Небольшая статья о том, как спрятаться от антивируса
https://www.alienvault.com/blogs/security-essentials/antivirus-evasion-for-penetration-testing-engagements
https://www.alienvault.com/blogs/security-essentials/antivirus-evasion-for-penetration-testing-engagements
AlienVault
Antivirus Evasion for Penetration Testing Engagements
During a penetration testing engagement, it’s quite common to have antivirus software applications installed in a client’s computer. This makes it quite challenging for the penetration tester to run common tools while giving the clients a perception that…
Проводя тестирование на проникновение, проверь, все ли возможное ты сделал!
https://hackercombat.com/web-application-penetration-testing-checklist/
https://hackercombat.com/web-application-penetration-testing-checklist/
HackerCombat
Web Application Penetration Testing Checklist | Updated 2023
Web Application Penetration Testing Checklist with step by step instructions. Know what is Web App Pen Testing and how it strengthen the app security.
Новый плагин для Burp Suite, позволяющий дешифровать, зашифрованный с помощью AES, трафик мобильных приложений
https://github.com/Ebryx/AES-Killer
https://github.com/Ebryx/AES-Killer
GitHub
GitHub - Ebryx/AES-Killer: Burp Plugin to decrypt AES encrypted traffic on the fly
Burp Plugin to decrypt AES encrypted traffic on the fly - Ebryx/AES-Killer
SSH port forwarding, корпоративная http-proxy, icmp и dns tunneling и другие способы запивотиться в сеть компании при проведении RedTeam
https://artkond.com/2017/03/23/pivoting-guide/
https://artkond.com/2017/03/23/pivoting-guide/
Artem Kondratenko
A Red Teamer's guide to pivoting
Pivoting guide for penetrations testers or red team members
Интересный материал о том, как можно проникнуть в сеть компании
https://medium.com/@adam.toscher/top-five-ways-the-red-team-breached-the-external-perimeter-262f99dc9d17
https://medium.com/@adam.toscher/top-five-ways-the-red-team-breached-the-external-perimeter-262f99dc9d17
Medium
Top Five Ways the Red Team breached the External Perimeter
I have been performing “red team” breach assessments for many years. Often the goal is penetrating an external network, and gaining access…
А раньше можно было использовать API Office 365 для исследования корпоративной почты
https://www.crowdstrike.com/blog/hiding-in-plain-sight-using-the-office-365-activities-api-to-investigate-business-email-compromises/
https://www.crowdstrike.com/blog/hiding-in-plain-sight-using-the-office-365-activities-api-to-investigate-business-email-compromises/
crowdstrike.com
Using the Office 365 Activities API to Investigate Business Email Compromises
Learn how CrowdStrike Services used the Office 365 Activities API to investigate Business Email Compromises (BECs) involving cyber fraud and theft.
Однострочный реверс шелл на Lua
Работает под windows, macos, linux
А у вас установлен Lua на рабочей машине?)
https://gist.github.com/cldrn/372b31c90d7f88be9020020b8e534dc4
Работает под windows, macos, linux
А у вас установлен Lua на рабочей машине?)
https://gist.github.com/cldrn/372b31c90d7f88be9020020b8e534dc4
Gist
Reverse Shell For Windows and Linux in Lua
Reverse Shell For Windows and Linux in Lua. GitHub Gist: instantly share code, notes, and snippets.
Сегодня делимся с вами отличной ссылкой на application security wiki
https://appsecwiki.com/#/
А также все статьи на github
https://github.com/exploitprotocol/app-sec-wiki/tree/master/docs
https://appsecwiki.com/#/
А также все статьи на github
https://github.com/exploitprotocol/app-sec-wiki/tree/master/docs
Appsecwiki
Application Security Wiki
Application Security Wiki is an initiative to provide all Application security related resources to Security Researchers and developers at one place.
Горячие разбор от горячей CVE-2018-8495
Настолько горячей, что ещё cvss для нее не посчитан
https://leucosite.com/Microsoft-Edge-RCE/
Настолько горячей, что ещё cvss для нее не посчитан
https://leucosite.com/Microsoft-Edge-RCE/
Leucosite
Edge RCE
(CVE-2018-8495) Chaining small bugs together to achieve RCE
"Дело не во мне, дело в тебе, ты больше чем просто администратор DNS"
А вы уверены, что ваш DNSAdmin не наделен бОльшими правами и обязанностями, чем надо?
https://adsecurity.org/?p=4064/
А вы уверены, что ваш DNSAdmin не наделен бОльшими правами и обязанностями, чем надо?
https://adsecurity.org/?p=4064/
Active Directory Security
From DNSAdmins to Domain Admin, When DNSAdmins is More than Just DNS Administration
It's been almost 1.5 years since the Medium post by Shay Ber was published that explained how to execute a DLL as SYSTEM on a Domain Controller provided the account is a member of DNSAdmins. I finally got around to posting here since many I speak with aren't…
Кстати, если вам нравятся наши посты - можете рекомендовать наш канал своим друзьям и всем заинтересованным)
Мы совершенно не против)
Мы совершенно не против)
Интересная статья как можно похулиганить в AD
https://www.labofapenetrationtester.com/2018/10/deploy-deception.html?m=1
https://www.labofapenetrationtester.com/2018/10/deploy-deception.html?m=1
Labofapenetrationtester
Forging Trusts for Deception in Active Directory
Home of Nikhil SamratAshok Mittal. Posts about Red Teaming, Offensive PowerShell, Active Directory and Pen Testing.
О том как cisco распознает вредоносный трафик без его расшифровки
#blueteam
https://blogs.cisco.com/security/detecting-encrypted-malware-traffic-without-decryption
#blueteam
https://blogs.cisco.com/security/detecting-encrypted-malware-traffic-without-decryption
Cisco Blogs
Detecting Encrypted Malware Traffic (Without Decryption)
Identifying threats within encrypted network traffic poses a unique set of challenges, i.e. monitoring traffic for threats and malware, but how to do so while maintaining the privacy of the user.
AlienVault рассказывают о том как они детектируют empire.
Интересно для понимания какие процессы вызывают подозрения
#redteam
https://www.alienvault.com/blogs/labs-research/detecting-empire-with-usm-anywhere
Интересно для понимания какие процессы вызывают подозрения
#redteam
https://www.alienvault.com/blogs/labs-research/detecting-empire-with-usm-anywhere
AT&T Cybersecurity
Detecting Empire with USM Anywhere
Empire is an open source post-exploitation framework that acts as a capable backdoor on infected systems. It provides a management platform for infected machines. Empire can deploy PowerShell and Python agents to infect both Windows and Linux systems.
Empire…
Empire…
Мы тоже не можем пройти мимо этой хайповой темы)
DNS over HTTPS - DoHC2
Enjoy!
#redteam
https://github.com/ryhanson/ExternalC2
https://github.com/SpiderLabs/DoHC2
DNS over HTTPS - DoHC2
Enjoy!
#redteam
https://github.com/ryhanson/ExternalC2
https://github.com/SpiderLabs/DoHC2
GitHub
GitHub - ryhanson/ExternalC2: A library for integrating communication channels with the Cobalt Strike External C2 server
A library for integrating communication channels with the Cobalt Strike External C2 server - ryhanson/ExternalC2
Что запустить на компьютере заказчика, чтобы закрепиться?
А вдруг это уже палится антивирусами и другими средствами защиты?
А кто-нибудь вообще использовал уже такие способы?
Ссылка с описанием различных способов запуска бинарного файла и описанием, какие вредоносны уже используют такие способы
#redteam
https://attack.mitre.org/techniques/T1191/
А вдруг это уже палится антивирусами и другими средствами защиты?
А кто-нибудь вообще использовал уже такие способы?
Ссылка с описанием различных способов запуска бинарного файла и описанием, какие вредоносны уже используют такие способы
#redteam
https://attack.mitre.org/techniques/T1191/
Защити свою информационную систему от злобных хакеров
#blueteam
https://medium.com/blue-team/preventing-mimikatz-attacks-ed283e7ebdd5
#blueteam
https://medium.com/blue-team/preventing-mimikatz-attacks-ed283e7ebdd5
Medium
Preventing Mimikatz Attacks
Mimikatz is playing a vital role in every internal penetration test or red team engagement mainly for its capability to extract passwords…
Chrome - один из самых популярных и любимых пользователями браузеров.
При проведении RedTeam не всегда достаточно оказаться на компьютере пользователя. Важно доказать заказчику, что из этого доступа можно извлечь пользу. Для этого не всегда нужно знать пароли пользователя. Достаточно воспользоваться cookie-файлом вашего любимого Chrome
#redteam
https://mango.pdf.zone/stealing-chrome-cookies-without-a-password
При проведении RedTeam не всегда достаточно оказаться на компьютере пользователя. Важно доказать заказчику, что из этого доступа можно извлечь пользу. Для этого не всегда нужно знать пароли пользователя. Достаточно воспользоваться cookie-файлом вашего любимого Chrome
#redteam
https://mango.pdf.zone/stealing-chrome-cookies-without-a-password
mango.pdf.zone
Stealing Chrome cookies without a password
Stealing Chrome Cookies without root or password on OSX, Linux, and Windows via Remote Debugging Protocol.
Стандарты говорят нам о том, что нужно использовать не только пароль, а ещё какой-нибудь второй фактор для генерации одноразового пароля. Google, duo, authy и другие предлагают нам свои услуги по генерации второго фактора. Но на все есть свои стандарты. Давайте посмотрим, насколько они безопасны
#redteam
#crypto
https://www.unix-ninja.com/p/attacking_google_authenticator
#redteam
#crypto
https://www.unix-ninja.com/p/attacking_google_authenticator