• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.
Что включает в себя справочник:
• Обход PowerShell AMSI;
• PowerShell one-liners;
• Перечисления (Enumeration);
• AD Enumeration с помощью PowerView;
• AppLocker;
• Ограниченный языковой режим PowerShell;
• LAPS;
• Боковое перемещение (Lateral Movement);
• Боковое перемещение с помощью PowerView;
• BloodHound;
• Kerberoasting;
• AS-REP roasting;
• Token Manipulation;
• Боковое перемещение с помощью Rubeus;
• Боковое перемещение с помощью Mimikatz;
• Выполнение команды с запланированными задачами;
• Выполнение команд с помощью WMI;
• Выполнение команд с помощью PowerShell Remoting;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Ограниченное делегирование на основе ресурсов;
• Злоупотребление доверием к домену;
• MSSQL и боковое перемещение;
• Групповые политики и боковое перемещение;
• Privilege Escalation;
• PowerUp;
• UAC Bypass;
• Persistence;
• Startup folder;
• Domain Persistence;
• Mimikatz skeleton key attack;
• Права DCSync с помощью PowerView;
• Domain Controller DSRM admin;
• Изменение дескрипторов безопасности для удаленного доступа к WMI;
• Изменение дескрипторов безопасности для удаленного доступа PowerShell;
• Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
• DCShadow;
• Постэксплуатация;
• LSASS protection;
• Дамп учетных данных с помощью Mimikatz;
• Злоупотребление DPAPI с помощью Mimikatz;
• Dumping secrets without Mimikatz;
• Windows Defender evasion;
• Chisel proxying;
• Juicy files.
#AD #ИБ #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
• От выбора хорошего словаря зависит многое, а именно успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
• Сегодня делюсь с тобой сочным репозиторием. Этот репо включает в себя список фраз (более 20 миллионов) и два файла правил #hashcat для брута на GPU. Правила создадут более 1000 вариантов каждой фазы.
• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.
#hashcat #hack #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
• В продолжение поста про пентест Wi-Fi: материал включает в себя объемный список инструментов для анализа защищенности Wi-Fi.
• Список разбит на категории и содержит краткое описание ПО с необходимыми ссылками:
- Личный топ инструментов;
- Denial of Service (DoS) \ Deauthentication;
- Атаки на шифрование;
- WEP/WPA/WPA2 ;
- WPS ;
- Атаки на Enterprise;
- Инъекции;
- Evil twin / Fake AP / MITM ;
- Wardriving ;
- Различные иные инструменты;
- Сбор информации;
- Защита / Обнаружение;
- Мониторинг.
#Пентест #ИБ #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
• Номинация - top 10 лучших методов веб-взлома в 2023 году. Каждая статья заслуживает внимания:
- Ransacking your password reset tokens;
- mTLS: When certificate authentication is done wrong;
- Smashing the state machine: the true potential of web race conditions;
- Bypass firewalls with of-CORs and typo-squatting;
- RCE via LDAP truncation on hg.mozilla.org;
- Cookie Bugs - Smuggling & Injection;
- OAuth 2.0 Redirect URI Validation Falls Short, Literally;
- Prototype Pollution in Python;
- Pretalx Vulnerabilities: How to get accepted at every conference;
- From Akamai to F5 to NTLM... with love;
- can I speak to your manager? hacking root EPP servers to take control of zones;
- Blind CSS Exfiltration: exfiltrate unknown web pages;
- Server-side prototype pollution: Black-box detection without the DoS;
- Tricks for Reliable Split-Second DNS Rebinding in Chrome and Safari;
- HTML Over the Wire;
- SMTP Smuggling - Spoofing E-Mails Worldwide;
- DOM-based race condition: racing in the browser for fun;
- You Are Not Where You Think You Are, Opera Browsers Address Bar Spoofing Vulnerabilities;
- CVE-2022-4908: SOP bypass in Chrome using Navigation API;
- SSO Gadgets: Escalate (Self-)XSS to ATO;
- Three New Attacks Against JSON Web Tokens;
- Introducing wrapwrap: using PHP filters to wrap a file with a prefix and suffix;
- PHP filter chains: file read from error-based oracle;
- SSRF Cross Protocol Redirect Bypass;
- A New Vector For “Dirty” Arbitrary File Write to RCE;
- How I Hacked Microsoft Teams and got $150,000 in Pwn2Own;
- AWS WAF Clients Left Vulnerable to SQL Injection Due to Unorthodox MSSQL Design Choice;
- BingBang: AAD misconfiguration led to Bing.com results manipulation and account takeover;
- MyBB Admin Panel RCE CVE-2023-41362;
- Source Code at Risk: Critical Code Vulnerability in CI/CD Platform TeamCity;
- Code Vulnerabilities Put Skiff Emails at Riskr;
- How to break SAML if I have paws?
- JMX Exploitation Revisited;
- Java Exploitation Restrictions in Modern JDK Times;
- Exploiting Hardened .NET Deserialization;
- Unserializable, but unreachable: Remote code execution on vBulletin;
- Cookieless DuoDrop: IIS Auth Bypass & App Pool Privesc in ASP.NET Framework;
- Hunting for Nginx Alias Traversals in the wild;
- DNS Analyzer - Finding DNS vulnerabilities with Burp Suite;
- Oh-Auth - Abusing OAuth to take over millions of accounts;
- nOAuth: How Microsoft OAuth Misconfiguration Can Lead to Full Account Takeover;
- One Scheme to Rule Them All: OAuth Account Takeover;
- Exploiting HTTP Parsers Inconsistencies;
- New ways of breaking app-integrated LLMs;
- State of DNS Rebinding in 2023;
- Fileless Remote Code Execution on Juniper Firewalls;
- Thirteen Years On: Advancing the Understanding of IIS Short File Name (SFN) Disclosure!
- Metamask Snaps: Playing in the Sand;
- Uncovering a crazy privilege escalation from Chrome extensions;
- Code Vulnerabilities Put Proton Mails at Risk;
- Hacking into gRPC-Web;
- Yelp ATO via XSS + Cookie Bridge;
- HTTP Request Splitting vulnerabilities exploitation;
- XSS in GMAIL Dynamic Email;
- Azure B2C Crypto Misuse and Account Compromise;
- Compromising F5 BIGIP with Request Smuggling;
- One Supply Chain Attack to Rule Them All;
- Cookie Crumbles: Breaking and Fixing Web Session Integrity;
- tRPC Security Research: Hunting for Vulnerabilities in Modern APIs;
- From an Innocent Client-Side Path Traversal to Account Takeover.
#web #hack
Please open Telegram to view this post
VIEW IN TELEGRAM
• В файле ниже собран весь материал, который был опубликован в этом посте.
#web #hack
Please open Telegram to view this post
VIEW IN TELEGRAM
• Это уже 17 номинация по самым значимым исследованиям веб-безопасности. Вас ждут топ-10 техник веб-хакинга 2023 года, с которыми можно ознакомиться по ссылкам ниже:
- Smashing the state machine: the true potential of web race conditions
- Exploiting Hardened .NET Deserialization
- SMTP Smuggling - Spoofing E-Mails Worldwide
- PHP filter chains: file read from error-based oracle
- Exploiting HTTP Parsers Inconsistencies
- HTTP Request Splitting vulnerabilities exploitation
- How I Hacked Microsoft Teams and got $150,000 in Pwn2Own
- From Akamai to F5 to NTLM... with love
- Cookie Crumbles: Breaking and Fixing Web Session Integrity
- can I speak to your manager? hacking root EPP servers to take control of zones
• А вот по этим ссылкам можно ознакомиться с прошлогодним материалом:
- Top 10 Web Hacking Techniques of 2023;
- Top 10 Web Hacking Techniques of 2022;
- Top 10 Web Hacking Techniques of 2021;
- Top 10 Web Hacking Techniques of 2020;
- Top 10 Web Hacking Techniques of 2019;
- Top 10 Web Hacking Techniques of 2018;
- Top 10 Web Hacking Techniques of 2017.
#Web #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
• Большая статья с разбором реальных уязвимостей автомобилей:
- Kia;
- Honda;
- Infiniti;
- Nissan;
- Acura;
- Mercedes;
- Hyundai;
- BMW;
- Rolls Royce;
- Ferrari;
- Spireon;
- Ford, Reviver;
- Porsche;
- Toyota;
- Jaguar;
- Land Rover;
- SiriusXM Connected Vehicle Services.
#hack
Please open Telegram to view this post
VIEW IN TELEGRAM
samcurry.net
Web Hackers vs. The Auto Industry: Critical Vulnerabilities in Ferrari, BMW, Rolls Royce, Porsche, and More
While we were visiting the University of Maryland, we came across a fleet of electric scooters scattered across the campus and couldn't resist poking at the scooter's mobile app. To our surprise, our actions caused the horns and headlights on all of the scooters…
• Мориарти — инструмент, который предназначен для поиска отсутствующих патчей безопасности, обнаружения различных уязвимостей и анализа потенциальных эксплойтов для повышения привилегий в среде Windows. Тулза сочетает в себе возможности Watson и Sherlock, но может похвастаться более качественным сканированием ОС на наличие новых уязвимостей за счет дополнительных проверок.
• Поддерживает следующие версии ОС: Windows 10 (версии: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H2), Windows 11 (версии: 21H2, 22H2) и Windows Server 2016, 2019, 2022.
#ИБ #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
• Небольшое руководство, которое описывает различные методы для компрометации iOS устройств.
- Launching the debugserver on the Device;
- Dumping Application Memory;
- Inspecting Binaries;
- Defeating Certificate Pinning;
- Basic Authentication;
- TLS Certificate Pinning;
- NSURLSession;
- Risks of Third-Party Networking APIs;
- URL Schemes and the openURL Method;
- Universal Links;
- Using (and Abusing) UIWebViews;
- WKWebView;
- NSLog Leakage;
- Keylogging and the Autocorrection Database;
- Dealing with Sensitive Data in Snapshots;
- Leaks Due to State Preservation;
- Format Strings;
- Buffer Overflows and the Stack;
- Integer Overflows and the Heap;
- Client-Side Cross-Site Scripting;
- SQL Injection;
- XML Injection;
- Keychain;
- Encryption with CommonCrypto;
- References.
#devsecopsguides #hack
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Hack The Box. Учимся взлому.
• Hack The Box является максимально популярным среди тех, кто хочет прокачать свои знания в различных аспектах пентеста и хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.
• Если у тебя не хватает навыков и времени на прохождение HTB, то обязательно обрати внимание на YT канал IppSec. Тут собрано огромное кол-во материала по прохождению различных заданий с разным уровнем сложности: https://www.youtube.com/@ippsec/videos
#HTB #Hack
• Hack The Box является максимально популярным среди тех, кто хочет прокачать свои знания в различных аспектах пентеста и хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.
• Если у тебя не хватает навыков и времени на прохождение HTB, то обязательно обрати внимание на YT канал IppSec. Тут собрано огромное кол-во материала по прохождению различных заданий с разным уровнем сложности: https://www.youtube.com/@ippsec/videos
#HTB #Hack
• Не мало было случаев на просторах интернета, где происходила компрометация приложения с последующим шифрованием, в таких случаях обычно спасает бэкап, но что делать если последний бекап файл был на самом сервере?
• В этой статье разберем один интересный кейс, в котором удалось скомпрометировать веб приложение используя тот самый бекап файл, который лежал на сервере в открытом доступе.
#hack
Please open Telegram to view this post
VIEW IN TELEGRAM