Forwarded from Новостник Кибербеза
Новый инструмент Specula использует Outlook для выполнения кода в Windows
#Outlook #C2 #RedTeam
Microsoft Outlook можно превратить в C2 (командный сервер) и использовать для удалённого выполнения кода. Специалисты TrustedSec даже выпустили специальный фреймворк Specula, который пригодится для Red Teaming.
В частности, Specula создаёт кастомную домашнюю страницу WebView с помощью уязвимости CVE-2017-11774, позволяющей обойти защитные функции Outlook. Эту брешь устранили ещё в октябре 2017 года.
«Для эксплуатации злоумышленник может отправить жертве специально созданный документ и убедить открыть его», — описывала CVE-2017-11774 Microsoft.
Несмотря на то что разработчики пропатчили уязвимость, условный киберпреступник по-прежнему может создать вредоносную домашнюю страницу с помощью значений в реестре Windows. Это сработает даже с теми системами, где установлены последние сборки Office 365.
Исследователи из TrustedSec, разработавшие для эксплуатации фреймворк Specula, объясняют, что инструмент работает исключительно в контексте Outlook. Для настройки кастомной домашней страницы Specula задействует ключи реестра, обращающиеся к интерактивному веб-серверу Python.
Таким образом, атакующие могут установить целевой URL в ключе реестра Outlook WebView —HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\WebView\ — и указать там адрес своего ресурса.
На вредоносной веб-странице при этом будут размещаться кастомные файлы VBscript, которые можно использовать для выполнения команд в Windows.
«Нам удалось успешно использовать этот вектор для доступа к системам сотен клиентов. И это несмотря на существующие меры безопасности», — пишет TrustedSec.
Ссылка на GitHub.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#Outlook #C2 #RedTeam
Microsoft Outlook можно превратить в C2 (командный сервер) и использовать для удалённого выполнения кода. Специалисты TrustedSec даже выпустили специальный фреймворк Specula, который пригодится для Red Teaming.
В частности, Specula создаёт кастомную домашнюю страницу WebView с помощью уязвимости CVE-2017-11774, позволяющей обойти защитные функции Outlook. Эту брешь устранили ещё в октябре 2017 года.
«Для эксплуатации злоумышленник может отправить жертве специально созданный документ и убедить открыть его», — описывала CVE-2017-11774 Microsoft.
Несмотря на то что разработчики пропатчили уязвимость, условный киберпреступник по-прежнему может создать вредоносную домашнюю страницу с помощью значений в реестре Windows. Это сработает даже с теми системами, где установлены последние сборки Office 365.
Исследователи из TrustedSec, разработавшие для эксплуатации фреймворк Specula, объясняют, что инструмент работает исключительно в контексте Outlook. Для настройки кастомной домашней страницы Specula задействует ключи реестра, обращающиеся к интерактивному веб-серверу Python.
Таким образом, атакующие могут установить целевой URL в ключе реестра Outlook WebView —HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\WebView\ — и указать там адрес своего ресурса.
На вредоносной веб-странице при этом будут размещаться кастомные файлы VBscript, которые можно использовать для выполнения команд в Windows.
«Нам удалось успешно использовать этот вектор для доступа к системам сотен клиентов. И это несмотря на существующие меры безопасности», — пишет TrustedSec.
Ссылка на GitHub.
Ссылка на статью.
LH | Новости | Курсы | Мемы
Windows Privileges for Fun and Profit.
#RedTeam #статья #Windows
Важной частью безопасности системы является управление привилегиями. Пользователи с высокими привилегиями (например, администраторы) имеют широкие возможности, и если эти привилегии будут использованы злоумышленником, это может привести к серьезным последствиям.
• SeAssignPrimaryToken;
• SeAudit;
• SeBackup;
• SeCreatePagefile;
• SeChangeNotify;
• SeCreatePagefile;
• SeSystemtime;
• SeTakeOwnership;
• SeTcb;
• SeTrustedCredManAccess;
• SeCreateToken;
• SeDebug;
• SeImpersonate;
• SeIncreaseBasePriority;
• SeIncreaseQuota;
• SeLoadDriver;
• SeRelabel;
• SE_CHANGE_NOTIFY_NAME (SeChangeNotifyPrivilege);
• Resources.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
#RedTeam #статья #Windows
Важной частью безопасности системы является управление привилегиями. Пользователи с высокими привилегиями (например, администраторы) имеют широкие возможности, и если эти привилегии будут использованы злоумышленником, это может привести к серьезным последствиям.
• SeAssignPrimaryToken;
• SeAudit;
• SeBackup;
• SeCreatePagefile;
• SeChangeNotify;
• SeCreatePagefile;
• SeSystemtime;
• SeTakeOwnership;
• SeTcb;
• SeTrustedCredManAccess;
• SeCreateToken;
• SeDebug;
• SeImpersonate;
• SeIncreaseBasePriority;
• SeIncreaseQuota;
• SeLoadDriver;
• SeRelabel;
• SE_CHANGE_NOTIFY_NAME (SeChangeNotifyPrivilege);
• Resources.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
WADComs
#pentest #AD #RedTeam
Интерактивная шпаргалка, содержащая тщательно подобранный список offensive инструментов безопасности и соответствующих команд, которые можно использовать в средах Windows/AD.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
#pentest #AD #RedTeam
Интерактивная шпаргалка, содержащая тщательно подобранный список offensive инструментов безопасности и соответствующих команд, которые можно использовать в средах Windows/AD.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
CVE-2024-30088: Windows LPE
#exploit #lpe #pentest #redteam
Уязвимость, связанная с повышением привилегий в ядре Windows.
Ссылка на exploit.
Ссылка на видео.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
#exploit #lpe #pentest #redteam
Уязвимость, связанная с повышением привилегий в ядре Windows.
Ссылка на exploit.
Ссылка на видео.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
SharpToken
#lpe #pentest #RedTeam
Это инструмент для эксплуатации утечек токенов. Он может находить утекшие токены из всех процессов в системе и использовать их. Если вы являетесь пользователем службы с низкими привилегиями, вы даже можете использовать ее для обновления привилегий до "NT AUTHORITY\SYSTEM", а также переключиться на рабочий стол целевого пользователя, чтобы делать больше без пароля целевого пользователя.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
#lpe #pentest #RedTeam
Это инструмент для эксплуатации утечек токенов. Он может находить утекшие токены из всех процессов в системе и использовать их. Если вы являетесь пользователем службы с низкими привилегиями, вы даже можете использовать ее для обновления привилегий до "NT AUTHORITY\SYSTEM", а также переключиться на рабочий стол целевого пользователя, чтобы делать больше без пароля целевого пользователя.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
Shoggoth
#payload #pentest #malware #RedTeam
Проект с открытым исходным кодом на C++, используемый для полиморфного шифрования заданных шелл-кодов, PE и COFF-файлов.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
#payload #pentest #malware #RedTeam
Проект с открытым исходным кодом на C++, используемый для полиморфного шифрования заданных шелл-кодов, PE и COFF-файлов.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
Go-SecDump
#LSA #SAM #RedTeam #pentest
Инструмент для удаленного извлечения хэшей из куста реестра SAM, а также секретов LSA и кэшированных хэшей из куста SECURITY без какого-либо удаленного агента и без прикосновения к диску. Инструмент основан на библиотеке go-smb и использует ее для связи с удаленным реестром Windows для извлечения ключей реестра непосредственно из памяти.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
#LSA #SAM #RedTeam #pentest
Инструмент для удаленного извлечения хэшей из куста реестра SAM, а также секретов LSA и кэшированных хэшей из куста SECURITY без какого-либо удаленного агента и без прикосновения к диску. Инструмент основан на библиотеке go-smb и использует ее для связи с удаленным реестром Windows для извлечения ключей реестра непосредственно из памяти.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
knockknock
#RedTeam #admin #полезное
Port knocking — отправка последовательности пакетов, которые изменяют правила межсетевого экрана (firewall), открывая доступ к ранее заблокированным портам.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #admin #полезное
Port knocking — отправка последовательности пакетов, которые изменяют правила межсетевого экрана (firewall), открывая доступ к ранее заблокированным портам.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Top Phishing Techniques
#Phishing #RedTeam #pentest #eng
Фишинг в рамках red teaming включает в себя моделирование реалистичных атак, которые используют человеческие уязвимости для получения несанкционированного доступа к системам или конфиденциальной информации. Такие методы могут включать направленный фишинг (spear-phishing), при котором целевые письма отправляются конкретным лицам с целью обмана, или же фишинг на уровне руководства (whaling), направленный на высокопрофильных лиц, таких как руководители. Злоумышленники также могут использовать фишинг через голосовые звонки (vishing) или SMS (smishing), чтобы выманить у жертв информацию. Красная команда создает убедительные сценарии для проверки способности организации обнаруживать и реагировать на такие атаки. Более подробно с этой стороной тестирования можно ознакомиться в данной статье.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Phishing #RedTeam #pentest #eng
Фишинг в рамках red teaming включает в себя моделирование реалистичных атак, которые используют человеческие уязвимости для получения несанкционированного доступа к системам или конфиденциальной информации. Такие методы могут включать направленный фишинг (spear-phishing), при котором целевые письма отправляются конкретным лицам с целью обмана, или же фишинг на уровне руководства (whaling), направленный на высокопрофильных лиц, таких как руководители. Злоумышленники также могут использовать фишинг через голосовые звонки (vishing) или SMS (smishing), чтобы выманить у жертв информацию. Красная команда создает убедительные сценарии для проверки способности организации обнаруживать и реагировать на такие атаки. Более подробно с этой стороной тестирования можно ознакомиться в данной статье.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
CookieKatz
#RedTeam #pentest #browser
Извлекает cookies напрямую из памяти процессов Chrome, Edge или Msedgewebview2. Браузеры на основе Chromium загружают все свои cookies из базы данных на диске при запуске.
Преимущества этого подхода:
• Поддержка извлечения cookies из процессов Chrome в режиме инкогнито и Edge в режиме In-Private
• Доступ к cookies браузеров других пользователей при запуске с повышенными правами
• Извлечение cookies из процессов webview
• Нет необходимости обращаться к файлу базы данных на диске
• Для расшифровки cookies не нужны ключи DPAPI
• Анализ cookies в режиме офлайн из файла минидампа
Это решение состоит из трех проектов:
• CookieKatz - исполняемый файл PE
• CookieKatz-BOF - версия файла объекта Beacon
• CookieKatzMinidump - анализатор минидампов.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #pentest #browser
Извлекает cookies напрямую из памяти процессов Chrome, Edge или Msedgewebview2. Браузеры на основе Chromium загружают все свои cookies из базы данных на диске при запуске.
Преимущества этого подхода:
• Поддержка извлечения cookies из процессов Chrome в режиме инкогнито и Edge в режиме In-Private
• Доступ к cookies браузеров других пользователей при запуске с повышенными правами
• Извлечение cookies из процессов webview
• Нет необходимости обращаться к файлу базы данных на диске
• Для расшифровки cookies не нужны ключи DPAPI
• Анализ cookies в режиме офлайн из файла минидампа
Это решение состоит из трех проектов:
• CookieKatz - исполняемый файл PE
• CookieKatz-BOF - версия файла объекта Beacon
• CookieKatzMinidump - анализатор минидампов.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации