Продолжение
10 последних логонов:
Get-WinEvent -FilterHashtable @{LogName='Security';ID=4624} -MaxEvents 10 |
ForEach-Object {
$eventXml = [xml]$_.ToXml()
$logonType = $eventXml.Event.EventData.Data |
Where-Object { $_.Name -eq 'LogonType' } |
Select-Object -ExpandProperty '#text'
$targetUser = $eventXml.Event.EventData.Data |
Where-Object { $_.Name -eq 'TargetUserName' } |
Select-Object -ExpandProperty '#text'
[PSCustomObject]@{
TimeCreated = $_.TimeCreated
LogonType = $logonType
TargetUserName = $targetUser
LogonID = ($eventXml.Event.EventData.Data |
Where-Object { $_.Name -eq 'TargetLogonId' }).'#text'
}
} | Format-Table -AutoSizeСбор по конкретному пользователю:
$user = 'exited3n'
Get-WinEvent -FilterHashtable @{LogName='Security';ID=4624} -MaxEvents 1000 |
ForEach-Object {
$eventXml = [xml]$_.ToXml()
$logonType = $eventXml.Event.EventData.Data | Where-Object { $_.Name -eq 'LogonType' } | Select-Object -ExpandProperty '#text'
$targetUser = $eventXml.Event.EventData.Data | Where-Object { $_.Name -eq 'TargetUserName' } | Select-Object -ExpandProperty '#text'
$logonId = $eventXml.Event.EventData.Data | Where-Object { $_.Name -eq 'TargetLogonId' } | Select-Object -ExpandProperty '#text'
if ($targetUser -imatch $user) {
[PSCustomObject]@{
TimeCreated = $_.TimeCreated
LogonType = $logonType
TargetUserName = $targetUser
LogonID = $logonId
}
}
} | Select-Object -First 1000 | Format-Table -AutoSize
Текущие на wmi:
Get-WmiObject -Class Win32_LogonSession |
Where-Object { $_.LogonType} |
ForEach-Object {
$session = $_
Get-WmiObject -Query "Associators of {Win32_LogonSession.LogonId='$($session.LogonId)'} Where AssocClass=Win32_LoggedOnUser Role=Dependent" |
Select-Object @{n='User';e={$_.Name}}, @{n='LogonType';e={$session.LogonType}}
}
#windows #logons #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегодня решил написать о типах логона, учитывая количество вопросов по данному поводу, становится совершенно очевидно, что многим, особенно начинающим, этот момент не понятен
И что же это такое ?
Типы логонов - ключевой элемент в понимании того, как и откуда пользователи и процессы получают доступ к Windows системам и ресурсам
Немножко базы:
Interactive (2) Локальный, т.н. logon locally
Network (3) Сетевой, доступ к ресурсам по сети, например, к общим папкам
Batch (4) Пакетное задание, используется при выполнение заданий через планировщик
Service (5) Вход службы
Unlock (7) Разблокировка рабочего стола после блокировки экрана.
NetworkCleartext (8) Сетевой с передачей учетных данных в открытом виде (например, базовая аутентификация IIS).
NewCredentials (9) Вход с новыми учетными данными
RemoteInteractive (10) Удалённый интерактивный
CachedInteractive (11) Локальный интерактивный с кэшированными данными, например, при недоступности DC
CachedRemoteInteractive (12) Удалённый вход с кэшированными учетными данными
CachedUnlock (13) Разблокировка с кэшированными учетными данными
Interactive (2)
Console logon
RUNAS
Network (3)
NET USE
RPC вызовы
Evil-WinRM
Impacket-wmiexec и т.д.
Удаленный реестр
IIS Windows аутентификация
SQL Windows аутентификация
Batch (4)
Задания планировщика
Service (5)
Службы (services.msc)
NetworkCleartext (8)
PowerShell с CredSSP
NewCredentials (9)
RunAs с параметром /netonly
RemoteInteractive (10)
Удаленный рабочий стол (RDP)
Разница довольно таки большая, например при работе с DPAPI
При интерактивном входе (2) пользователь полноценно аутентифицирован в системе, и у него есть доступ к своим мастер-ключам
При сетевом входе (3) происходит аутентификация по сети, но контекст безопасности и доступ к мастер-ключам отсутствует или ограничен. Это связано с тем, что сетевая аутентификация не создаёт полноценной интерактивной сессии
Каждый уважающий себя C2 умеет ими манипулировать, типа такого -
token make domain.local user Password123 LOGON_INTERACTIVEПростой команды аля
whoami к сожалению нетКаждый вход в Windows создаёт сессию с определённым типом логона, который фиксируется в журнале безопасности (например, в событии с ID 4624)
Я написал 3 powershell
Первый выведет 10 последних логонов
Второй может собирать по конкретному пользователю
Третий на wmi покажет текущие
Но они не влезли в данный пост, поэтому положу их в другой
#windows #logons #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1 1 1 1
Обновление инструмента для выявления связей и построения графов в
Отличный инструмент при пентесте
Для сбора информации используются коллекторы bloodhound-ce или SharpHound
Bonus:
BadSuccessor query - dMSA (delegated Managed Service Account) в Windows Server 2025
MATCH (c1:Computer)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-516' WITH COLLECT(c1.name) AS dcs MATCH (c2:Computer) WHERE c2.enabled = true AND (c2.operatingsystem contains '2025') AND (c2.name IN dcs) RETURN c2.name
Установка:
curl -L https://ghst.ly/getbhce | docker compose -f - up
https://localhost:8080/ui/login
Логин admin и сгенерированный пароль
Для обновления переходим в директорию с docker-compose.yml и запускаем:
docker compose pull && docker compose up
Сбор информации:
python3 bloodhound-python -u domain_user -p 'P@ss' -ns 10.0.0.1 -d contoso.com -c all --dns-tcp
Neo4j запросы:
# Domain Admins и время установки пароля
MATCH (g:Group) WHERE g.name =~ "(?i).*DOMAIN ADMINS.*" WITH g MATCH (g)<-
[r:MemberOf*1..]-(u) RETURN u.name AS User,
datetime({epochSeconds:toInteger(u.pwdlastset)}) as passwordLastSet, datetime({epochSeconds: toInteger(u.whencreated)}) AS dateCreated ORDER BY u.pwdlastset
# Сервисные УЗ, время установки пароля, дата создания
MATCH (u:User) WHERE u.hasspn=true AND (NOT u.name STARTS WITH 'KRBTGT') RETURN u.name
AS accountName, datetime({epochSeconds: toInteger(u.pwdlastset)}) AS passwordLastSet,
datetime({epochSeconds: toInteger(u.whencreated)}) AS dateCreated ORDER BY u.pwdlastset
# Пользователи и описание
MATCH (u:User) RETURN u.name as username, u.description as description
# Domain Admins или Administrators с сессией исключая DC
MATCH (c1:Computer)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-516' WITH
COLLECT(c1.name) AS domainControllers
MATCH (n:User)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-512' OR
g.objectid ENDS WITH '-544'
MATCH p = (c:Computer)-[:HasSession]->(n) WHERE NOT c.name in domainControllers return
p
# Неограниченное делегирование исключая DC
MATCH (c1:Computer)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-516' WITH
COLLECT(c1.name) AS domainControllers
MATCH (c:Computer {unconstraineddelegation:true}) WHERE NOT c.name IN domainControllers
RETURN c
# Пользователи с ограниченным делегированием
MATCH p = ((u:User)-[r:AllowedToDelegate]->(c:Computer)) RETURN p
Подробный гайд:
ADCS атаки:
Ссылки:
P.S. Сам таки полностью перешел на CE версию и legacy использовать больше желания нет 👍😅
#bloodhound #pentest #active_directory #soft #bhce
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3 2❤1
Forwarded from Adaptix Framework
AdaptixC2 v0.5 is out
https://github.com/Adaptix-Framework/AdaptixC2
* Windows "gopher" agent
* Fast socks5 tunnels via "gopher" agent
* New Remote Terminal
* New Client side tunnels
More details in the changelog: https://adaptix-framework.gitbook.io/adaptix-framework/changelog/v0.4-greater-than-v0.5
https://github.com/Adaptix-Framework/AdaptixC2
* Windows "gopher" agent
* Fast socks5 tunnels via "gopher" agent
* New Remote Terminal
* New Client side tunnels
More details in the changelog: https://adaptix-framework.gitbook.io/adaptix-framework/changelog/v0.4-greater-than-v0.5
GitHub
GitHub - Adaptix-Framework/AdaptixC2
Contribute to Adaptix-Framework/AdaptixC2 development by creating an account on GitHub.
❤2 2
GitHub
GitHub - k4m4/movies-for-hackers: 🎬 A curated list of movies every hacker & cyberpunk must watch.
🎬 A curated list of movies every hacker & cyberpunk must watch. - k4m4/movies-for-hackers
📽 Репозиторий и по совместительству сайт с подборкой фильмов на IT тематику
😉 Movies for hackers
💻 Repo
#list #movies #interesting
✈️ Whitehat Lab 💬 Chat
#list #movies #interesting
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Интересный инструмент для моделирования различных типов атак, с целью создания телеметрии в контролируемых средах
#purpleteam #csharp #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
kreep
BadSuccessor: Abusing dMSAs for AD Domination
After Akamai’s publication of BadSuccessor, I set out to research and reproduce the exploit. In this post I cover: an overview of the vulnerability as disclosed by Akamai researcher Yuval Gordon; how I stood up a Windows Server 2025 DC in my existing GOAD…
Please open Telegram to view this post
VIEW IN TELEGRAM
Заказывали OS для bug bounty? 😅
Тогда получайте, дистрибутив основанный на 12ом
ПО:
Recon: amass, subfinder, assetfinder
Scanning: nuclei, httpx, dalfox, gf, waybackurls
Brute Forcing: ffuf, dirsearch, wordlists
Networking: massdns, dnsx, masscan
Testing: Burp Suite, OWASP-ZAP, Sqlmap
OSINT: theHarvester, recon-ng, etc..
Полный список тут
P.S. Считаю, что брать надо уже только из-за черно-зеленого оформления 😂
#bountyos #debian #bug
Please open Telegram to view this post
VIEW IN TELEGRAM
Большой обзор (english)
Server/Client Architecture for Multiplayer Support
Cross-platform GUI client
Fully encrypted communications
Listener and Agents as Plugin (Extender)
Client extensibility for adding new tools
Task and Jobs storage
Files and Process browsers
Socks4 / Socks5 / Socks5 Auth support
Local and Reverse port forwarding support
BOF support
Linking Agents and Sessions Graph
Agents Health Checker
Agents KillDate and WorkingTime control
Windows/Linux/MacOs agents support
Remote Terminal
sudo apt install golang-1.23 mingw-w64 make
sudo ln -s /usr/lib/go-1.23/bin/go /usr/local/bin/go
sudo apt install make cmake libssl-dev qt6-base-dev qt6-websockets-dev
git clone https://github.com/Adaptix-Framework/AdaptixC2.git
cd AdaptixC2
make server
make extenders
make client
cd dist
chmod +x ssl_gen.sh
./ssl_gen.sh
./adaptixserver -profile profile.json
./AdaptixClient
#adaptixc2 #redteam #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Для кодинга на
Вот так и нашел OpenIDE, построена на базе IntelliJ IDEA, по умолчанию поддерживает Java и Kotlin (эти оба два не особо интересны😁), но после установки плагина Python Community Edition превращается в родную и любимую IDE. Обещают подвести поддержку Go и Rust, будет совсем хорошо
В общем мне зашло, могу рекомендовать
#openide #ide #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - bregman-arie/devops-exercises: Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform…
Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions - bre...
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 1N73LL1G3NC3
Delegations
A tool to work with all types of Kerberos delegations (unconstrained, constrained, and resource-based constrained delegations) in Active Directory.
Audit mode:
Add mode:
Find mode:
Clear mode:
Remove mode:
Monitor mode:
A tool to work with all types of Kerberos delegations (unconstrained, constrained, and resource-based constrained delegations) in Active Directory.
Audit mode:
◦ Audit existing unconstrained delegations
◦ Audit existing constrained delegations with or without protocol transition
◦ Audit existing resource-based constrained delegations
Add mode:
◦ Add new unconstrained delegations
◦ Add new constrained delegations with or without protocol transition
◦ Add new resource-based constrained delegations
Find mode:
◦ Find unconstrained delegations
◦ Find constrained delegations with or without protocol transition
◦ Find resource-based constrained delegations
Clear mode:
◦ Clear existing unconstrained delegations
◦ Clear existing constrained delegations with or without protocol transition
◦ Clear existing resource-based constrained delegations
Remove mode:
◦ Remove existing unconstrained delegations
◦ Remove existing constrained delegations with or without protocol transition
◦ Remove existing resource-based constrained delegations
Monitor mode:
◦ Monitor modifications of all types of delegations in real-time
• Protocol transition mode:
◦ Add protocol transition on a constrained delegation
◦ Remove protocol transition on a constrained delegation
Forwarded from Offensive Xwitter
😈 [ Aditya Telange @adityatelange ]
evil-winrm-py v1 released🌟
🔗 https://github.com/adityatelange/evil-winrm-py/releases/tag/v1.0.0
🐥 [ tweet ]
evil-winrm-py v1 released🌟
🔗 https://github.com/adityatelange/evil-winrm-py/releases/tag/v1.0.0
🐥 [ tweet ]
Хороший товарищ пишет рецензию, очень подробный отзыв по курсу в целом и экзамену в частности
Будет ли вам интересен данный материал ? Если да, то ставим Гэндальфа
Коротко о курсе:
Интенсивный обучающий курс, который охватывает широкий спектр техник и инструментов для проведения пентеста
#htb #cert #exam
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Полный гайд по эксплуатации ADCS от ESC1 до ESC16. Понятно, что материалов по этой теме и так много, но пусть будет под рукой))
https://xbz0n.sh/blog/adcs-complete-attack-reference
#ad #adcs #privesc #pentest #redteam
https://xbz0n.sh/blog/adcs-complete-attack-reference
#ad #adcs #privesc #pentest #redteam
xbz0n.sh
Breaking ADCS: ESC1 to ESC16 Attack Techniques
Let's talk about Active Directory Certificate Services. If you've been doing red team work for any length of time, you've probably heard about ADCS attacks. ...
Google Docs
ADCS Attack Techniques Cheatsheet
И в дополнение к предыдущему посту, сравнительная табличка по инструментам
Отличная шпаргалка по атакам на ADCS
Разобраны основные инструменты для проверки и эксплуатации уязвимостей
#adcs #active_directory #windows #esc #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7 1
Forwarded from Пакет Безопасности
Красивое
TAdviser сделал карту кибератак, нацеленных на Россию. Тут и цветовая разбивка по источникам, и разделение по сферам деятельности целей атак, и даже конкретные хакерские группировки указаны. Ну и описание всего этого тоже есть.
Так что смотрим, изучаем, делимся.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
TAdviser сделал карту кибератак, нацеленных на Россию. Тут и цветовая разбивка по источникам, и разделение по сферам деятельности целей атак, и даже конкретные хакерские группировки указаны. Ну и описание всего этого тоже есть.
Так что смотрим, изучаем, делимся.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1