В данной статье освещаются техники и методы для дампа учётных данных пользователей в среде AD при проведении пентестов
https://www.hackingarticles.in/credential-dumping-active-directory-reversible-encryption/
#windows #pentest #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
Hacking Articles
Credential Dumping – Active Directory Reversible Encryption
Discover how Active Directory reversible encryption exposes plaintext passwords and how to mitigate credential dumping risks.
👍4❤2🔥2
Данная утилита активно применяется для внутреннего тестирования на проникновение для выявления активных пользователей, для перебора и обнаружения ошибок
В статье вы познакомитесь с основным функционалом данной утилиты и научитесь ее использовать
https://www.hackingarticles.in/a-detailed-guide-on-kerbrute/
#redteam #activedirectory #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Hacking Articles
A Detailed Guide on Kerbrute
Discover how to use Kerbrute for Active Directory testing, including user enumeration and password attacks. Learn how to mitigate risks.
❤5👍4🔥2
https://github.com/openpubkey/openpubkey
#itnews #infosec #tools #cryptography
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥6👍1🤩1
Эксплойт для локального повышения привилегий, который позволяет записывать и читать файлы с привилегией system
https://github.com/decoder-it/LocalPotato?ysclid=lnhtdy7ve690377946
#cve #privesc #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - decoder-it/LocalPotato
Contribute to decoder-it/LocalPotato development by creating an account on GitHub.
❤3👍2🔥1
#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤯2😱2🤔1
Какого это быть багхантером, ломающим веб-сервис в поисках новой уязвимости?
Данная статья будет посвящена багу, найденному нашим сотрудником в сервисе CloudTips на BI.ZONE Bug Bounty
https://habr.com/ru/articles/766350/
#web #pentest #bugbounty #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как необычные решения приводят к критическим уязвимостям. Или история одного бага, найденного в CloudTips
Привет, Хабр! В данной статье хотел бы поделиться историей, как был найден достаточно простой в исполнении баг, но приводящий к опасной уязвимости веб приложения. Данный баг был найден в сервисе...
🔥7👍3❤2
Перед тем как использовать изощренные атаки и техники при проведении пентестов Active Directory, пентестеры выявляют легко доступные точки входа для эксплуатации.
В данной статьей как раз речь пойдет о так называемых "низко висящих фруктах" в AD
https://habr.com/ru/companies/jetinfosystems/articles/684604/
#pentest #redteam #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Низко висящие фрукты Active Directory
В данной статье рассмотрим уязвимости, которые легко проэксплуатировать в Active Directory — так называемые «низко висящие фрукты». Они часто встречаются и в результате дают возможность атакующему...
🔥6👍3❤2
Как применять новую LPE из семейства картофельных разобрались! А как же детектировать?
В данной статье будет приведено несколько примеров применения Local Potato, а также признаки, по которым их можно будет обнаружить
https://otosection.com/detecting-localpotato-cve-2023-21746-privilege-escalation-attacks-on-windows/
#forensics #soc #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2❤1
#cve #itnews #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5🤔3👍2🤨1
В статье рассматривается интересный кейс, в котором автор получает повышенные привилегии через принтер, подключенный в среду Active Directory
https://habr.com/ru/companies/jetinfosystems/articles/725008/
#pentest #redteam #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
В начале был принтер. Как получить привилегии администратора домена, начав с принтера
Еще в прошлом году мы c командой решили поделиться несколькими интересными векторами получения привилегий администратора домена. По отзывам, первая статья оказалась полезной и интересной. Настало...
😱5👍4🔥2
Active_Directory_Полный_гайд_по_обеспечению_безопасности.pdf
24.5 MB
Наша команда подготовила для вас перевод гайда, в котором описаны основные техники атак на среду Active Directory, методы их обнаружения и предотвращения
#forensics #pentest #activedirectory #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤4👍3
#infosec #itnews #infosec #0day #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😎2🔥1
Удаленное исполнение кода на Fortigate VPN
https://blog.lexfo.fr/xortigate-cve-2023-27997.html
https://github.com/lexfo/xortigate-cve-2023-27997
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - lexfo/xortigate-cve-2023-27997: xortigate-cve-2023-27997
xortigate-cve-2023-27997. Contribute to lexfo/xortigate-cve-2023-27997 development by creating an account on GitHub.
👍3🔥3❤2
https://github.com/C1ph3rX13/CVE-2023-42820?ysclid=lnnn3ng83n191662763
#cve #exploit #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - C1ph3rX13/CVE-2023-42820: CVE-2023-42820
CVE-2023-42820. Contribute to C1ph3rX13/CVE-2023-42820 development by creating an account on GitHub.
🔥5❤2👍2
https://github.com/Chocapikk/CVE-2023-22515
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Chocapikk/CVE-2023-22515: CVE-2023-22515: Confluence Broken Access Control Exploit
CVE-2023-22515: Confluence Broken Access Control Exploit - Chocapikk/CVE-2023-22515
👍6❤2🔥2