#linux #redteam #pentest
FreeIPA Pentesting⚡️
FreeIPA - доменная инфраструктура, которая разворачивается на базе ОС семейства Linux. Для пентестера важно разбираться в тестировании не только среды Active Directory, но и FreeIPA
В статье будет представлена базовая информация для проведения пентеста данной среды: enumeration, действия с хешами учетных записей
FreeIPA
FreeIPA Pentesting
FreeIPA - доменная инфраструктура, которая разворачивается на базе ОС семейства Linux. Для пентестера важно разбираться в тестировании не только среды Active Directory, но и FreeIPA
В статье будет представлена базовая информация для проведения пентеста данной среды: enumeration, действия с хешами учетных записей
FreeIPA
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1👍1
#windows #redteam
Искусство закрепления в Windows💻
При проведении пентестов после этапа эксплуатации очень важно закрепиться в системе для дальнейшего продвижения по сети. Данная статья содержит подробное руководство по закреплению в ОС семейства Windows: начиная профилями Powershell и реестром, заканчивая использованием сервисов
Windows Persistence
Искусство закрепления в Windows
При проведении пентестов после этапа эксплуатации очень важно закрепиться в системе для дальнейшего продвижения по сети. Данная статья содержит подробное руководство по закреплению в ОС семейства Windows: начиная профилями Powershell и реестром, заканчивая использованием сервисов
Windows Persistence
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
#pentest #redteam #tools
HackerGPT🤖
HackerGPT - это ваш незаменимый цифровой компаньон в мире хакинга. Созданный с учетом уникальных потребностей этичных хакеров, этот помощник на базе искусственного интеллекта находится на переднем крае знаний и помощи в области взлома. Оснащенный обширной базой данных по методам, инструментам и стратегиям взлома, HackerGPT - это не просто информационный ресурс, а активный участник вашего хакерского путешествия
HackerGPT
HackerGPT
HackerGPT - это ваш незаменимый цифровой компаньон в мире хакинга. Созданный с учетом уникальных потребностей этичных хакеров, этот помощник на базе искусственного интеллекта находится на переднем крае знаний и помощи в области взлома. Оснащенный обширной базой данных по методам, инструментам и стратегиям взлома, HackerGPT - это не просто информационный ресурс, а активный участник вашего хакерского путешествия
HackerGPT
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - hacker-gpt/hackergpt: HackerGPT Cyber-Security Companion
HackerGPT Cyber-Security Companion. Contribute to hacker-gpt/hackergpt development by creating an account on GitHub.
😁4👍2❤1
#pentest #redteam #soc
Как устроен COM и как это использовать для построения вектора атак💀
В статье будет освещена работа Component Object Model в Windows, а также случаи его использования злоумышленниками для реализации атак
Component Object Model
Как устроен COM и как это использовать для построения вектора атак
В статье будет освещена работа Component Object Model в Windows, а также случаи его использования злоумышленниками для реализации атак
Component Object Model
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
Привет, Хабр! Изучая отчеты по разбору вредоносного ПО, приходишь к выводу, что в последнее время одним из популярных методов для закрепления в системе является COM Hijacking (T1546.015) , применяемый...
👍3🔥2🤝1
#phishing #redteam
Советы по организации фишинга при проведении пентестов☁️
Фишинг - неотъемлемая часть практически любого пентеста, так как позволяет выявить слабую составляющую компании среди ее сотрудников. Поэтому к его организации нужно подходить продуманно
В статье будут отражены типичные ошибки даны советы по их избежанию при организации своей фишинговой кампании в рамках пентеста
Phishing
Советы по организации фишинга при проведении пентестов
Фишинг - неотъемлемая часть практически любого пентеста, так как позволяет выявить слабую составляющую компании среди ее сотрудников. Поэтому к его организации нужно подходить продуманно
В статье будут отражены типичные ошибки даны советы по их избежанию при организации своей фишинговой кампании в рамках пентеста
Phishing
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как запороть фишинг: советы пентестерам
Привет, меня зовут Дмитрий Семьянов, и я специалист по тестированию на проникновение в Innostage. Мы в команде регулярно проводим фишинговые рассылки для своей компании и наших заказчиков. За долгое...
🏆3👍2🔥2
#activedirectory #redteam #tools
PsMapExec: Утилита на Powershell для постэксплуатации Active Directory💻
Если вы знакомы с CrackMapExec, то использование данного инструмента не станет чем-то непривычным. Это тот же CME, но написанный на Powershell
🖥 Поддерживает протоколы:
- RDP
- SMB
- WinRM
- WMI
- VNC
PsMapExec
PsMapExec: Утилита на Powershell для постэксплуатации Active Directory
Если вы знакомы с CrackMapExec, то использование данного инструмента не станет чем-то непривычным. Это тот же CME, но написанный на Powershell
- RDP
- SMB
- WinRM
- WMI
- VNC
PsMapExec
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - The-Viper-One/PsMapExec: A PowerShell tool that takes strong inspiration from CrackMapExec / NetExec
A PowerShell tool that takes strong inspiration from CrackMapExec / NetExec - The-Viper-One/PsMapExec
👍3❤2🔥1🍓1
#windows #redteam #pentest
Используем NTLM-relay для Exchange с целью повышения привилегий🟦
В статье будет рассмотрен сценарий использования NTLM-relay атаки с целью получения привилегии для проведения DCSync и полной компрометации домена
PrivExchange
Используем NTLM-relay для Exchange с целью повышения привилегий
В статье будет рассмотрен сценарий использования NTLM-relay атаки с целью получения привилегии для проведения DCSync и полной компрометации домена
PrivExchange
Please open Telegram to view this post
VIEW IN TELEGRAM
Cqure
Abusing Exchange: One API call away from Domain Admin
In most organisations using Active Directory and Exchange, Exchange servers have such high privileges that being an Administrator on an Exchange server is enough to escalate to Domain Admin. Recently I came across a blog from the ZDI, in which they detail…
👍5🔥2❤1
#pentest #activedirectory #redteam
Diamond And Saphire Tickets💎
Все наверняка слышали про техники закрепления под названием Golden и Silver Tickets, когда мы используем хеш учетной записи krbtgt для подделки билетов. Атаки типа Diamond и Saphire Tickets, имеют более сложный механизм, использующий S4U2Self и U2U
В статье будут представлены как теоретические аспекты работы атаки, так и ее применение на практике
Diamond Ticket
Diamond And Saphire Tickets
Все наверняка слышали про техники закрепления под названием Golden и Silver Tickets, когда мы используем хеш учетной записи krbtgt для подделки билетов. Атаки типа Diamond и Saphire Tickets, имеют более сложный механизм, использующий S4U2Self и U2U
В статье будут представлены как теоретические аспекты работы атаки, так и ее применение на практике
Diamond Ticket
Please open Telegram to view this post
VIEW IN TELEGRAM
Peter Gabaldon
Diamond And Sapphire Tickets
Kerberos Diamond and Sapphire Tickets
👍3🔥2❤1
#pentest #redteam #beginners
Изучаем техники получения доступа к внутренней инфраструктуре и ее дальнейшей компрометации🌐
Цикл статей, который расскажет про все этапы так называемого kill-chain: от получения первичного доступа, до получения конечной цели (утечка данных и получение доступа)
Статья представит в подробности различные техники для каждого этапа и затронет кейсы, связанные с разными семействами ОС
Adversarial Tactics
Изучаем техники получения доступа к внутренней инфраструктуре и ее дальнейшей компрометации
Цикл статей, который расскажет про все этапы так называемого kill-chain: от получения первичного доступа, до получения конечной цели (утечка данных и получение доступа)
Статья представит в подробности различные техники для каждого этапа и затронет кейсы, связанные с разными семействами ОС
Adversarial Tactics
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 1
Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation)...
❤2👍2🔥1