AP Security
3.62K subscribers
280 photos
2 videos
61 files
547 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
#linux #redteam #pentest

FreeIPA Pentesting⚡️

FreeIPA
- доменная инфраструктура, которая разворачивается на базе ОС семейства Linux. Для пентестера важно разбираться в тестировании не только среды Active Directory, но и FreeIPA

В статье будет представлена базовая информация для проведения пентеста данной среды: enumeration, действия с хешами учетных записей

FreeIPA
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51👍1
#windows #redteam

Искусство закрепления в Windows💻

При проведении пентестов после этапа эксплуатации очень важно закрепиться в системе для дальнейшего продвижения по сети. Данная статья содержит подробное руководство по закреплению в ОС семейства Windows: начиная профилями Powershell и реестром, заканчивая использованием сервисов

Windows Persistence
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥1
#pentest #redteam #tools

HackerGPT🤖

HackerGPT
- это ваш незаменимый цифровой компаньон в мире хакинга. Созданный с учетом уникальных потребностей этичных хакеров, этот помощник на базе искусственного интеллекта находится на переднем крае знаний и помощи в области взлома. Оснащенный обширной базой данных по методам, инструментам и стратегиям взлома, HackerGPT - это не просто информационный ресурс, а активный участник вашего хакерского путешествия

HackerGPT
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4👍21
#pentest #redteam #soc

Как устроен COM и как это использовать для построения вектора атак💀

В статье будет освещена работа Component Object Model в Windows, а также случаи его использования злоумышленниками для реализации атак

Component Object Model
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🤝1
#pentest #redteam #wifi

Атакуем Wi-FI точки доступа с помощью атаки Evil Twin🏴‍☠️

Evil
Twin - атака, в ходе которой злоумышленник создает сеть-двойника, похожую на легитимную точку доступа для перехвата пароля

Вы узнаете как проводить данную атаку с помощью инструмента airgeddon

Evil Twin
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥2
#phishing #redteam

Советы по организации фишинга при проведении пентестов☁️

Фишинг - неотъемлемая часть практически любого пентеста, так как позволяет выявить слабую составляющую компании среди ее сотрудников. Поэтому к его организации нужно подходить продуманно

В статье будут отражены типичные ошибки даны советы по их избежанию при организации своей фишинговой кампании в рамках пентеста

Phishing
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆3👍2🔥2
#activedirectory #redteam #tools

PsMapExec: Утилита на Powershell для постэксплуатации Active Directory💻

Если вы знакомы с CrackMapExec, то использование данного инструмента не станет чем-то непривычным. Это тот же CME, но написанный на Powershell

🖥Поддерживает протоколы:

- RDP
- SMB
- WinRM
- WMI
- VNC

PsMapExec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥1🍓1
#windows #redteam #pentest

Используем NTLM-relay для Exchange с целью повышения привилегий🟦

В статье будет рассмотрен сценарий использования NTLM-relay атаки с целью получения привилегии для проведения DCSync и полной компрометации домена

PrivExchange
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥21
#pentest #activedirectory #redteam

Diamond And Saphire Tickets💎

Все наверняка слышали про техники закрепления под названием Golden и Silver Tickets, когда мы используем хеш учетной записи krbtgt для подделки билетов. Атаки типа Diamond и Saphire Tickets, имеют более сложный механизм, использующий S4U2Self и U2U

В статье будут представлены как теоретические аспекты работы атаки, так и ее применение на практике

Diamond Ticket
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥21
#pentest #redteam #beginners

Изучаем техники получения доступа к внутренней инфраструктуре и ее дальнейшей компрометации🌐

Цикл статей, который расскажет про все этапы так называемого kill-chain: от получения первичного доступа, до получения конечной цели (утечка данных и получение доступа)

Статья представит в подробности различные техники для каждого этапа и затронет кейсы, связанные с разными семействами ОС

Adversarial Tactics
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥1