Forwarded from CyberSecrets
Боковое перемещение: PSRemoting
Powershell Remoting (PSRemoting) использует протокол WS-Management и службу WinRM. PSRemoting позволяет выполнять команды Powershell на удаленном хосте, а Microsoft рекомендует его как способ управления Windows. По умолчанию PSRemoting включен на серверах выше Windows Server 2012 R2. Для использования PSRemoting пользователь должен быть членом группы локальных администраторов или группы
При использовании BloodHound запрос Cypher поиска информации может быть следующим:
PSRemoting имеет возможность выполнения команды
Выполнение команды
В
Также
Для создания интерактивной оболочки необходимо выполнить следующую команду:
Чтобы выйти из интерактивной оболочки нужно выполнить команду
В PSRemoting есть возможность создавать сеансы и использовать их при необходимости. Получается некое подобие командного центра.
Сеанс создается с помощью cmdlet
Посмотреть список существующих сеансов:
Чтобы использовать сеанс в
А для выполнения команды на всех машинах, где установлен сеанс, команда
Сеансы могут быть использованы для передачи файлов. Для этого в cmdlet
После завершения работ удалить все созданные сеансы с помощью следующей последовательности команд:
Обычно PSRemoting использует контекст текущего пользователя для подключения, но можно использовать параметр
#Внутрянка #RedTeam #PurpleTeam
Powershell Remoting (PSRemoting) использует протокол WS-Management и службу WinRM. PSRemoting позволяет выполнять команды Powershell на удаленном хосте, а Microsoft рекомендует его как способ управления Windows. По умолчанию PSRemoting включен на серверах выше Windows Server 2012 R2. Для использования PSRemoting пользователь должен быть членом группы локальных администраторов или группы
Remote Management Users
.При использовании BloodHound запрос Cypher поиска информации может быть следующим:
MATCH p=(u)-[r:CanPSRemote|MemberOf1*..]->(c:Computer) return p
PSRemoting имеет возможность выполнения команды
Invoke-Command
и создания интерактивной оболочки Enter-PSSession
на удаленном хосте.Выполнение команды
Invoke-Command
будет следующим:Invoke-Command –ComputerName comp -ScriptBlock {hostname}
В
Invoke-Command
можно передавать выполнение скрипта, без необходимости загружать его на удаленный хост:Invoke-Command -ComputerName comp -FilePath .\script.ps1
Также
Invoke-Command
можно использовать для выполнения на нескольких машинах, что удобно для получения полезной информации, например, проверить наличие дополнительных сетевых интерфейсов. А список машин передать через чтение содержимого файла.Invoke-Command -ComputerName $(Get-Content comps.txt) -ScriptBlock {ipconfig}
Для создания интерактивной оболочки необходимо выполнить следующую команду:
Enter-PSSession -ComputerName comp
Чтобы выйти из интерактивной оболочки нужно выполнить команду
exit
В PSRemoting есть возможность создавать сеансы и использовать их при необходимости. Получается некое подобие командного центра.
Сеанс создается с помощью cmdlet
New-PSSession
:New-PSSession -ComputerName comp1
Посмотреть список существующих сеансов:
Get-PSSession
Чтобы использовать сеанс в
Invoke-Command
или Enter-PSSession
нужно указать его id через параметр -id
. Например:Enter-PSSession -id 1
А для выполнения команды на всех машинах, где установлен сеанс, команда
Invoke-Command
будет иметь следующий вид:Invoke-Command -Session (Get-PSSession) -ScriptBlock {hostname}
Сеансы могут быть использованы для передачи файлов. Для этого в cmdlet
Copy-Item
необходимо использовать параметры -toSession
или -fromSession
. В которые сессии указываются через Get-PSSession
:Copy-Item -ToSession (Get-PSSession -id 1) -Path .\file.txt -Destination "c:\temp\"
После завершения работ удалить все созданные сеансы с помощью следующей последовательности команд:
Get-PSSession | Disconnect-PSSession
Обычно PSRemoting использует контекст текущего пользователя для подключения, но можно использовать параметр
-Credential
для передачи альтернативных учетных данных. Это полезно при подключении с не доменного хоста.#Внутрянка #RedTeam #PurpleTeam
🍯 honeypots
• 30 low-high level honeypots in a single PyPI package for monitoring network traffic, bots activities, and username \ password credentials.
• https://github.com/qeeqbox/honeypots
#honeypots
• 30 low-high level honeypots in a single PyPI package for monitoring network traffic, bots activities, and username \ password credentials.
• https://github.com/qeeqbox/honeypots
#honeypots
GitHub
GitHub - qeeqbox/honeypots: 30 different honeypots in one package! (dhcp, dns, elastic, ftp, http proxy, https proxy, http, https…
30 different honeypots in one package! (dhcp, dns, elastic, ftp, http proxy, https proxy, http, https, imap, ipp, irc, ldap, memcache, mssql, mysql, ntp, oracle, pjl, pop3, postgres, rdp, redis, si...
☁️ AWSGoat : A Damn Vulnerable AWS Infrastructure.
• Заведомо уязвимая облачная инфраструктура для проверки разных техник взлома AWS.
• https://github.com/ine-labs/AWSGoat
#AWS
• Заведомо уязвимая облачная инфраструктура для проверки разных техник взлома AWS.
• https://github.com/ine-labs/AWSGoat
#AWS
GitHub
GitHub - ine-labs/AWSGoat: AWSGoat : A Damn Vulnerable AWS Infrastructure
AWSGoat : A Damn Vulnerable AWS Infrastructure. Contribute to ine-labs/AWSGoat development by creating an account on GitHub.
https://github.com/ivan-sincek/wifi-penetration-testing-cheat-sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - ivan-sincek/wifi-penetration-testing-cheat-sheet: Work in progress...
Work in progress... Contribute to ivan-sincek/wifi-penetration-testing-cheat-sheet development by creating an account on GitHub.
• A collection of essential resources related to cyber threat intelligence theory.
• https://github.com/curated-intel/CTI-fundamentals
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - curated-intel/CTI-fundamentals: A collection of papers, blogs, and resources that make up the quintessential aspects of…
A collection of papers, blogs, and resources that make up the quintessential aspects of cyber threat intelligence - GitHub - curated-intel/CTI-fundamentals: A collection of papers, blogs, and reso...
infosec
Photo
Insikt_Group_ESXi_Ransomware.pdf
3.7 MB
In Before The Lock: ESXi – this report from Recorded Future talks about ransomware attacks targeting VMware ESXi servers by several threat actors, mainly ALPHV, LockBit, and BlackBasta.
infosec
• Bug Bounty Beginner's Roadmap. • https://github.com/bittentech/Bug-Bounty-Beginner-Roadmap #Roadmap
Awesome Bug Bounty Tools: https://github.com/vavkamil/awesome-bugbounty-tools
GitHub
GitHub - vavkamil/awesome-bugbounty-tools: A curated list of various bug bounty tools
A curated list of various bug bounty tools. Contribute to vavkamil/awesome-bugbounty-tools development by creating an account on GitHub.
Статья_Руководство_для_новичков_по_скрытию_активности_и_защите_данных.html
3.4 MB
Руководство для новичков по скрытию активности и защите данных на сервере Debian
#Wordlists
• A collection of wordlists for many different usages. They are sorted by their content. Feel free to request to add new wordlists.
• https://github.com/kkrypt0nn/wordlists
• A collection of wordlists for many different usages. They are sorted by their content. Feel free to request to add new wordlists.
• https://github.com/kkrypt0nn/wordlists
GitHub
GitHub - kkrypt0nn/wordlists: 📜 Yet another collection of wordlists
📜 Yet another collection of wordlists. Contribute to kkrypt0nn/wordlists development by creating an account on GitHub.
Awesome #SOC.
• A collection of sources of documentation, and field best practices, to build and run a SOC (including CSIRT).
• https://github.com/cyb3rxp/awesome-soc
• A collection of sources of documentation, and field best practices, to build and run a SOC (including CSIRT).
• https://github.com/cyb3rxp/awesome-soc
GitHub
GitHub - cyb3rxp/awesome-soc: A collection of sources of documentation, as well as field best practices, to build/run a SOC
A collection of sources of documentation, as well as field best practices, to build/run a SOC - cyb3rxp/awesome-soc
Forwarded from Поросёнок Пётр
Вышло снова неплохое интервью с Nagli в качестве приглашенного гостя. Чел максимально быстро сколотил свой 1м$ на bug bounty. По сути за два года на HackerOne он сделал это. Некоторые мои читатели восхищаются такими людьми до безумия, думая о невероятных скилах, пытаясь прорешать все лабы бурпа и пройти все сертификации offensive security. Просто чтоб быть успешным багхантером, но забывая важные моментики о таких людях как nagli. Так что это за моментики такие?!
Не секрет что чел мутил баги на автоматизации. В особенности на мисконфигах aws dns. У него точно есть вариации обхода даже текущих ограничений aws. Что позволяет бесконечно собирать subdomain takeover. Причем у него там нет талантливой автоматизации и кучи сложностей, или диких рисёрчей. Он просто берет все опенсорсные штуки (amass, axiom, nuclei), склеивает их в правильную цепочку и сканить 24/7. А результаты хранит в txt файлах разложенных по папочкам! Никаких mongodb, mysql и прочих приколов.
На вопросы о хаккинге конкретных таргетов с конкретными приложениями он уклончиво отметил что не занимается подобным. Ну, а внимательный слушатель заметит что чувак прибегает к помощи разрабов с upwork, конвертит и связывает какой-то код через chatgpt и делает много коллабораций просто из-за того что у него много приватных программ и он умеет сканить клауд. И всякие рисёрчеры несут ему готовые 0day/1day под монетизацию через бб.
Собственно передаю привет “правильным ребятам”, которые на бб читают “скоуп”. Вот этот чел максимально никогда не читает и просто сканит в wild scope, в попытках выцепить крит. Правильно это или нет - сказать сложно. Но лям на счету у него, а не у вас 😉
И я ни коим образом не хочу принизить его заслуги и результаты. Я свой лям к сожалению еще пока не наскрёб. Но хочу лишний раз напомнить амбициозным хакерам, что пока вы читаете описание скоупа - кто-то сабмитить багу вне скоупа, которую при должном импакте скорее всего оплатят. Пока вы решаете лабы чтоб стать крутым багхантером - обычный парниша забирает свой очередной ревард за публичный трелло борд или скулю(которую вы конечно считаете что уже никак не найти ведь технологии шагнули в будущее).
Такие дела.
Не секрет что чел мутил баги на автоматизации. В особенности на мисконфигах aws dns. У него точно есть вариации обхода даже текущих ограничений aws. Что позволяет бесконечно собирать subdomain takeover. Причем у него там нет талантливой автоматизации и кучи сложностей, или диких рисёрчей. Он просто берет все опенсорсные штуки (amass, axiom, nuclei), склеивает их в правильную цепочку и сканить 24/7. А результаты хранит в txt файлах разложенных по папочкам! Никаких mongodb, mysql и прочих приколов.
На вопросы о хаккинге конкретных таргетов с конкретными приложениями он уклончиво отметил что не занимается подобным. Ну, а внимательный слушатель заметит что чувак прибегает к помощи разрабов с upwork, конвертит и связывает какой-то код через chatgpt и делает много коллабораций просто из-за того что у него много приватных программ и он умеет сканить клауд. И всякие рисёрчеры несут ему готовые 0day/1day под монетизацию через бб.
Собственно передаю привет “правильным ребятам”, которые на бб читают “скоуп”. Вот этот чел максимально никогда не читает и просто сканит в wild scope, в попытках выцепить крит. Правильно это или нет - сказать сложно. Но лям на счету у него, а не у вас 😉
И я ни коим образом не хочу принизить его заслуги и результаты. Я свой лям к сожалению еще пока не наскрёб. Но хочу лишний раз напомнить амбициозным хакерам, что пока вы читаете описание скоупа - кто-то сабмитить багу вне скоупа, которую при должном импакте скорее всего оплатят. Пока вы решаете лабы чтоб стать крутым багхантером - обычный парниша забирает свой очередной ревард за публичный трелло борд или скулю(которую вы конечно считаете что уже никак не найти ведь технологии шагнули в будущее).
Такие дела.
YouTube
Gal Nagli: The Israeli Million-Dollar Hacker (Ep. 15)
In this episode of Critical Thinking - Bug Bounty Podcast we talk with the latest Million-Dollar bug bounty hunter: @naglinagli . He talks about his climb from $1,000 in bounties to $1,000,000, recon tips and tricks, and some bug reports that made the news…