Byte (‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌P҉d҉y҉👾)
Develop your own RAT - AV & EDR Defense
credit : @dobinrutis

code : A C2 framework and RAT written in Go.

slides : 👇🏻

#go , #golang , #c2 , #malware_dev
Forwarded from Source Byte (‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌P҉d҉y҉👾)
Develop Your Own Rat.pdf
1.9 MB
#Beacon pinned «Кстати, контентмейеры, если кто хочет с других каналов по пентесту сделать коллабу по ctf, чтобы больше народу участвовало - отпишите в комменты, обсудим в личке условия и когда будем делать. Я думаю несмотря на то, что подписчиков у меня не прям уж и много…»
Итак, пока я там договариваюсь с одменами разных каналов(пишите в лс пжпж, мейби даж платить буду за информационную поддержку мероприятия, ctf-ки), вы можете вступить в созданную от нашего канала команду - Komaru pohek team! Команда, которая поможет Одмену не разориться совсем на своем же ctf, ахаха. Пишите в лс, запишу вас в очередь, если свободные места будут в ней - сразу сообщу об этом. В команде 4 человека.

Также есть еще одна команда - cybershlepa pohekers, если хотите в нее, то тож пишите, там два моих другана места забронили

Ну и если хотите свою тиму - пишите название и участников, запощу о ней инфу на канал
🙊1
Просто как то оплачивал я кое-что на одном форуме, а там чел налоги платит.....
musicaltamper.py
1.7 KB
музыкальный тампер. обходит все существующие вафы, использовать с осторожностью для sqlmap
🤯3
мое творение(not work but meme)