Life-Hack - Хакер
59.9K subscribers
1.31K photos
79 videos
17 files
7.84K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

№ 5051189370

По всем вопросам - @adm1nLH
Download Telegram
adPEAS

#AD #enumeration

Отличный инструмент для проведения enumeration в Active Directory

Полная версия имеет встроенный модуль сбора информации для Bloodhound. У стелс версии меньше вероятность детектирования антивирусом, т.к. собирается только необходимый минимум информации.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
WADComs

#pentest #AD #RedTeam

Интерактивная шпаргалка, содержащая тщательно подобранный список offensive инструментов безопасности и соответствующих команд, которые можно использовать в средах Windows/AD.

Ссылка на GitHub.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Onion Market — анонимный Р2Р-обменник для людей!
Крик души или риск проникновения в сеть через уязвимый сервис

#pentest #AD #статья

Статья про несовершенность системы бумажной безопасности без уделения внимания настоящим актуальным вопросам ИБ.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
На третьей неделе курса "Тестирование на проникновение" мы разобрали основы Active Directory, наиболее важные протоколы при проведении тестирования внутреннего периметра компании. Также мы рассмотрели процесс сбора информации из среды Active Directory.

Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:
Основы Active Directory: 1 Часть.
Основы Active Directory: 2 Часть.
Kerberos, NTLM, DNS, LDAP.
Пользовательские и машинные учетные записи.
Права и привилегии в Active Directory.
Небезопасные права доступа ACL.
Active Directory Domain Enumeration

Не забывайте следить и делиться нашим бесплатным курсом "Тестирование на проникновение"!

#статья #обучениеPentest #AD

LH | Новости | Курсы | Мемы
На четвертой неделе курса "Тестирование на проникновение" мы познакомились с незаменимым инструментом Bloodhound, рассмотрели атаки: AS-REP Roasting; Kerberoasting; DCShadow, а также возможности делегирования в Active Directory, для атакующих.

Если вы что-то пропустили и желаете прочитать, то вот список материалов четвертой недели:

Bloodhound
AS-REP Roasting
Kerberoasting
Неограниченное делегирование.
Ограниченное делегирование.
Ограниченное делегирование на основе ресурсов.
DCShadow.

Не забывайте следить и делиться нашим бесплатным курсом "Тестирование на проникновение"!

#статья #обучениеPentest #AD

LH | Новости | Курсы | Мемы
Ретрансляция Kerberos. Хаброразбор.

#AD #pentest #relay #статья

Я хочу представить вам статью про релей кербероса. Если вы до сих пор откладывали эту интереснейшую тему для изучения, то пора взять себя в руки и погрузиться в глубины кербероса, DCOMа и релеев!

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Locksmith

#AD #pentest

Небольшой инструмент, созданный для поиска и исправления распространённых ошибок конфигурации в Active Directory Certificate Services.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
AD CS Web Enrollment. Relay меня полностью

#AD #статья #взлом #ADCS

В последнее время часто можно услышать, что атаки на ADCS стали чем-то тривиальным: после выхода информативной статьи Certified Pre-Owned от Specter Ops почти каждый пентестер знает, что такое ESC1 и ESC8, и, увидев в Cert Publishers компьютеры, сразу бежит туда. Однако Web Enrollment помимо атак может чейнить уязвимости и служить отличным вариантом для Initial Access. Разберемся, как его применять, на примере нашего проекта по инфраструктурному пентесту.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
На пятой неделе курса "Тестирование на проникновение" мы познакомились с незаменимыми инструментами тестирования, такими как NetExec; Responder, рассмотрели атаки на Windows Server Update Services (WSUS); System Center Configuration Manager (SCCM); MSSQL, а также техники Pass-the-hash и Password Spray.

Если вы что-то пропустили и желаете прочитать, то вот список материалов пятой недели:

Pass-the-hash
Password Spray
Windows Server Update Services (WSUS)
System Center Configuration Manager (SCCM)
Взлом MSSQL
Responder
Netexec

Не забывайте следить и делиться нашим бесплатным курсом "Тестирование на проникновение"!

#статья #обучениеPentest #AD

LH | Новости | Курсы | Мемы
FalconHound

#AD #BlueTeam #SIEM #полезное@haccking

FalconHound — это инструмент синей команды, который позволяет использовать и усилить мощь BloodHound. Предназначен для использования в сочетании с SIEM или другим средством агрегирования журналов.

Ссылка на презентацию.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы
Спуфинг sAMAccountName: от LowPriv до домен админа за шесть команд. CVE-2021-42278.

#AD #pentest #статья@haccking

Как оказалось, механизмы Active Directory не проверяют наличие символа $ в конце имени компьютерного аккаунта, хотя все машинные имена оканчиваются именно им. Этот небольшой «не баг, а фича» приводит к вполне себе большим последствиям в связке с уязвимостью CVE-2021-42287. Если мы переименуем какой-нибудь компьютер в контроллер домена, запросим для него TGT, переименуем компьютер обратно (неважно, в какое имя) и с использованием этого TGT запросим TGS на какую-либо службу (например, LDAP) этого, ныне уже не существующего, компьютера? Неужели мы получим билет, подписанный контроллером домена, на самого себя? Да не, бред, быть такого не может... Ведь так?

Ссылка на статью.

LH | Новости | OSINT | Курсы
На шестой неделе курса "Тестирование на проникновение" мы познакомились с золотой классикой атак на Active Directory - техниками, которы легко позволяют атакующим получить максимальные привилегии и полностью скомпрометировать всю инфраструктуру заказчика.

Если вы что-то пропустили и желаете прочитать, то вот список материалов шестой недели:

Крадем учетные данные Windows
Zerologon
PetitPotam
Skeleton Key
RouterSploit
Получение DA через принтер
DCSync

Не забывайте следить и делиться нашим бесплатным курсом "Тестирование на проникновение"!

#статья@haccking #обучениеPentest@haccking #AD

LH | Новости | OSINT | Курсы
Carseat

#pentest #AD

Python версия шарповой утилиты Seatbelt. Этот инструмент содержит практически все модули из Seatbelt. Поддерживает удалённое выполнение. Как и в случае с Seatbelt, вам, вероятно, потребуется привилегированный доступ к целевому хосту, для которого вы запускаете любые модули.

Ссылка на инструмент.

LH | Новости | Курсы | OSINT
ADExplorerSnapshot.py

#AD #BloodHound #pentest #LDAP

AD Explorer позволяет подключаться к контроллеру домена (DC) и просматривать данные LDAP. Он также может создавать снимки сервера, к которому вы в данный момент подключены. ADExplorerSnapshot.py позволяет конвертировать эти снимки в файлы JSON, совместимые с BloodHound, или извлекать все доступные объекты в снимке в формате NDJSON для упрощенной обработки.

Ссылка на инструмент

LH | Новости | OSINT | Курсы
На седьмой неделе курса "Тестирование на проникновение" мы познакомились с различными способами закрепления в среде Active Directory.

Если вы что-то пропустили и желаете прочитать, то вот список материалов седьмой недели:

SIDHistory
AdminSDHolder
Silver Ticket
Golden Ticket
Diamond Ticket
Sapphire Ticket

Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!

#статья@haccking #обучениеPentest@haccking #AD

LH | Новости | Курсы | OSINT
Наш бесплатный курс "Тестирование на проникновение" подошел к концу. Вот полный список статей, которые помогут вам начать свой путь в #Pentest.

Моделирование атаки - тестрирование на проникновение.
Основные этапы тестирования.
Сбор информации: 1 Часть.
Сбор информации: 2 Часть.
Сбор информации: 3 Часть.
Обнаружение уязвимостей.
Подбор паролей.

Обратные оболочки и полезные нагрузки.
Эксплуатация уязвимостей: 1 Часть.
Эксплуатация уязвимостей: 2 Часть.
Уклонение от средств защиты: 1 Часть.
Уклонение от средств защиты: 2 Часть.
Уклонение от средств защиты: 3 Часть.
С2 (Command and Control) сервер.

Основы Active Directory: 1 Часть.
Основы Active Directory: 2 Часть.
Kerberos, NTLM, DNS, LDAP.
Пользовательские и машинные учетные записи.
Права и привилегии в Active Directory.
Небезопасные права доступа ACL.
Active Directory Domain Enumeration

Bloodhound
AS-REP Roasting
Kerberoasting
Неограниченное делегирование.
Ограниченное делегирование.
Ограниченное делегирование на основе ресурсов.
DCShadow.

Pass-the-hash
Password Spray
Windows Server Update Services (WSUS)
System Center Configuration Manager (SCCM)
Взлом MSSQL
Responder
Netexec

Крадем учетные данные Windows
Zerologon
PetitPotam
Skeleton Key
RouterSploit
Получение DA через принтер
DCSync

SIDHistory
AdminSDHolder
Silver Ticket
Golden Ticket
Diamond Ticket
Sapphire Ticket

Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!

#статья@haccking #обучениеPentest@haccking #AD

LH | Новости | Курсы | OSINT