При проведении пентестов часто пользуются таким методом атак, который возможен из-за того, что не проверятся кем отправляются данные, поэтому достаточно отправить то, что предоставил легитимный
пользователь
В первой части вы узнаете как проводить данные атаки с помощью инструмента Responder
https://habr.com/ru/companies/otus/articles/654383/
#pentest #activedirectory #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Повтор — тоже атака. Часть 1
Данная статья является первой из трех, которые будут рассказывать об инструментах, которые используются для тестирования внутренней инфраструктуры Windows Active Directory. Во всех тестовых сценариях...
🔥7👍1🤩1
#cve #itnews #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6🤔2😢1
В статье будет подробно рассмотрено использование фреймворка Volatility, который активно используется при расследовании киберинцидентов
https://habr.com/ru/articles/433248/
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Разбор Memory Forensics с OtterCTF и знакомство с фреймворком Volatility
Привет, Хабр! Недавно закончился OtterCTF (для интересующихся — ссылка на ctftime), который в этом году меня, как человека, достаточно плотно связанного с железом откровенно порадовал — была отдельная...
👍5🔥3❤2
Некорректное удаление верификатора в BPF в ядре Linux>=5.4 приводит к тому, что небезопасные пути к коду неправильно помечаются как безопасные, что приводит к произвольному чтению/записи в памяти ядра
https://github.com/google/security-research/security/advisories/GHSA-j87x-j6mh-mv8v
#cve #poc #exploit #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Linux Kernel: eBPF verifier bug
### Summary
A bug in the eBPF Verifier branch pruning logic can lead to unsafe code paths being incorrectly marked as safe. As demonstrated in the exploitation section, this can be leveraged to ge...
A bug in the eBPF Verifier branch pruning logic can lead to unsafe code paths being incorrectly marked as safe. As demonstrated in the exploitation section, this can be leveraged to ge...
👍5🔥5❤2
#infosec #itnews #cve #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤔3👍2
Интересный ресерч, в котором рассматривается возможность повышения привилегий с помощью предоставлению пользователю прав DCSync, модификация атрибута и добавление машины в домен для проведения атаки RBCD, путем авторизации через сертификат в службе LDAP при помощи утилиты PassTheCert
https://offsec.almond.consulting/authenticating-with-certificates-when-pkinit-is-not-supported.html
#privesc #activedirectory #pentest #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤩3🔥2
При расследовании киберинцидентов просто необходимо знать основные события в журнале логов для эффективного обнаружения проведенных атак
В статье разобраны механизмы аутентификации в Kerberos, методы проведения атаки Golden Ticket, способы ее обнаружения и достоинства и недостатки данных способов
https://habr.com/ru/companies/rvision/articles/686784/
#soc #forensics #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Golden Ticket: разбираем атаку и методы ее детекта
Привет, Хабр! Сегодня мы хотим поговорить об атаке с применением известной техники Golden Ticket (T1558.001). О том, что лежит в основе Golden Ticket атак и какие механизмы их реализации...
👍4🔥4😎2
#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5😨3🤨2
В статье будет рассказано что такое x64dbg и как им пользоваться для анализа вредоносного ПО
https://habr.com/ru/companies/varonis/articles/580980/
#reverse #malware #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как анализировать вредоносное ПО с помощью x64dbg
Это четвертая и заключительная статья в серии публикаций, посвященных x64dbg. В этой статье мы воспользуемся полученными знаниями, чтобы продемонстрировать некоторые методы, которые можно использовать...
🔥7❤2👍2
В статье собрана подборка популярных инструментов и фреймворков, созданных для дизассемблерирования и анализа машинного кода
https://habr.com/ru/companies/bastion/articles/676310/
#reverse #tools #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
99+ бесплатных инструментов для анализа зловредов
Знай своего врага ― одна из максим, которой руководствуются специалисты по информационной безопасности. Она касается и зловредов. Существуют сотни инструментов, которые помогают исследовать...
🔥7❤2👍2
#itnews #infosec #hardware
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯7🤔3😨1
Уязвимость повышения привилегий в Microsoft Streaming Service Proxy
https://github.com/chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802
#cve #privesc #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802: LPE exploit for CVE-2023-36802
LPE exploit for CVE-2023-36802. Contribute to chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802 development by creating an account on GitHub.
👍7🔥5❤1
Статья посвящена написанию руткитов для Windows-платформ
https://www.cyberark.com/resources/threat-research-blog/fantastic-rootkits-and-where-to-find-them-part-1
#windows #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyberark
Fantastic Rootkits: And Where to Find Them (Part 1)
Introduction In this blog series, we will cover the topic of rootkits — how they are built and the basics of kernel driver analysis — specifically on the Windows platform. In this first part, we...
👍6❤4🔥4
#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6😱4🤯1
Цикл статей, посвященный атакам на доменную инфраструктуру Active Directory. В первой части вы досконально познакомитесь с устройством AD
https://defcon.ru/penetration-testing/18872/
#activedirectory #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4❤3
Уязвимость позволяет обойти аутентификацию и удаленно выполнить код от root
https://github.com/horizon3ai/CVE-2023-34051
https://www.horizon3.ai/vmware-aria-operations-for-logs-cve-2023-34051-technical-deep-dive-and-iocs/
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - horizon3ai/CVE-2023-34051: VMware Aria Operations for Logs CVE-2023-34051
VMware Aria Operations for Logs CVE-2023-34051. Contribute to horizon3ai/CVE-2023-34051 development by creating an account on GitHub.
👍8🔥5❤1
Продолжение статьи про руткиты. Во второй части автор сконцентрируется на их анализе и нахождению в реальных кейсах
https://www.cyberark.com/resources/threat-research-blog/fantastic-rootkits-and-where-to-find-them-part-2
#windows #forensics #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyberark
Fantastic Rootkits and Where to Find Them (Part 2)
Know Your Enemy In the previous post (Part 1), we covered several rootkit technique implementations. Now we will focus on kernel rootkit analysis, looking at two case studies of rootkits found in...
🔥9👍2❤1
Данная утилита является швейцарским ножом для специалиста по тестированию на проникновение, поддерживающий работу с протоколами WinRM, SMB, LDAP
Прочитав статью, вы познакомитесь с данной утилитой и освоите ее основной функционал
https://spy-soft.net/crackmapexec/
#tools #pentest #redteam #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3❤2
Заключительная часть статей про руткиты, в которой автор будет применять данные техники к архитектуре ARM64
https://www.cyberark.com/resources/threat-research-blog/fantastic-rootkits-and-where-to-find-them-part-3-arm-edition
#reverse #pentest #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyberark
Fantastic Rootkits: And Where To Find Them (Part 3) – ARM Edition
Introduction In this blog, we will discuss innovative rootkit techniques on a non-traditional architecture, Windows 11 on ARM64. In the prior posts, we covered rootkit techniques applied to a...
👍5🔥3❤2
Данный репозиторий содержит скрипты для проверки кривых конфигураций, ошибок и возможных путей для повышения привилегий в операционных системах семейства Windows. macOS, Linux
https://github.com/carlospolop/PEASS-ng?ysclid=lo39awrb4v700333421
#tools #privesc #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - peass-ng/PEASS-ng: PEASS - Privilege Escalation Awesome Scripts SUITE (with colors)
PEASS - Privilege Escalation Awesome Scripts SUITE (with colors) - peass-ng/PEASS-ng
🔥6❤3👍3
#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤔4😱2😢1