infosec
44.7K subscribers
852 photos
45 videos
86 files
1.19K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
📚 Бесплатная онлайн книга для пентестеров.

• По ссылке ниже Вы найдете по-настоящему полезную и актуальную информацию для пентестеров. Советы, методы, инструменты, примеры различных техник и множество другой информации, которая поможет Вам в изучении различных аспектов пентеста:

https://book.hacktricks.xyz/

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Teensy 2.0 Bad USB.

• BadUSB — это целое семейство атак на USB-порт, при которых подключаемое устройство выдает себя за другой девайс, например:

- HID-устройство (клавиатура или мышка);
- Ethernet — сетевая карта;
- Mass storage (съемный накопитель).

• Реализовать такую хакерскую железку можно и на одноплатниках (вроде Raspberry Pi), но это все равно что перевозить ноутбук на фуре. Есть "браться меньшие" не такие известные, но не менее "злые" и опасные в руках из плеч. По сути, для выполнения HID-атаки нам необходим микроконтроллер, USB-порт и минимальная электронная обвязка, что бы это всё работало.

• Хорошая альтернатива — семейство плат Teensy, совместимых с Arduino. С ними также можно использовать Arduino IDE. Например, плата Teensy LC размером 17х35 мм. оснащена процессорным ядром ARM Cortex-M0+ и 64 кб. памяти.

В данной статье мы рассмотрим процесс создания устройства Bad USB с использованием платы на базе Arduino - Teensy 2.0. Разберемся с созданием и программированием этого маленького, но мощного устройства, способного провести атаку на компьютерную систему, обойти защитные механизмы и получить несанкционированный доступ к данным.

https://teletype.in/@e1tex/teensybadusb

#Пентест #Arduino
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 CVEMap.

• У Project Discovery есть очень объемная коллекция opensource инструментов, которая является ценным дополнением к стандартному набору утилит Kali Linux. Эти тулзы не только повысят глубину анализа в рамках веб-пентеста, но и могут предложить функции для сканирования портов, фаззинга, исследования уязвимостей и других узкоспециализированных задач: https://github.com/orgs/projectdiscovery/repositories?type=all

• Все инструменты я описывать не буду, эту информацию можете найти по ссылке выше, но хотелось бы затронуть относительно новую тулзу — CVEMap. Её создали для быстрого и удобного поиска по всем известным базам данных уязвимостей. Тулза объединяет данные из нескольких известных источников и умеет возвращать наличие PoC. Если заинтересовались и хотите более подробно изучить данный инструмент, то переходите по нужной ссылке:

- Особенности;
- Установка;
- Пример использования;
- Сообщество в Discord.

➡️ https://github.com/projectdiscovery/cvemap

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🦮 Kerberos для специалиста по тестированию на проникновение.

• Cпециалисту по тестированию на проникновение инфраструктуры на базе Active Directory важно понимать общее устройство протокола Kerberos. Вот лишь несколько причин почему:

- Знание устройства протокола Kerberos необходимо для понимания ряда классических атак.
- Периодически появляются новые атаки, но прежде чем приступать к их эксплуатации, необходимо разобраться к каким последствиям они могут привести. Без знания Kerberos это порой затруднительно, либо вовсе невозможно.
- Личная чуйка, что если человек называет себя специалистом, то он должен обладать несколько более глубокими знаниями, чем название инструмента или кнопки, на которую надо нажать.

• В этом цикле статей автор попытался разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.

Часть 1. Теория:
- Требования к протоколу Kerberos;
- Список терминов;
- Аутентификация с использованием Kerberos;
- Житейская аналогия;
- По верхам в общем виде;
- Разбор аутентификации в Kerberos согласно RFC;
- Алгоритм формирования ключа;
- Kerberos в Active Directory;
- Доменная аутентификация пользователя к рабочей станции в Active Directory.

Часть 2. Классические атаки:
- Атака на подбор имен пользователей;
- Распыление пароля;
- AS-REQ roasting;
- AS-REP roasting;
- Kerberoasting;
- Pass-the-key / Overpass The Hash;
- Pass-the-Ticket (PtT) / Pass-the-Cache;
- PtT + AnySPN;
- Silver Ticket;
- Golden Ticket.

Часть 3. Неограниченное делегирование:
- История и виды делегирования;
- Устройство неограниченного делегирования;
- Общая схема атаки при неограниченном делегировании;
- Поиск учетных записей с неограниченным делегированием;
- Атака “Извлечение из памяти сервера”;
- Атака с использованием учетной записи без сервера;
- Общая схема вариантов проведения атак;
- Рекомендации.

Часть 4. Ограниченное делегирование:
- Ограниченное делегирование с использованием только Kerberos (S4U2Proxy);
- Ограниченное делегирование со сменой протокола (S4U2Self и S4U2Proxy);
- Классическая атака на ограниченное делегирование;
- Про другие атаки.

Часть 5. Делегирование, ограниченное на основе ресурсов:
- Устройство ограниченного на основе ресурсов делегирования;
- Классическая атака на RBCD;
- Как получить учетную запись с SPN;
- Атака без контроля над учетной записью с SPN;
- Изменение msDS-AllowedToActOnBehalfOfOtherIdentity с помощью ACL;
- Изменение msDS-AllowedToActOnBehalfOfOtherIdentity через Relay-атаки.

Часть 6. PKINIT:
- Криптография с открытым ключом;
- Электронная цифровая подпись;
- Центр сертификации;
- PKINIT в Kerberos Active Directory;
- Физическое хранение закрытых ключей;
- NTLM в PKINIT;
- Key Trust;
- PassTheCertificate;
- UnPAC the Hash;
- Shadow Credentials;
- Enterprises Key Admin.

#Kerberos #AD #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 10 способов обхода Windows Defender.

• Всем известно, что в состав ОС Windows входит стандартный антивирус Windows Defender, который является простым и "относительно" нормальным решением с различными средствами для контроля приложений, встроенным фаерволом и средством для защиты в реальном времени.

• В этой статье автор подробно рассказывает о 10 способах и техниках обхода Windows Defender с целью выполнения произвольного кода. Содержание статьи следующее:

- In-Memory AMSI/ETW patching;
- Обфускация кода;
- Обфускация во время компиляции;
- Обфускация бинарных файлов;
- Зашифрованная инъекция шеллкода;
- Загрузка шеллкода;
- Пользовательские инструменты;
- Инсценировка полезной нагрузки;
- Рефлексивная загрузка;
- Сборки P/Invoke C#.

#Windows #AV #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Руководство по использованию Mimikatz.

• Если кто не знает, то Mimikatz — это инструмент, позволяющий извлечь данные аутентификации залогинившегося в системе пользователя в открытом виде.

• В этом канале много раз упоминался данный инструмент и было опубликовано много различного материала для его изучения. Сегодня добавим в нашу коллекцию свежее и актуальное руководство, которое содержит в себе очень много полезной информации. Материал будет полезен пентестерам и этичным хакерам:

The Standard Credential Extraction;
Using Mimikatz to Extract Web Credentials;
Working with LSASS and DPAPI;
Extracting Credentials with DPAPI;
Decrypt EFS files;
scheduled tasks credentials;
Crypto Module;
Commands;
kerberos;
lsadump;
sekurlsa;
Memory Dump;
Remote Execution;
Security Researcher.

https://hadess.io/mimikatz-comprehensive-guide/

• Не забывайте про самое объемное и полноценное руководство по использованию Mimikatz в сети на сегодняшний день: https://adsecurity.org

#Mimikatz #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🍍 Грозный ананас.

• В данной статье мы рассмотрим сборку аппаратной закладки, которая не будет требовать прямого доступа к атакуемым системам - Wi-Fi Pineapple. Кроме того, мы изучим, как это устройство может быть задействовано не только при атаках на Wi-Fi сети, но и в качестве IP-камеры для наблюдения за объектами.

Читать статью [10 min].

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Red Team Toolkit.

• Автор этого материала собрал полезный список инструментов и оборудования, которое пригодится при проведении пентеста. У большинства инструментов есть ссылки на магазин и альтернативное решение.

• Спиcок разбит на категории, где Вы найдете всё, что используется в арсенале Red Team специалистов (от инструментов для взлома Wi-Fi, до дронов и наборов для локпикинга):

- Reconnaissance Tools;
- LockPicking & Entry Tools;
- Bypass tools;
- Drops and Implants;
- EDC tools;
- Additional tools;
- Suppliers and Cool websites.

https://www.kitploit.com/2023/03/redteam-physical-tools-red-team-toolkit.html

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🌍 Сканеры для поиска уязвимостей в веб-серверах.

• В этой подборке собраны различные сканеры, которые позволят повысить безопасность Вашего веб-ресурса. Описание каждого инструменты Вы найдете по соответствующей ссылке. Что касается подборки, то она составлена в определенном порядке: от наиболее популярных решений, к менее известным. Не забудьте сохранить пост в избранное!

General Purpose Web Scanners:
- ZAP + ZAP Extensions;
- Hetty;
- W3af;
- Arachni;
- Astra;
- Wapiti;
- Skipfish;
- Sitadel;
- Taipan;
- Vega;
- Reaper;
- Tuplar;
- Ugly-duckling;
- BrowserBruter;
- Pākiki.

• Infrastructure Web Scanners:
- Nuclei + Nuclei Templates;
- Tsunami;
- Nikto;
- Striker;
- Jaeles.

• Fuzzers / Brute Forcers:
- dirsearch;
- Ffuf;
- gobuster;
- Wfuzz;
- feroxbuster;
- rustbusterv;
- vaf;
- radamsa.

• CMS Web Scanners:
- WPscan;
- Volnx;
- Droopescan;
- CMSScan;
- JoomScan;
- Clusterd.

• API Web Scanners:
- Cherrybomb;
- Akto;
- Automatic API Attack Tool;
- VulnAPI.

• Specialised Scanners:
- Sqlmap;
- XSStrike;
- Commix;
- Dalfox;
- Xsscrapy;
- Domdig.

#Пентест #Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 RCE в Xerox WorkCentre.

Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. На моей памяти одним из распространенных вариантов МФУ в организациях, где мне приходилось работать, был Xerox WorkCentre - это устройство живет по сей день во многих компаниях и их никто не обновляет, а еще мало где меняют пароли по умолчанию.

Всем известно, что использование устаревших версий ПО и пароли по умолчанию — одни из наиболее распространенных недостатков безопасности. В этой статье автор описывает вышеперечисленные проблемы и рассказывает о критических уязвимостях, которые были найдены в Xerox WorkCentre:

https://swarm.ptsecurity.com/inside-xerox-workcentre-two-unauthenticated-rces/

#Xerox #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Пентест Active Directory.

• С момента создания службы каталогов Active Directory (AD) прошло уже 25 лет. За это время служба обросла функционалом, протоколами и различными клиентами.

• Материал, который Вы найдете по ссылкам ниже, станет хорошей отправной точкой для изучения особенностей и слабых мест AD. Содержание следующее:

- Trees and Forests / Components;
- Enumerating AD with Bloodhound;
- Authentication, Authorization, Access Control and more;
- Enumeration;
- LLMNR Poisoning;
- Lateral movement & privilege escalation;
- Domain persistence and cross forest attacks.

• Вот ещё очень хороший цикл статей "Active Directory in Red Teaming" — включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в AD:

- Introduction;
- Offensive PowerShell;
- Local Privilege Escalation;
- Lateral Movement;
- Domain Persistence;
- Domain Privilege Escalation;
- Forest Trust Abuse.

• Дополнительно:

- DetectionLab — проект, который позволит тебе развернуть виртуальную лабораторию на базе Windows, для использования в исследовательских целях.
- Vulnerable-AD — заведомо уязвимая Active Directory. Окажется полезной для практических занятий и тестов.
- Cheat Sheet AD — эта шпаргалка описывает определенные методы, которые используются для атак Windows Active Directory.

#Пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Hack The Box.

Hack The Box является максимально популярным среди тех, кто хочет прокачать свои знания в различных аспектах пентеста и этичного хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.

• Если у Вас не хватает навыков и времени на прохождение HTB, то обязательно обратите внимание на YT канал IppSec. Автор уже более 7 лет публикует материал по прохождению виртуалок с разным уровнем сложности и опубликовал 450+ видео: https://www.youtube.com/@ippsec/videos

• В дополнение обратите внимание на подборку готовых прохождений на русском языке. Если этого недостаточно, то можно изучать материал на хабре или хакере:

https://xakep.ru
https://habr.com

#Пентест #HTB #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Словари на любой вкус и цвет.

• Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.

• По ссылке ниже доступно более 1500 файлов, а их общий вес составляет более 2.5 ТБ. Весь материал доступен абсолютно бесплатно и без каких-либо ограничений, а загрузку можно осуществить через torrent. А еще у сервиса есть API для автоматизации и интеграции в собственные инструменты.

https://weakpass.com

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Тамагочи для хакера.

Bjorn - инструмент, предназначенный для проведения комплексного сканирования сетей и оценки их уязвимости. Проект имеет модульную конструкцию и его функционал может быть расширен за счет скриптов на Python.

Самое забавное, что инструмент реализован в виде игры по типу Тамагочи с виртуальным персонажем - викингом, где за каждые успешные сканирования или взломы вы будете получать игровые монеты, и прокачивать вашего виртуального «друга».

Для изготовления такого устройства вам понадобится Raspberry PI Zero W или Zero 2 W и 2.13 дюймовый e-ink экран с драйвером, подключаемый к GPIO. Устройством можно управлять как с экрана, так и через веб-интерфейс.

• Основные особенности устройства в текущей реализации:

Идентификация активных хостов и открытых портов в сети;
Сканирование сетей на наличие уязвимостей с использованием #Nmap и других инструментов;
Brute-force атаки на различные сервисы (FTP, SSH, SMB, RDP, Telnet, SQL).

➡️ https://github.com/infinition/Bjorn

#ИБ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🧩 Red Teamer Gadgets.

• В ходе проведения большой и сложной атаки, пентестеры должны иметь богатый арсенал навыков, опыт и проверенный пул инструментов (как программных, так и аппаратных). В совокупности, перечисленные пункты повышают процент на успешную атаку и выполнение поставленной задачи. В этой статье собрано большое кол-во инструментов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт.

- RTL-SDR v.3;
- HackRF One;
- Flipper Zero;
- M5StickC Plus;
- Los Digispark ATTINY85 Micro USB Dev Board Arduino;
- Alfa AWUS-036ACH;
- Wi-Fi Deauther;
- Proxmark3-EVO;
- SIM/SAM Extension for Proxmark3 RDV4;
- 125KHz RFID Cloner / 13.56MHz RFID/NFC Reader/Writer;
- Programmable SIM USIM Card;
- MSR605/MSR606 Credit Card Reader Typewriter with Bluetooth, USB Magnetic Strip Card Terminal;
- SIM Card Extender Kits;
- Cactus WHID Injector;
- O.MG FIELD KIT;
- SCREEN CRAB;
- SHARK JACK;
- WIFI PINEAPPLE;
- USB to TTL;
- USBNinja;
- GL.iNet AR150;
- USB Logic Analyzer;
- ZigBee Auditor.

#Пентест
📱 Портативная лаба: запуск Kali Linux на Raspberry Pi Zero.

• Благодаря Raspberry Pi Zero автор этого материала собрал портативное устройство с Kali Linux Pi-Tail, которое питается и управляется с помощью смартфона.

• Возможности такого инструмента безграничны: от проверки безопасности Wi-Fi до анализа приложений iOS и Android с помощью Frida. Подробное описание реализации доступно по ссылке ниже.

https://www.mobile-hacker.com/2024/10/04/portable-hacking-lab-control-the-smallest-kali-linux-with-a-smartphone/

#Пентест #ИБ #Raspberry
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Создаем кейлоггер для Windows.

• Во Франции есть ИБ компания Synacktiv, которая занимается пентестом и разработкой необходимых инструментов для их деятельности. В их блоге я заметил интересную и актуальную статью, где описан процесс написания кейлоггера для Windows, способного поддерживать все раскладки клавиатуры и правильно реконструировать символы Юникода независимо от языка. Материал разделен на 3 части и вот его содержимое:

- В первой части, авторы описывают три различных способа захвата нажатий клавиш (GetKeyState, SetWindowsHookEx, GetRawInputData ) и различия между этими методами.

- Во второй части подробно описан процесс, как Windows хранит информацию о раскладках клавиатуры в файле kbd*.dll и как ее анализировать.

- В третьей и заключительной части разложен процесс использования извлеченной информации для преобразования скан-кодов в символы и все сложные случаи, представленные различными раскладками, такими как лигатуры, мертвые клавиши, дополнительные состояния сдвига и SGCAPS.

#tools #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Attack methods for Windows Active Directory.

• Этот репозиторий содержит информацию о методах, которые используются для атак Windows Active Directory. Материал постоянно обновляется и поддерживается автором в актуальном состоянии. Обязательно добавляйте в закладки и используйте на практике:

Pre-requisites;
PowerShell AMSI Bypass;
PowerShell Bypass Execution Policy;
Evasion and obfuscation with PowerShellArmoury;
Windows Defender;
Remote Desktop;
- Enable Remote Desktop;
- Login with remote desktop;
- Login with remote desktop with folder sharing;
Enumeration;
- Users Enumeration;
- Domain Admins Enumeration;
- Computers Enumeration;
- Groups and Members Enumeration;
- Shares Enumeration;
- OUI and GPO Enumeration;
- ACLs Enumeration;
- Domain Trust Mapping;
- Domain Forest Enumeration;
- User Hunting;
- Enumeration with BloodHound;
- Gui-graph Queries;
- Console Queries;
Local Privilege Escalation;
Lateral Movement;
Persistence;
- Golden Ticket;
- Silver Ticket;
- Skeleton Key;
- DCSync;
Privilege Escalation;
- Kerberoast;
- Targeted Kerberoasting AS REPs;
- Targeted Kerberoasting Set SPN;
- Kerberos Delegation;
- Unconstrained Delegation;
- Printer Bug;
- Constrained Delegation;
- Child to Parent using Trust Tickets;
- Child to Parent using Krbtgt Hash;
- Across Forest using Trust Tickets;
- GenericAll Abused;
Trust Abuse MSSQL Servers;
Forest Persistence DCShadow.

#Пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Прорываемся к домен контроллеру через розетку.

• Занимательная история про внутренний пентест, в ходе которого специалистам удалось добраться до администратора домена не имея учетной записи.

• В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. В рассказе подробно разобрано, как они сложились в успешный вектор атаки.

https://habr.com/ru/post/767706/

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM