Forwarded from CyberSecrets
Cypher: Введение
На данный момент у меня закончились идеи с постами по тестированию инфраструктуры на базе Active Directory. Поэтому решил переключиться на BloodHound и Cypher.
Инструмент BloodHound состоит из трех частей:
• Sharphound – сборщик данных;
• BloodHound – веб приложение для работы и визуализации данных;
• Neo4j – база данных для хранения информации.
Обычно результаты запросов представляются в виде графов, что удобно для обнаружения связей между объектами. В BloodHound объекты домена являются вершинами графа, а ребра – отношениями между этими объектами. Так же в Neo4j вершины графа маркируются (label) по общему принципу это позволяет делать выборку только из необходимой группы объектов. Связи определяются по типу (type).
Для запросов информации из базы данных используется язык Cypher. Ниже представлен список некоторых операторов:
•
•
•
•
•
•
Принцип запросов выборки будет следующим:
Можно заметить, что сам запрос похож на граф и это можно использовать для создания сложных запросов.
Стрелки определяют направление связи, в Neo4j нет двунаправленных связей, но могут быть запросы, где направление не указано. Cypher чувствителен к регистру и это необходимо учитывать при создании запросов, одна незначительная опечатка и результаты будут ошибочными.
Рассмотрим простой запрос Cypher в котором будут выбираться пользователи, у которых есть доступ по RDP:
Здесь переменным
Результат будет аналогичным.
Указание
Самым интересным в Cypher является построение коротких путей между объектами. Для этого используются операторы
Стоит обратить внимание, что в запросе не указываются связи, только количество «прыжков» от 1 до конца (об этом будет рассказано позже). Это означает, что интересны все возможные варианты связей.
#BloodHound #Cypher
На данный момент у меня закончились идеи с постами по тестированию инфраструктуры на базе Active Directory. Поэтому решил переключиться на BloodHound и Cypher.
Инструмент BloodHound состоит из трех частей:
• Sharphound – сборщик данных;
• BloodHound – веб приложение для работы и визуализации данных;
• Neo4j – база данных для хранения информации.
Обычно результаты запросов представляются в виде графов, что удобно для обнаружения связей между объектами. В BloodHound объекты домена являются вершинами графа, а ребра – отношениями между этими объектами. Так же в Neo4j вершины графа маркируются (label) по общему принципу это позволяет делать выборку только из необходимой группы объектов. Связи определяются по типу (type).
Для запросов информации из базы данных используется язык Cypher. Ниже представлен список некоторых операторов:
•
CREATE
и MERGE
– создание нового элемента;•
MATCH
- выполнение выборки;•
SET
и REMOVE
– добавление или удаление свойств;•
WHERE
– условие;•
RETURN
– возврат результата;•
DELETE
– удаление элементов;Принцип запросов выборки будет следующим:
MATCH (var1)-[:Тип связи]->(var2) WHERE … RETURN var1, var2
Можно заметить, что сам запрос похож на граф и это можно использовать для создания сложных запросов.
Стрелки определяют направление связи, в Neo4j нет двунаправленных связей, но могут быть запросы, где направление не указано. Cypher чувствителен к регистру и это необходимо учитывать при создании запросов, одна незначительная опечатка и результаты будут ошибочными.
Рассмотрим простой запрос Cypher в котором будут выбираться пользователи, у которых есть доступ по RDP:
MATCH (u:User)-[r:CanRDP]->(c:Computer) RETURN u,r,c
Здесь переменным
u
,r
,c
будут передаваться результаты выборки, это необязательно если не нужно выделять какие-то особые условия, но для возврата данных нужно все равно определить переменную:MATCH p=(:User)-[CanRDP]->(:Computer) RETURN p
Результат будет аналогичным.
Указание
label
будет влиять на скорость выполнения запроса, но и результат может быть другим. Например, в запросе выше упускается тот факт, что группы тоже могут иметь связь CanRDP
. Таким образом в запросе можно опустить указание User
, и он будет выглядеть следующим образом:MATCH p=(u)-[r:CanRDP]->(c:Computer) RETURN p
Самым интересным в Cypher является построение коротких путей между объектами. Для этого используются операторы
ShortestPath
и AllShortestPaths
как можно догадаться разница между ними в том, что первый находит один короткий путь, а второй все (при наличии такой возможности). Формирование коротких путей будет занимать большое количество времени поэтому нужно добавлять условия для снижения нагрузки на базу данных. Пример запроса всех путей от пользователей до группы доменных администраторов будет выглядеть следующим образом:MATCH p=allshortestpaths((u:User)-[*1..]->(g:Group)) where g.name = "DOMAIN [email protected]" RETURN p
Стоит обратить внимание, что в запросе не указываются связи, только количество «прыжков» от 1 до конца (об этом будет рассказано позже). Это означает, что интересны все возможные варианты связей.
#BloodHound #Cypher
Forwarded from SHADOW:Group
На сайтах, где идентификация идет по Email и есть возможность войти через Microsoft OAuth есть риск захвата аккаунта.
Дело в том, что Azure не проверяет установленную в аккаунте почту, что позволяет вам указать почту жертвы и войти на уязвимый сайт через OAUTH от ее имени.
- Жертва регается на сайте через свою почту.
- Заходим в Azure AD и меняем свою почту на почту жертвы.
- Заходим на сайт через Microsoft OAuth и получаем доступ к аккаунту жертвы.
Видео PoC
#web #ato #oauth
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
nOAuth | OAuth Implementation Flaw Affecting Azure AD OAuth Applications
nOAuth is an authentication implementation flaw that can affect Microsoft Azure AD multi-tenant OAuth applications. This demo video explains how the misconfiguration can lead to full account takeover and how to prevent it.
This blog on nOAuth has more details:…
This blog on nOAuth has more details:…
• В настоящее время, львиную долю грязной работы за хакера выполняют социальные сети. Просто зайди в instagram и узнаешь многое о компании и ее сотрудниках: откуда они пришли, где учились, как долго и кем работают. ВК или FaceBook расскажет всё про их интересы и поможет определить членов семьи, знакомых, друзей, коллег по работе или учебе. Twitter — о привычках и распорядке. Instagram даже предоставит геолокацию и завершит образ потенциальной жертвы. Основная часть «кражи личности» происходит еще до начала атаки.
• По ссылке ниже, ты можешь найти список всех социальных сетей: 25 различных категорий, 660 актуальный ссылок, удобный формат и полезные инструменты. Весьма полезный список для выполнения определенных задач:
• https://www.ovrdrv.com/Social-Media-Map.pdf
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
https://www.bugbountyhunting.com/
Поисковик по Bug Bounty райтапам. На сайте собрано почти 2.5к ссылок на отчеты.
Поисковик по Bug Bounty райтапам. На сайте собрано почти 2.5к ссылок на отчеты.
• Перед вами руководство для начинающих, в котором описан обход пароля BIOS на ноутбуках Lenovo.
• https://habr.com/ru/post/741992/
#ИБ #Железо
Please open Telegram to view this post
VIEW IN TELEGRAM
• The Atypical OSINT Guide.
• The most unusual OSINT guide you've ever seen. The repository is intended for bored professionals only.
• https://github.com/OffcierCia/non-typical-OSINT-guide
#OSINT
• The most unusual OSINT guide you've ever seen. The repository is intended for bored professionals only.
• https://github.com/OffcierCia/non-typical-OSINT-guide
#OSINT
GitHub
GitHub - OffcierCia/non-typical-OSINT-guide: The most unusual OSINT guide you've ever seen. The repository is intended for bored…
The most unusual OSINT guide you've ever seen. The repository is intended for bored professionals only. PRs are welcome! - GitHub - OffcierCia/non-typical-OSINT-guide: The most unusual OSI...
• Official playlist for thenewboston Docker tutorials!
• Introduction (Download and Install);
• Images, Containers, and Docker Server (Daemon);
• Default Commands;
• List, Create, and Start Containers;
• Logs, Stop, and Kill Containers;
• Remove and Inspect Containers;
• Run a Command in a Running Container with exec;
• Creating Custom Images;
• Create an Image from a Dockerfile;
• COPY and ADD;
• Creating a Realistic Project;
• Debugging and Running Our Project;
• Unnecessary Rebuilds and dockerignore File.
#Docker #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Technologies
This media is not supported in your browser
VIEW IN TELEGRAM
⚙️ Почему все заявляют о сложности разработки NGFW? На видео рассказывает Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
Тем временем Positive Technologies на Positive Hack Days 12 представила раннюю версию PT NGFW.
Посмотреть первые выпуски реалити-шоу о PT NGFW
Подписывайтесь на канал @Positive_Technologies, чтобы узнать больше о ходе разработки PT NGFW из первых рук.
#PTNGFW
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RED Security
Что общего у специалиста по кибербезопасности и ведьмака?
• оба проходят специальную подготовку;
• сражаются с нечистой силой;
• мало спят;
• хорошие кадры всегда в дефиците.
Но это ещё не все совпадения, сегодня вышел 3-й сезон Ведьмака, а на TAdviser вышло новое интервью про рынок SOC с Андреем Дугиным в главной роли, руководителем центра сервисов кибербезопасности🥚 RED.
Что вы узнаете из интервью:
• почему к концу года SOC вырастет до 70%;
• сколько стоит создание собственного SOC;
• почему SOC на аутсорсе становится всё более популярным;
• сколько компаний пользуются услугами МТС SOC;
• что может предложить SOC от МТС RED.
Приятного чтения 📖
• оба проходят специальную подготовку;
• сражаются с нечистой силой;
• мало спят;
• хорошие кадры всегда в дефиците.
Но это ещё не все совпадения, сегодня вышел 3-й сезон Ведьмака, а на TAdviser вышло новое интервью про рынок SOC с Андреем Дугиным в главной роли, руководителем центра сервисов кибербезопасности
Что вы узнаете из интервью:
• почему к концу года SOC вырастет до 70%;
• сколько стоит создание собственного SOC;
• почему SOC на аутсорсе становится всё более популярным;
• сколько компаний пользуются услугами МТС SOC;
• что может предложить SOC от МТС RED.
Приятного чтения 📖
Please open Telegram to view this post
VIEW IN TELEGRAM
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
• This cheat sheet contains common enumeration and attack methods for Windows Active Directory.
• https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
#AD #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet: A cheat sheet that contains common enumeration and attack methods…
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory. - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
• SSHD Injection and Password Harvesting.
• https://jm33.me/sshd-injection-and-password-harvesting.html
#backdoor #linux #SSH
• https://jm33.me/sshd-injection-and-password-harvesting.html
#backdoor #linux #SSH
jm33_ng
SSHD Injection and Password Harvesting
TL;DR The source code of this idea is available on GitHub And the weaponized version is available in emp3r0r Use echo 'print __libc_dlopen_mode("/path/to/library.so", 2)' | gdb -p <PID> for process injection Write a shared library to inject into sshd process…
• Лучший roadmap по сертификациям в #ИБ, отсортированный по уровням сложности и направлениям:
• https://pauljerimy.com/security-certification-roadmap/
• https://pauljerimy.com/security-certification-roadmap/
Paul Jerimy Media
Security Certification Roadmap - Paul Jerimy Media
IT Security Certification Roadmap charting security implementation, architecture, management, analysis, offensive, and defensive operation certifications.
infosec
Photo
Inside_Look_Evolution_of_Spear_Phishing_Techniques_of_Notorious.pdf
1.5 MB
• Эволюция Spear-Phishing - техники известных групп, взгляд изнутри.
• https://raw.githubusercontent.com/vc0RExor/
#Phishing
• https://raw.githubusercontent.com/vc0RExor/
#Phishing
- Как устроены SSH-туннели;
- Как создать SSH-туннель и настроить его параметры;
- SSH Proxy: как организовать доступ к любой системе (обращение к проксируемому серверу);
- Зачем нужны динамические SSH tunnels;
- Команды и практическое применения функций SSH-туннелей;
- Реализация SSH tunnels в Windows;
- Безопасны ли SSH-туннели?
🧷 https://selectel.ru/blog/ssh-tunnels/
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
https://github.com/Orange-Cyberdefense/KeePwn
Позволяет батчем искать и эксплуатировать CVE для Keepass на машинах в домене, и извлекать содержимое .kdb(x) файлов.
Позволяет батчем искать и эксплуатировать CVE для Keepass на машинах в домене, и извлекать содержимое .kdb(x) файлов.
• Отличный курс на русском языке (66 часов полезного материала), который будет очень полезен сетевым инженерам:
• Часть 1. Вводная лекция;
• Часть 2. Вводная лекция;
• Часть 1. Основы Git;
• Часть 2. Основы Git и Github;
• Часть 3. Утилита pyneng для тестирования и сдачи заданий;
• Часть 1. slack, Основы python;
• Часть 2. Основы python;
• Часть 3. Выбор редактора, редактор Mu;
• Часть 1. Числа. Строки;
• Часть 2. Методы строк, форматирование строк;
• Часть 3. Форматирование строк. Списки;
• Часть 4. Списки;
• Часть 1. Словари;
• Часть 2. Кортежи, множества, булевы значения, преобразование и проверка типов данных;
• Часть 3. Создание базовых скриптов;
• Часть 1. Условия if/elif/else;
• Часть 2. Цикл for, while;
• Часть 3. Операторы break, continue, pass. Обработка исключений;
• Часть 1. Основы работы с файлами;
• Часть 2. Примеры работы с файлами;
• Часть 3. Примеры работы с файлами;
• Часть 1. Функции;
• Часть 2. Функции;
• Часть 3. Функции;
• Часть 1. Распаковка переменных, генераторы списков, множеств, словарей;
• Часть 2. Полезные функции: print, range, sorted, enumerate;
• Часть 3. Полезные функции: zip, lambda, map, filter, all, any;
• Часть 1. Модули;
• Часть 2. Модули;
• Часть 1. Полезные модули: subprocess;
• Часть 2. Полезные модули: os, ipaddress, tabulate;
• Часть 3. Полезные модули: glob, pprint;
• Часть 1. Синтаксис регулярных выражений;
• Часть 2. Синтаксис регулярных выражений;
• Часть 3. Синтаксис регулярных выражений;
• Часть 1. Модуль re. Объект Match. Функция search;
• Часть 2. Модуль re. Функция finditer, флаги;
• Часть 3. Модуль re. Функция findall, split, sub;
• Unicode;
• Часть 1. CSV;
• Часть 2. JSON;
• Часть 3. YAML;
• Часть 1. Подключение к оборудованию. Модуль pexpect;
• Часть 2. Модуль pexpect;
• Часть 3. Модуль pexpect;
• Часть 4. Модуль telnetlib;
• Часть 1. Модуль paramiko;
• Часть 2. Модуль netmiko;
• Часть 1. Одновременное подключение к нескольким устройствам;
• Часть 2. Модуль concurrent futures. Метод executor.map;
• Часть 3. Модуль concurrent.futures. Метод submit;
• Часть 1. Jinja2. Основы;
• Часть 2. Jinja2. Синтаксис шаблонов;
• Часть 3. Jinja2. Использование include и наследование шаблонов;
• Часть 1. TextFSM. Основы;
• Часть 2. TextFSM. Синтаксис шаблонов;
• Часть 3. TextFSM. Clitable;
• Часть 1. ООП. Основы;
• Часть 2. ООП. Основы;
• Часть 3. ООП. Основы;
• Часть 1. ООП. Специальные методы;
• Часть 2. ООП. Специальные методы;
• Часть 1. ООП. Наследование;
• Часть 2. ООП. Наследование;
• Часть 1. Продолжение обучения;
• Часть 2. Продолжение обучения;
#Python
Please open Telegram to view this post
VIEW IN TELEGRAM
• Введение;
• Чем рисовать? Visio;
• Чем рисовать? Diagrams.net;
• Структурная схема сети;
• L3 схема сети;
• L2 схема сети;
• Расположение оборудования в стойке;
• IP-план;
• Описание настроек;
• Заключение.
#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM