infosec
55.2K subscribers
1.36K photos
75 videos
84 files
1.56K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
👨‍💻 Metasploit Module Library.

• Below is the complete list of Metasploit modules. In total, there are more than 4,800 modules in the latest development version of Metasploit Framework 6.x which is currently available in #Kali #Linux. Please use the Search function below to find a particular module, e.g.: ms17 scanner.

https://www.infosecmatter.com/metasploit-module-library/

#Metasploit
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
CISO_Mindmap_23.pdf
874.5 KB
CISO MindMap 2023.

• What do Security Professionals Really do?

#MindMap #InfoSec
🔥10👍2🗿1
👍93
Forwarded from CyberSecrets
Боковое перемещение: PSRemoting

Powershell Remoting (PSRemoting) использует протокол WS-Management и службу WinRM. PSRemoting позволяет выполнять команды Powershell на удаленном хосте, а Microsoft рекомендует его как способ управления Windows. По умолчанию PSRemoting включен на серверах выше Windows Server 2012 R2. Для использования PSRemoting пользователь должен быть членом группы локальных администраторов или группы Remote Management Users.

При использовании BloodHound запрос Cypher поиска информации может быть следующим:

MATCH p=(u)-[r:CanPSRemote|MemberOf1*..]->(c:Computer) return p


PSRemoting имеет возможность выполнения команды Invoke-Command и создания интерактивной оболочки Enter-PSSession на удаленном хосте.

Выполнение команды Invoke-Command будет следующим:

Invoke-Command –ComputerName comp -ScriptBlock {hostname}


В Invoke-Command можно передавать выполнение скрипта, без необходимости загружать его на удаленный хост:

Invoke-Command -ComputerName comp -FilePath .\script.ps1


Также Invoke-Command можно использовать для выполнения на нескольких машинах, что удобно для получения полезной информации, например, проверить наличие дополнительных сетевых интерфейсов. А список машин передать через чтение содержимого файла.

Invoke-Command -ComputerName $(Get-Content comps.txt) -ScriptBlock {ipconfig}


Для создания интерактивной оболочки необходимо выполнить следующую команду:

Enter-PSSession -ComputerName comp


Чтобы выйти из интерактивной оболочки нужно выполнить команду exit

В PSRemoting есть возможность создавать сеансы и использовать их при необходимости. Получается некое подобие командного центра.

Сеанс создается с помощью cmdlet New-PSSession:

New-PSSession -ComputerName comp1


Посмотреть список существующих сеансов:

Get-PSSession


Чтобы использовать сеанс в Invoke-Command или Enter-PSSession нужно указать его id через параметр -id. Например:

Enter-PSSession -id 1


А для выполнения команды на всех машинах, где установлен сеанс, команда Invoke-Command будет иметь следующий вид:

Invoke-Command -Session (Get-PSSession) -ScriptBlock {hostname}


Сеансы могут быть использованы для передачи файлов. Для этого в cmdlet Copy-Item необходимо использовать параметры -toSession или -fromSession. В которые сессии указываются через Get-PSSession:

Copy-Item -ToSession (Get-PSSession -id 1) -Path .\file.txt -Destination "c:\temp\"


После завершения работ удалить все созданные сеансы с помощью следующей последовательности команд:

Get-PSSession | Disconnect-PSSession 


Обычно PSRemoting использует контекст текущего пользователя для подключения, но можно использовать параметр -Credential для передачи альтернативных учетных данных. Это полезно при подключении с не доменного хоста.

#Внутрянка #RedTeam #PurpleTeam
👍12
PassTheHash.pdf
4 MB
Pass The Hash.
🔥9👍2
Forwarded from linkmeup
Когда немножко промахнулся с размером саморезика...
😁20👍5😢3😱2🤔1
☁️ AWSGoat : A Damn Vulnerable AWS Infrastructure.

• Заведомо уязвимая облачная инфраструктура для проверки разных техник взлома AWS.

https://github.com/ine-labs/AWSGoat

#AWS
👍6🔥311
Forwarded from AlexRedSec
DevOps threat matrix. Версия от Microsoft.
infosec
Photo
Insikt_Group_ESXi_Ransomware.pdf
3.7 MB
In Before The Lock: ESXi – this report from Recorded Future talks about ransomware attacks targeting VMware ESXi servers by several threat actors, mainly ALPHV, LockBit, and BlackBasta.
🔥5