Red Teaming: Использование уязвимости "Unquoted Service Paths" для достижения persistence(сохранения доступа на машине)
Сценарий: Мы успешно проникли в систему с ограниченными правами пользователя. Наша цель — добиться persistence на этой системе, желательно с административными правами, чтобы сохранить доступ и, возможно, расширить наши операции.
Цель: Windows 7 машина с уязвимым сервисом.
Инструменты:
SharPersist
Cobalt Strike
Nmap
SharpUp
Идентификация уязвимого сервиса: Мы используем SharpUp для сканирования целевой системы на предмет потенциальных уязвимостей для эскалации привилегий. SharpUp идентифицирует сервисы с "unquoted service paths", которые особенно уязвимы для hijacking.
Создание payload: Мы используем Cobalt Strike для генерации service payload. Этот payload будет исполняемым файлом Windows service, который будет выполнять желаемые команды, такие как запуск reverse shell или загрузка дополнительных инструментов.
Hijacking сервиса: Мы используем SharPersist для изменения пути выполнения уязвимого сервиса. Это включает в себя размещение нашего service payload в место, которое будет сканироваться Windows при запуске сервиса. Например, если путь выполнения сервиса "C:\Program Files\Acme Inc\service.exe", мы можем поместить наш payload в "C:\Program.exe". Windows попытается выполнить "C:\Program.exe Files\Acme Inc\service.exe", но так как этот файл не существует, он вместо этого выполнит наш payload.
Достижение persistence: После hijacking сервиса, наш payload будет выполняться каждый раз, когда сервис запускается, обеспечивая нам persistence на системе.
Пример:
Допустим, SharpUp идентифицирует сервис с названием "MyService" с путем выполнения "C:\Program Files\MyService\MyService.exe". Тогда мы можем использовать SharPersist для создания нового сервиса с названием "CRT_Service", который указывает на наш payload:
SharPersist.exe -t service -c "C:\Program Files\MyService\MyService.exe" -n "CRT_Service" -m add
Это создаст новый сервис, который будет выполнять наш payload каждый раз, когда он запускается.
Преимущества:
Скрытность: Этот метод относительно скрытный, так как не требует изменения системных файлов или создания новых записей в реестре.
Надежность: Сервисы являются распространенным и надежным механизмом сохранения доступа.
Административные права: Hijacking сервиса, который запускается с административными правами, может дать нам административный доступ к системе.
Сценарий: Мы успешно проникли в систему с ограниченными правами пользователя. Наша цель — добиться persistence на этой системе, желательно с административными правами, чтобы сохранить доступ и, возможно, расширить наши операции.
Цель: Windows 7 машина с уязвимым сервисом.
Инструменты:
SharPersist
Cobalt Strike
Nmap
SharpUp
Идентификация уязвимого сервиса: Мы используем SharpUp для сканирования целевой системы на предмет потенциальных уязвимостей для эскалации привилегий. SharpUp идентифицирует сервисы с "unquoted service paths", которые особенно уязвимы для hijacking.
Создание payload: Мы используем Cobalt Strike для генерации service payload. Этот payload будет исполняемым файлом Windows service, который будет выполнять желаемые команды, такие как запуск reverse shell или загрузка дополнительных инструментов.
Hijacking сервиса: Мы используем SharPersist для изменения пути выполнения уязвимого сервиса. Это включает в себя размещение нашего service payload в место, которое будет сканироваться Windows при запуске сервиса. Например, если путь выполнения сервиса "C:\Program Files\Acme Inc\service.exe", мы можем поместить наш payload в "C:\Program.exe". Windows попытается выполнить "C:\Program.exe Files\Acme Inc\service.exe", но так как этот файл не существует, он вместо этого выполнит наш payload.
Достижение persistence: После hijacking сервиса, наш payload будет выполняться каждый раз, когда сервис запускается, обеспечивая нам persistence на системе.
Пример:
Допустим, SharpUp идентифицирует сервис с названием "MyService" с путем выполнения "C:\Program Files\MyService\MyService.exe". Тогда мы можем использовать SharPersist для создания нового сервиса с названием "CRT_Service", который указывает на наш payload:
SharPersist.exe -t service -c "C:\Program Files\MyService\MyService.exe" -n "CRT_Service" -m add
Это создаст новый сервис, который будет выполнять наш payload каждый раз, когда он запускается.
Преимущества:
Скрытность: Этот метод относительно скрытный, так как не требует изменения системных файлов или создания новых записей в реестре.
Надежность: Сервисы являются распространенным и надежным механизмом сохранения доступа.
Административные права: Hijacking сервиса, который запускается с административными правами, может дать нам административный доступ к системе.
Эксплуатация неправильно настроенных GPO
Group Policy Objects (GPO) - это мощный инструмент в Active Directory, позволяющий администраторам централизованно управлять настройками безопасности и конфигурациями для пользователей и компьютеров. Однако неправильная настройка GPO может создать уязвимости, которые злоумышленники могут использовать для повышения своих привилегий, закрепления в системе и проведения дальнейших атак. В этой статье мы рассмотрим, как Red Team может эксплуатировать неправильно настроенные GPO, какие инструменты для этого используются, и какие меры защиты можно принять.
Сценарий
Представим, что в ходе разведки мы обнаружили GPO "**Domain Users - Restricted Software**", привязанный к организационной единице (OU) "**OU=Marketing,DC=company,DC=local**". Анализ прав доступа показал, что группе "**Domain Users**" предоставлены права "**WriteProperty**" к этому GPO. Этот сценарий выбран, так как он демонстрирует типичный пример неправильной настройки, который может иметь серьёзные последствия.
Почему это опасно?
Право "WriteProperty" позволяет изменять настройки GPO. Это опасно, потому что злоумышленник может воздействовать на различные аспекты системы. Например:
Изменять пути запуска приложений: Добавлять вредоносные программы в автозагрузку всех компьютеров или пользователей, связанных с этим GPO.
Перенаправлять папки пользователей: Перенаправлять папки "Документы" или "Рабочий стол" на сетевой ресурс под контролем злоумышленника для кражи данных.
Ослаблять настройки безопасности: Отключать антивирусное ПО, файрвол или изменять параметры аудита, чтобы скрыть свою деятельность и избежать обнаружения.
Инструменты при редтиме для поиска данной мисконфигурации:
BloodHound: Визуализирует сложные связи в Active Directory, помогая быстро идентифицировать GPO с аномальными правами доступа, что позволяет злоумышленникам находить уязвимости.* PingCastle: Сканирует и анализирует Active Directory, предоставляя детальную информацию о конфигурации GPO, включая права доступа, что помогает обнаруживать неправильные настройки.
SharpHound: Собирает информацию о Active Directory, включая данные о GPO, и передает ее злоумышленнику для дальнейшего анализа и эксплуатации.
Защита от атак на GPO
* Принцип наименьших привилегий: Предоставлять группам и пользователям только те права, которые им необходимы для выполнения своих задач. Например, если пользователю не нужно изменять GPO, у него не должно быть таких прав.* Регулярный аудит GPO: Периодически анализировать настройки GPO на наличие аномалий, используя специализированные инструменты, такие как GPO Compliance Manager или PowerShell-скрипты.
* Мониторинг изменений GPO: Внедрить систему мониторинга, которая будет оповещать о любых изменениях в GPO. Например, использовать Windows Event Logs и настроить оповещения в SIEM-системе.
* Сегментация сети: Разделить сеть на сегменты и ограничить доступ к критическим ресурсам, чтобы минимизировать ущерб от атаки.
Group Policy Objects (GPO) - это мощный инструмент в Active Directory, позволяющий администраторам централизованно управлять настройками безопасности и конфигурациями для пользователей и компьютеров. Однако неправильная настройка GPO может создать уязвимости, которые злоумышленники могут использовать для повышения своих привилегий, закрепления в системе и проведения дальнейших атак. В этой статье мы рассмотрим, как Red Team может эксплуатировать неправильно настроенные GPO, какие инструменты для этого используются, и какие меры защиты можно принять.
Сценарий
Представим, что в ходе разведки мы обнаружили GPO "**Domain Users - Restricted Software**", привязанный к организационной единице (OU) "**OU=Marketing,DC=company,DC=local**". Анализ прав доступа показал, что группе "**Domain Users**" предоставлены права "**WriteProperty**" к этому GPO. Этот сценарий выбран, так как он демонстрирует типичный пример неправильной настройки, который может иметь серьёзные последствия.
Почему это опасно?
Право "WriteProperty" позволяет изменять настройки GPO. Это опасно, потому что злоумышленник может воздействовать на различные аспекты системы. Например:
Изменять пути запуска приложений: Добавлять вредоносные программы в автозагрузку всех компьютеров или пользователей, связанных с этим GPO.
Перенаправлять папки пользователей: Перенаправлять папки "Документы" или "Рабочий стол" на сетевой ресурс под контролем злоумышленника для кражи данных.
Ослаблять настройки безопасности: Отключать антивирусное ПО, файрвол или изменять параметры аудита, чтобы скрыть свою деятельность и избежать обнаружения.
Инструменты при редтиме для поиска данной мисконфигурации:
BloodHound: Визуализирует сложные связи в Active Directory, помогая быстро идентифицировать GPO с аномальными правами доступа, что позволяет злоумышленникам находить уязвимости.* PingCastle: Сканирует и анализирует Active Directory, предоставляя детальную информацию о конфигурации GPO, включая права доступа, что помогает обнаруживать неправильные настройки.
SharpHound: Собирает информацию о Active Directory, включая данные о GPO, и передает ее злоумышленнику для дальнейшего анализа и эксплуатации.
Защита от атак на GPO
* Принцип наименьших привилегий: Предоставлять группам и пользователям только те права, которые им необходимы для выполнения своих задач. Например, если пользователю не нужно изменять GPO, у него не должно быть таких прав.* Регулярный аудит GPO: Периодически анализировать настройки GPO на наличие аномалий, используя специализированные инструменты, такие как GPO Compliance Manager или PowerShell-скрипты.
* Мониторинг изменений GPO: Внедрить систему мониторинга, которая будет оповещать о любых изменениях в GPO. Например, использовать Windows Event Logs и настроить оповещения в SIEM-системе.
* Сегментация сети: Разделить сеть на сегменты и ограничить доступ к критическим ресурсам, чтобы минимизировать ущерб от атаки.
Подробнейший анализ XZ backdoor в OpenSSH
https://telegra.ph/Analiz-XZ-backdoor-v-OpenSSH-06-26
https://telegra.ph/Analiz-XZ-backdoor-v-OpenSSH-06-26
Telegraph
Анализ XZ backdoor в OpenSSH
В этом анализе мы рассмотрим поведение XZ backdoor внутри OpenSSH(по сути подведем итоги многочисленных исследований). Этот backdoor демонстрирует высокий уровень изощренности, использует продвинутые методы стеганографии и имеет разветвленные возможности…
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Кажись получил неплохие деньги на боте, который ранее рекламировал (тот что по интеликсу), еще раз продублирую его как окончательно все процессы пройдут по получению денег и мини репорт сделаю по пентесту. А все начиналось с того, что сотрудник корпы скачал читы на кс:го.....
Вообще всем советую - куки и логи, в том числе старые, это золотая жила любого пентестера, огромное количество аптшников покупала у частников кукисы и заходили в крупные сайты как к себе домой. Белые, такие как я естественно xD, тоже уверен знают об этой теме и активно пользуются.
Ну и жаль что "пацанские" пересказы крупных курсов не зашли, даже пару челов отписалось с крупных каналов😄 депрессия в ноль лет. Ну ничего, контента будет масса, благо последний экзамен завтра в институте сдам. Щас буду oscp+экзамен по penetration тестеру на хакзебокс проходить, будет весело в это время на канале, мейби коллективное ctf буду устраивать, если заинтересованы - реакция+в комментах можете отписать. Будем делиться по командам и думаю одна команда, да разберет команду одмена, т.к. очень крутые челы подписаны
🔥1🆒1
Да и вообще - рад что читаете. Я хоть и давно в пентесте, но нет желаемого уровня из-за многих факторов внешних, несмотря на то, что по реду и внешке явно идет хорошо, но не advanced левел, как в браззерсах. Дорастем вместе
Кстати, контентмейеры, если кто хочет с других каналов по пентесту сделать коллабу по ctf, чтобы больше народу участвовало - отпишите в комменты, обсудим в личке условия и когда будем делать. Я думаю несмотря на то, что подписчиков у меня не прям уж и много, это был бы хороший буст для каналов участников + общий призовой фонд можно сделать для победителей, чтобы мотивация была.
(Ну и с небольшими каналами тож пишите, потом всех укажем кто участвовал)
(Ну и с небольшими каналами тож пишите, потом всех укажем кто участвовал)
👾1
Forwarded from Source Byte ( P҉d҉y҉👾)
Develop your own RAT - AV & EDR Defense
credit : @dobinrutis
code : A C2 framework and RAT written in Go.
slides : 👇🏻
#go , #golang , #c2 , #malware_dev
credit : @dobinrutis
code : A C2 framework and RAT written in Go.
slides : 👇🏻
#go , #golang , #c2 , #malware_dev
Forwarded from Source Byte ( P҉d҉y҉👾)
Develop Your Own Rat.pdf
1.9 MB
Итак, пока я там договариваюсь с одменами разных каналов(пишите в лс пжпж, мейби даж платить буду за информационную поддержку мероприятия, ctf-ки), вы можете вступить в созданную от нашего канала команду - Komaru pohek team! Команда, которая поможет Одмену не разориться совсем на своем же ctf, ахаха. Пишите в лс, запишу вас в очередь, если свободные места будут в ней - сразу сообщу об этом. В команде 4 человека.
Также есть еще одна команда - cybershlepa pohekers, если хотите в нее, то тож пишите, там два моих другана места забронили
Ну и если хотите свою тиму - пишите название и участников, запощу о ней инфу на канал
Также есть еще одна команда - cybershlepa pohekers, если хотите в нее, то тож пишите, там два моих другана места забронили
Ну и если хотите свою тиму - пишите название и участников, запощу о ней инфу на канал
🙊1
#Beacon
Итак, пока я там договариваюсь с одменами разных каналов(пишите в лс пжпж, мейби даж платить буду за информационную поддержку мероприятия, ctf-ки), вы можете вступить в созданную от нашего канала команду - Komaru pohek team! Команда, которая поможет Одмену…
Комару похек тим была вдохновлена одним диалогом.... в чате будет часть переписки
#Beacon
Итак, пока я там договариваюсь с одменами разных каналов(пишите в лс пжпж, мейби даж платить буду за информационную поддержку мероприятия, ctf-ки), вы можете вступить в созданную от нашего канала команду - Komaru pohek team! Команда, которая поможет Одмену…
А ну и лайк репост все дела, че вы как не родные, ахаха
musicaltamper.py
1.7 KB
музыкальный тампер. обходит все существующие вафы, использовать с осторожностью для sqlmap
🤯3