Life-Hack - Хакер
61.4K subscribers
1.67K photos
86 videos
17 files
8.26K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По всем вопросам - @adm1nLH
Download Telegram
Атаки на трасты между доменами

#статья #AD #pentest

Рано или поздно в ходе пентеста встает задача компрометации всего леса — при условии, что есть какие-либо права в одном из доменов. В такие моменты возникает куча вопросов о трастах, их свойствах и самих атаках. Попробуем во всем этом разобраться.

Ссылка на статью

LH | News | OSINT | AI
👍8🔥32
От iDRAC, до администратора домена

#AD #pentest #статья #перевод

На днях я участвовал в интересном тестировании на проникновение и реализовал интересный способ повышения привилегий до администратора домена. Поэтому я решил повторить сценарий на своем собственном стенде, чтобы поделиться этим интересным способом с коллегами-пентестерами, которые смогут повторить этот путь.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114🔥4
GPOHunter

#pentest #AD

Анализатор безопасности групповых политик Active Directory. Инструмент автоматизирует процесс проверки безопасности и предоставляет детализированные отчеты о возможных уязвимостях, что помогает администраторам защищать свои системы.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5🤔2
Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети

#AD #pentest #статья

Пришло время рассказать о еще одном векторе атак на внутренние сети компаний. На этот раз речь пойдет о ситуации, в которой у меня не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась. Итак, читайте под катом пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥82
В начале был принтер. Как получить привилегии администратора домена, начав с принтера

#AD #pentest #статья

Еще в прошлом году мы c командой решили поделиться несколькими интересными векторами получения привилегий администратора домена. По отзывам, первая статья оказалась полезной и интересной. Настало время продолжить. В этом посте я расскажу о том, как получение доступа к панели администрирования принтера может привести к компрометации всего домена Active Directory с помощью эксплуатации уязвимости PrintNightmare и использования неограниченного делегирования. А коллеги из Jet CSIRT дополнили пост рекомендациями по мониторингу на каждом этапе на случай, если вы хотите мониторить такие атаки в вашем SIEM. Краткое описание — на схеме.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍164🔥4
Internal All The Things

#AD #pentest #полезное

Сборник советов и подсказок по пентесту AD и прочего внутряка.

🔗 Ссылка на сайт

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍124🔥4
Погружение в AD: разбираем продвинутые атаки на Microsoft Active Directory и способы их детекта.

#статья #AD #pentest #dfir

За последние четыре года ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратить. В этой статье мы рассмотрим популярные способы атак на AD и приведем рекомендации, которые помогут от них защититься.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍123🔥3
В начале был принтер. Как получить привилегии администратора домена, начав с принтера

#AD #pentest #статья

В этом посте я расскажу о том, как получение доступа к панели администрирования принтера может привести к компрометации всего домена Active Directory с помощью эксплуатации уязвимости PrintNightmare и использования неограниченного делегирования. А коллеги из Jet CSIRT дополнили пост рекомендациями по мониторингу на каждом этапе на случай, если вы хотите мониторить такие атаки в вашем SIEM.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥32
Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети

#статья #AD #pentest

В этой статье мы разберемся в парольных политиках, ACL, DNS, способах бокового перемещения и проведем обзор основных актуальных техник повышения привилегий. В статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92🔥2
Инфраструктурный пентест по шагам: сканирование и получение доступа

#статья #AD #pentest

Эта статья целиком посвящена сканированию сетевой инфраструктуры — второму этапу пентеста, который следует после разведки. Если при разведке мы ищем IP-адреса и различные точки входа в инфраструктуру, то при сканировании — внимательно исследуем все найденное. Под катом вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥53
Psudohash

#password #bruteforce #pentest #AD

Скрипт для генерации списков паролей для атак методом перебора. Инструмент имитирует шаблоны создания паролей, которые обычно используют люди, например, заменяет буквы в слове символами или цифрами, использует вариации регистра символов, добавляет распространённые дополнения до или после основной парольной фразы и многое другое. Основан на ключевых словах и имеет широкие возможности настройки.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍52👌1
Злоупотребление AD-DACL: WriteDacl

#статья #перевод #AD #pentest

В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory. Злоумышленники могут злоупотреблять разрешением WriteDacl, чтобы получить несанкционированный доступ или изменить разрешения в соответствии со своими нуждами.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍73
Как запретить стандартные пароли и заставить всех тебя ненавидеть

#статья #blueteam #полезное #admin #ad

В моей практике был случай, когда в домене Active Directory с включенной парольной политикой люди бухгалтеры самостоятельно дошли до идеи того, что пароль вида «Pas$w0rd1234» отлично прокатывает под требования политики. Следствием стало повсеместной использование данного пароля везде и всюду. Отличался он иногда лишь набором цифр.

Очень захотелось иметь возможность не только включать парольную политику и определять набор символов, а еще и фильтровать по словарю. Чтобы исключить возможность использования подобного рода паролей.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19👀95🔥2👨‍💻2
Атаки на защиту: Evilent или ещё один coerce

#статья #pentest #AD #RedTeam

Сидел я как-то вечером, ковырялся в своем стенде Active Directory, исследовал RPC-интерфейсы в поисках чего-то нового… И тут мне в голову пришло: а что если совместить давно известную коэрс-атаку через MS-EVEN с тем, как антивирусы ведут себя при обращении к сомнительным файлам? Например, как Windows Defender или другие антивирусы любят запрашивать подозрительные .exe по SMB? Они ж ради проверки хэша или удаления файла вполне себе могут отправить NTLM-аутентификацию. И оказалось — всё работает.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114🔥4
Windapsearch

#AD #pentest #RedTeam

Python-скрипт для перечисления пользователей, групп и компьютеров в Windows-домене с помощью м LDAP-запросов. По умолчанию LDAP сервис развернут на 389 порту. Имея любую действующую учетную запись в домене (независимо от привилегий), можно выполнять LDAP-запросы к контроллеру домена для получения любой информации, связанной с Active Directory.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍128🔥3
AD CS Web Enrollment. Relay меня полностью

#pentest #AD #статья

В последнее время часто можно услышать, что атаки на ADCS стали чем-то тривиальным: после выхода информативной статьи Certified Pre-Owned от Specter Ops почти каждый пентестер знает, что такое ESC1 и ESC8, и, увидев в Cert Publishersкомпьютеры, сразу бежит туда. Однако Web Enrollment помимо атак может чейнить уязвимости и служить отличным вариантом для Initial Access. Разберемся, как его применять, на примере нашего проекта по инфраструктурному пентесту.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍8🔥4
FindUnusualSessions

#pentest #redteam #ad

Скрипт показывает сессии на всех хостах, которые получит из LDAP. Пригодится для поиска машины, на которой работает определенный пользователь.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥72
SelfCoerce для локального повышения привилегий на Windows 10

#статья #AD #pentest

Сегодня представлю метод локального повышения привилегий на Windows 10.
Сам подход не новый и уже после его тестирования я обнаружил статью, в которой описывается нечто похожее, но с использованием C2 и стороннего хоста. В моем случае есть только один хост.

TL; DR:
• Принудительно включаем службу WebClient.
• На хосте запускаем NTLMRelayx, в качестве цели указываем контроллер домена и применяем технику Shadow Credentials.
• Выполняем принудительную аутентификацию компьютера на самого себя.
• С помощью полученного сертификата запрашиваем TGT-билет Kerberos для компьютера.
• Используем технику S4U2Self, чтобы получить сервисный билет Kerberos.
• Используем SCMUACBypass для получения привилегий SYSTEM.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥4👌3
Escплуатация. Повышение привилегий с использованием AD CS

#pentest #AD #полезное #статья

Свою статью мы бы хотели посвятить атакам, которые часто проводятся в рамках внутренних пентестов. Основная цель внутренних пентестов — получение контроля над инфраструктурой заказчика. Поскольку большая часть компаний использует Active Directory для построения сетей, то цель обычно достигается путем получения учетной записи администратора домена (или другой учетной записи с аналогичными привилегиями). С такими правами потенциальный нарушитель может сделать практически все что угодно: добраться до любой важной информации, зашифровать данные, вывести критически значимые системы из строя и т. п. Таким образом, получения подобной учетной записи в большинстве случаев достаточно для окончания работ и подтверждения успешности взлома внутренней сети. Есть множество способов добиться этой цели, один из них, и достаточно популярный, — проведение атак на службу сертификации Active Directory (AD CS).

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥63🆒1
PowerSploit

#AD #Pentest

Коллекция модулей Microsoft PowerShell для тестирования на проникновение. Инструмент состоит из восьми модулей, каждый из которых включает серию скриптов для автоматизации обычных задач тестирования на проникновение.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍42