[Пробив через IP-камеру]
Всем привет!👋
Недавно наконец был опубликован мой кейс с Pentest Awards. В кейсе показал, как IP-камеры могут привести к пробитию периметра организаций, занял2️⃣ место, организаторам еще раз спасибо!
Из интересного:
💬 Подключение к камере по Wi-Fi
💬 RCE на камере
💬 Проброс через SSH
Если будут вопросы, пишите в комментариях❔
@GigaHack
#pentestaward #gigahack
Всем привет!
Недавно наконец был опубликован мой кейс с Pentest Awards. В кейсе показал, как IP-камеры могут привести к пробитию периметра организаций, занял
Из интересного:
Если будут вопросы, пишите в комментариях
@GigaHack
#pentestaward #gigahack
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍10❤4🦄1
[Итоги года]
Всем привет!👋
Выдался насыщенный год для нас всех, для канала вообще определяющий. Несколько ключевых моментов, которые можно подчеркнуть как достижения:
🧦 Мы создали канал
🧦 Канал сильно вырос, более 2000 подписчиков меньше чем за год, это очень круто!
🧦 Выиграли премию "Киберпросвет". Это большое достижение для авторов канала!
🧦 Приняли участие и заняли места в Pentest Awards
🧦 Записали несколько подкастов
🧦 Написали и опубликовали несколько статей и комментариев в СМИ
🧦 Создали уникальный контент только для канала!
Большое спасибо всем за доверие🥛 Желаем вам всех благ, счастья в новом году и успехов во всех начинаниях! 👍 Оставайтесь с нами, мы планируем еще больше движа в следующем году, скучно точно не будет! 🔥 🥂 🎁
@GigaHack
#gigahack
Всем привет!
Выдался насыщенный год для нас всех, для канала вообще определяющий. Несколько ключевых моментов, которые можно подчеркнуть как достижения:
Большое спасибо всем за доверие
@GigaHack
#gigahack
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23❤9👍8🎉3🤣1
[SCCM NTLM Relay]
Всем привет!👋
Недавно была опубликована моя статья про атаки на SCCM. В ней достаточно подробно описан стенд для тестирования, сами атаки и конечно защита от них! Кейс через SCCM достаточно часто встречается в больших инфраструктурах, поэтому рекомендую ознакомиться!
Из интересного:
💬 Компрометация SCCM через TAKEOVER1
💬 Компрометация SCCM через TAKEOVER2
💬 Компрометация SCCM через TAKEOVER5
💬 Повышение привилегий в домене AD через SCCM
💬 Гайд по настройке защиты SCCM
Читать здесь.
Если будут вопросы, пишите в комментариях❔
@GigaHack
#pentest #gigahack #sccm #AD
Всем привет!
Недавно была опубликована моя статья про атаки на SCCM. В ней достаточно подробно описан стенд для тестирования, сами атаки и конечно защита от них! Кейс через SCCM достаточно часто встречается в больших инфраструктурах, поэтому рекомендую ознакомиться!
Из интересного:
Читать здесь.
Если будут вопросы, пишите в комментариях
@GigaHack
#pentest #gigahack #sccm #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍11❤5🦄1
This media is not supported in your browser
VIEW IN TELEGRAM
[RemoteMonologue]
Всем привет!👋
Вчера было опубликовано интересное исследование. В нем описан способ удаленного получения NetNTLMv1-хэша пользователя, работающего в интерактивной сессии. Настройки машины при этом могут быть корректными, в ходе атаки происходит их изменение.
Почему обращаем на это внимание? Хэш NetNTLMv1 хорош тем, что его можно без особого труда переслать на LDAP и провести манипуляции с доменом от имени пользователя, чья сессия была на удаленном узле.
💻 Ссылка на PoC
На мой взгляд самый реальный и просто кейс, который из этого вытекает: повышение привилегий в домене AD, когда у атакующего есть сессия локального администратора на узле и рядом с ней сессия администратора домена. Просто удаленно тригерим аутентификацию, делаем NTLM Relay на LDAP, создаем пользователя или повышаем привилегии существующей УЗ, получаем администратора домена.
Прикладываю небольшое демо для демонстрации кейса с повышением привилегий в домене. 👆
Судя по тексту исследования, пока что это фича, которую не запатчили и не планируют.
@GigaHack
#pentest #ad #gigahack
Всем привет!
Вчера было опубликовано интересное исследование. В нем описан способ удаленного получения NetNTLMv1-хэша пользователя, работающего в интерактивной сессии. Настройки машины при этом могут быть корректными, в ходе атаки происходит их изменение.
Почему обращаем на это внимание? Хэш NetNTLMv1 хорош тем, что его можно без особого труда переслать на LDAP и провести манипуляции с доменом от имени пользователя, чья сессия была на удаленном узле.
На мой взгляд самый реальный и просто кейс, который из этого вытекает: повышение привилегий в домене AD, когда у атакующего есть сессия локального администратора на узле и рядом с ней сессия администратора домена. Просто удаленно тригерим аутентификацию, делаем NTLM Relay на LDAP, создаем пользователя или повышаем привилегии существующей УЗ, получаем администратора домена.
Прикладываю небольшое демо для демонстрации кейса с повышением привилегий в домене. 👆
Судя по тексту исследования, пока что это фича, которую не запатчили и не планируют.
@GigaHack
#pentest #ad #gigahack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥6❤4🆒2🦄1
[WHOAMI]❔
Всем привет!
Наш канал очень сильно вырос за этот год. В связи с этим мы начинаем небольшой цикл статей, где расскажем о нас - авторах канала GigaHackers.
Сегодня поговорим обо мне:
1️⃣ Меня зовут Никита Распопов, имею OSWE (@WILD_41), живу в ЕКБ;
2️⃣ В кибербезе около 4 лет;
3️⃣ Занимаюсь пентестом приложений (веб, мобилки, llm, desktop);
4️⃣ Участвую в Багбаунти ;
5️⃣ В нашем канале рассказываю о пентесте и безопасности приложений;
6️⃣ Являюсь активным спикером - SafeCode, КиберУчения УрФУ.
@GigaHack
#whoami #GigaHack
Всем привет!
Наш канал очень сильно вырос за этот год. В связи с этим мы начинаем небольшой цикл статей, где расскажем о нас - авторах канала GigaHackers.
Сегодня поговорим обо мне:
@GigaHack
#whoami #GigaHack
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍12❤4😎1