⭕️ Privilege Escalation to SYSTEM in AWS VPN Client
The AWS VPN Client application is affected by an arbitrary file write as SYSTEM, which can lead to privilege escalation.
https://rhinosecuritylabs.com/aws/cve-2022-25165-aws-vpn-client
#aws #PE
کانال آموزش کامپیوتر
@Engineer_Computer
The AWS VPN Client application is affected by an arbitrary file write as SYSTEM, which can lead to privilege escalation.
https://rhinosecuritylabs.com/aws/cve-2022-25165-aws-vpn-client
#aws #PE
کانال آموزش کامپیوتر
@Engineer_Computer
Rhino Security Labs
CVE-2022-25165: Privilege Escalation to SYSTEM in AWS VPN Client
The AWS VPN Client application is affected by an arbitrary file write as SYSTEM, which can lead to privilege escalation.
⭕️Fileless Remote PE
Loading Fileless Remote PE from URI to memory with argument passing and ETW patching and NTDLL unhooking and No New Thread technique
https://github.com/D1rkMtr/FilelessRemotePE
#evasion #fileless #PE
@securation
کانال آموزش کامپیوتر
@Engineer_Computer
Loading Fileless Remote PE from URI to memory with argument passing and ETW patching and NTDLL unhooking and No New Thread technique
https://github.com/D1rkMtr/FilelessRemotePE
#evasion #fileless #PE
@securation
کانال آموزش کامپیوتر
@Engineer_Computer
👍1
⭕️دوستانی که با تکنیک های افزایش سطح دسترسی از نوع Potato آشنایی دارند خواهند دانست که این نوع تکنیک ها از سری تکنیک های تبدیل دسترسی سرویس به ارتقای سطح دسترسی لوکال هستند.
در هر سناریویی که یک ماشین به یک دامنه متصل میشود، تا زمانی که بتوانید کد را تحت یک حساب سرویس Windows یا یک حساب مجازی مایکروسافت اجرا کنید، میتوانید از تکنیکهای فوقالذکر برای افزایش امتیاز محلی استفاده کنید، مشروط بر اینکه اکتیو دایرکتوری امن سازی نشده باشد.
در ساختار دامین، حسابهای SYSTEM، NT AUTHORITY\NETWORK SERVICE و مایکروسافت مجازی برای احراز هویت توسط system computer account ها که به دامنه متصل شدهاند استفاده میشوند. درک این موضوع بسیار مهم است زیرا در نسخه های مدرن ویندوز، اکثر سرویس های ویندوز به طور پیش فرض با استفاده از حساب های مجازی مایکروسافت اجرا می شوند. قابل ذکر است، IIS و MSSQL از این حسابهای مجازی استفاده میکنند.
بنابراین، ما می توانیم از ابزار S4U برای دریافت TGS برای ادمین دامین یوزر"Administrator" در لوکال سیستم سوء استفاده کنیم.
که با این کار از طریق ایجاد یک سیستم سرویس، دسترسی سیستم را خواهیم داشت.
که البته قبل از این، باید یک TGT برای local machine account دریافت کنیم. به دلیل محدودیتهای اعمال شده توسط مجوزهای service account، این کار آسانی نیست، و ما را از دریافت کلید بلندمدت رایانه باز میدارد و بنابراین نمیتوانیم درخواست KRB_AS_REQ ایجاد کنیم. برای دستیابی به هدف فوق، از سه تکنیک این ابزار استفاده خواهد کرد:
Resource-based Constrained Delegation, Shadow Credentials, and Tgtdeleg
https://github.com/wh0amitz/S4UTomato
#RedTeam #PE
@Engineer_Computer
در هر سناریویی که یک ماشین به یک دامنه متصل میشود، تا زمانی که بتوانید کد را تحت یک حساب سرویس Windows یا یک حساب مجازی مایکروسافت اجرا کنید، میتوانید از تکنیکهای فوقالذکر برای افزایش امتیاز محلی استفاده کنید، مشروط بر اینکه اکتیو دایرکتوری امن سازی نشده باشد.
در ساختار دامین، حسابهای SYSTEM، NT AUTHORITY\NETWORK SERVICE و مایکروسافت مجازی برای احراز هویت توسط system computer account ها که به دامنه متصل شدهاند استفاده میشوند. درک این موضوع بسیار مهم است زیرا در نسخه های مدرن ویندوز، اکثر سرویس های ویندوز به طور پیش فرض با استفاده از حساب های مجازی مایکروسافت اجرا می شوند. قابل ذکر است، IIS و MSSQL از این حسابهای مجازی استفاده میکنند.
بنابراین، ما می توانیم از ابزار S4U برای دریافت TGS برای ادمین دامین یوزر"Administrator" در لوکال سیستم سوء استفاده کنیم.
که با این کار از طریق ایجاد یک سیستم سرویس، دسترسی سیستم را خواهیم داشت.
که البته قبل از این، باید یک TGT برای local machine account دریافت کنیم. به دلیل محدودیتهای اعمال شده توسط مجوزهای service account، این کار آسانی نیست، و ما را از دریافت کلید بلندمدت رایانه باز میدارد و بنابراین نمیتوانیم درخواست KRB_AS_REQ ایجاد کنیم. برای دستیابی به هدف فوق، از سه تکنیک این ابزار استفاده خواهد کرد:
Resource-based Constrained Delegation, Shadow Credentials, and Tgtdeleg
https://github.com/wh0amitz/S4UTomato
#RedTeam #PE
@Engineer_Computer
GitHub
GitHub - wh0amitz/S4UTomato: Escalate Service Account To LocalSystem via Kerberos
Escalate Service Account To LocalSystem via Kerberos - wh0amitz/S4UTomato
#Tutorial #PE
How small is the smallest .NET Hello World binary?
همانطور که در آنپکینگ جهت کاهش سایز و کیلین کردن فایل، با ساختار فایل PE سر و کار داریم تو این مقاله هم یاد میگیرید چطور با استفاده از ساختار فایل PE یک باینری Net. رو بعد از کامپایل کردن به 1 کیلوبایت برسونید.
در پایان این مراحل، برنامه ای دارید که متن Hello World رو چاپ میکنه اما با سایز باورنکردنی 1 کیلوبایت.
@Engineer_Computer
How small is the smallest .NET Hello World binary?
همانطور که در آنپکینگ جهت کاهش سایز و کیلین کردن فایل، با ساختار فایل PE سر و کار داریم تو این مقاله هم یاد میگیرید چطور با استفاده از ساختار فایل PE یک باینری Net. رو بعد از کامپایل کردن به 1 کیلوبایت برسونید.
در پایان این مراحل، برنامه ای دارید که متن Hello World رو چاپ میکنه اما با سایز باورنکردنی 1 کیلوبایت.
@Engineer_Computer