[MIS]ter & [MIS]sis Team
1.06K subscribers
18 photos
162 links
ИБ глазами RedTeam

НепроИБэ свою ИБ

https://github.com/mis-team

https://www.m13.su/it-security
Download Telegram
Новый плагин для Burp Suite, позволяющий дешифровать, зашифрованный с помощью AES, трафик мобильных приложений

https://github.com/Ebryx/AES-Killer
SSH port forwarding, корпоративная http-proxy, icmp и dns tunneling и другие способы запивотиться в сеть компании при проведении RedTeam

https://artkond.com/2017/03/23/pivoting-guide/
Однострочный реверс шелл на Lua
Работает под windows, macos, linux

А у вас установлен Lua на рабочей машине?)

https://gist.github.com/cldrn/372b31c90d7f88be9020020b8e534dc4
Горячие разбор от горячей CVE-2018-8495

Настолько горячей, что ещё cvss для нее не посчитан

https://leucosite.com/Microsoft-Edge-RCE/
Кстати, если вам нравятся наши посты - можете рекомендовать наш канал своим друзьям и всем заинтересованным)
Мы совершенно не против)
RCE в Imperva SecureSphere 13 Безопасненько

https://www.exploit-db.com/exploits/45542/
Что запустить на компьютере заказчика, чтобы закрепиться?
А вдруг это уже палится антивирусами и другими средствами защиты?
А кто-нибудь вообще использовал уже такие способы?
Ссылка с описанием различных способов запуска бинарного файла и описанием, какие вредоносны уже используют такие способы

#redteam

https://attack.mitre.org/techniques/T1191/
Chrome - один из самых популярных и любимых пользователями браузеров.

При проведении RedTeam не всегда достаточно оказаться на компьютере пользователя. Важно доказать заказчику, что из этого доступа можно извлечь пользу. Для этого не всегда нужно знать пароли пользователя. Достаточно воспользоваться cookie-файлом вашего любимого Chrome

#redteam

https://mango.pdf.zone/stealing-chrome-cookies-without-a-password
Стандарты говорят нам о том, что нужно использовать не только пароль, а ещё какой-нибудь второй фактор для генерации одноразового пароля. Google, duo, authy и другие предлагают нам свои услуги по генерации второго фактора. Но на все есть свои стандарты. Давайте посмотрим, насколько они безопасны

#redteam
#crypto

https://www.unix-ninja.com/p/attacking_google_authenticator
У Cobalt Strike есть отличная фишка - фреймворк External C2, который позволяет использовать сторонние программы в качестве транспорта для нагрузки.

Использовать dropbox совместно с cobalt strike - великолепно!

#redteam

https://github.com/Truneski/external_c2_framework

https://truneski.github.io/blog/2018/11/05/cobaltstrike-over-external-c2-via-dropbox/