#linux #redteam #pentest
FreeIPA Pentesting⚡️
FreeIPA - доменная инфраструктура, которая разворачивается на базе ОС семейства Linux. Для пентестера важно разбираться в тестировании не только среды Active Directory, но и FreeIPA
В статье будет представлена базовая информация для проведения пентеста данной среды: enumeration, действия с хешами учетных записей
FreeIPA
FreeIPA Pentesting
FreeIPA - доменная инфраструктура, которая разворачивается на базе ОС семейства Linux. Для пентестера важно разбираться в тестировании не только среды Active Directory, но и FreeIPA
В статье будет представлена базовая информация для проведения пентеста данной среды: enumeration, действия с хешами учетных записей
FreeIPA
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1👍1
#windows #redteam
Искусство закрепления в Windows💻
При проведении пентестов после этапа эксплуатации очень важно закрепиться в системе для дальнейшего продвижения по сети. Данная статья содержит подробное руководство по закреплению в ОС семейства Windows: начиная профилями Powershell и реестром, заканчивая использованием сервисов
Windows Persistence
Искусство закрепления в Windows
При проведении пентестов после этапа эксплуатации очень важно закрепиться в системе для дальнейшего продвижения по сети. Данная статья содержит подробное руководство по закреплению в ОС семейства Windows: начиная профилями Powershell и реестром, заканчивая использованием сервисов
Windows Persistence
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
#pentest #redteam #tools
HackerGPT🤖
HackerGPT - это ваш незаменимый цифровой компаньон в мире хакинга. Созданный с учетом уникальных потребностей этичных хакеров, этот помощник на базе искусственного интеллекта находится на переднем крае знаний и помощи в области взлома. Оснащенный обширной базой данных по методам, инструментам и стратегиям взлома, HackerGPT - это не просто информационный ресурс, а активный участник вашего хакерского путешествия
HackerGPT
HackerGPT
HackerGPT - это ваш незаменимый цифровой компаньон в мире хакинга. Созданный с учетом уникальных потребностей этичных хакеров, этот помощник на базе искусственного интеллекта находится на переднем крае знаний и помощи в области взлома. Оснащенный обширной базой данных по методам, инструментам и стратегиям взлома, HackerGPT - это не просто информационный ресурс, а активный участник вашего хакерского путешествия
HackerGPT
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - hacker-gpt/hackergpt: HackerGPT Cyber-Security Companion
HackerGPT Cyber-Security Companion. Contribute to hacker-gpt/hackergpt development by creating an account on GitHub.
😁4👍2❤1
#pentest #redteam #soc
Как устроен COM и как это использовать для построения вектора атак💀
В статье будет освещена работа Component Object Model в Windows, а также случаи его использования злоумышленниками для реализации атак
Component Object Model
Как устроен COM и как это использовать для построения вектора атак
В статье будет освещена работа Component Object Model в Windows, а также случаи его использования злоумышленниками для реализации атак
Component Object Model
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
Привет, Хабр! Изучая отчеты по разбору вредоносного ПО, приходишь к выводу, что в последнее время одним из популярных методов для закрепления в системе является COM Hijacking (T1546.015) , применяемый...
👍3🔥2🤝1
#phishing #redteam
Советы по организации фишинга при проведении пентестов☁️
Фишинг - неотъемлемая часть практически любого пентеста, так как позволяет выявить слабую составляющую компании среди ее сотрудников. Поэтому к его организации нужно подходить продуманно
В статье будут отражены типичные ошибки даны советы по их избежанию при организации своей фишинговой кампании в рамках пентеста
Phishing
Советы по организации фишинга при проведении пентестов
Фишинг - неотъемлемая часть практически любого пентеста, так как позволяет выявить слабую составляющую компании среди ее сотрудников. Поэтому к его организации нужно подходить продуманно
В статье будут отражены типичные ошибки даны советы по их избежанию при организации своей фишинговой кампании в рамках пентеста
Phishing
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как запороть фишинг: советы пентестерам
Привет, меня зовут Дмитрий Семьянов, и я специалист по тестированию на проникновение в Innostage. Мы в команде регулярно проводим фишинговые рассылки для своей компании и наших заказчиков. За долгое...
🏆3👍2🔥2
#activedirectory #redteam #tools
PsMapExec: Утилита на Powershell для постэксплуатации Active Directory💻
Если вы знакомы с CrackMapExec, то использование данного инструмента не станет чем-то непривычным. Это тот же CME, но написанный на Powershell
🖥 Поддерживает протоколы:
- RDP
- SMB
- WinRM
- WMI
- VNC
PsMapExec
PsMapExec: Утилита на Powershell для постэксплуатации Active Directory
Если вы знакомы с CrackMapExec, то использование данного инструмента не станет чем-то непривычным. Это тот же CME, но написанный на Powershell
- RDP
- SMB
- WinRM
- WMI
- VNC
PsMapExec
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - The-Viper-One/PsMapExec: A PowerShell tool that takes strong inspiration from CrackMapExec / NetExec
A PowerShell tool that takes strong inspiration from CrackMapExec / NetExec - The-Viper-One/PsMapExec
👍3❤2🔥1🍓1
#windows #redteam #pentest
Используем NTLM-relay для Exchange с целью повышения привилегий🟦
В статье будет рассмотрен сценарий использования NTLM-relay атаки с целью получения привилегии для проведения DCSync и полной компрометации домена
PrivExchange
Используем NTLM-relay для Exchange с целью повышения привилегий
В статье будет рассмотрен сценарий использования NTLM-relay атаки с целью получения привилегии для проведения DCSync и полной компрометации домена
PrivExchange
Please open Telegram to view this post
VIEW IN TELEGRAM
Cqure
Abusing Exchange: One API call away from Domain Admin
In most organisations using Active Directory and Exchange, Exchange servers have such high privileges that being an Administrator on an Exchange server is enough to escalate to Domain Admin. Recently I came across a blog from the ZDI, in which they detail…
👍5🔥2❤1
#pentest #activedirectory #redteam
Diamond And Saphire Tickets💎
Все наверняка слышали про техники закрепления под названием Golden и Silver Tickets, когда мы используем хеш учетной записи krbtgt для подделки билетов. Атаки типа Diamond и Saphire Tickets, имеют более сложный механизм, использующий S4U2Self и U2U
В статье будут представлены как теоретические аспекты работы атаки, так и ее применение на практике
Diamond Ticket
Diamond And Saphire Tickets
Все наверняка слышали про техники закрепления под названием Golden и Silver Tickets, когда мы используем хеш учетной записи krbtgt для подделки билетов. Атаки типа Diamond и Saphire Tickets, имеют более сложный механизм, использующий S4U2Self и U2U
В статье будут представлены как теоретические аспекты работы атаки, так и ее применение на практике
Diamond Ticket
Please open Telegram to view this post
VIEW IN TELEGRAM
Peter Gabaldon
Diamond And Sapphire Tickets
Kerberos Diamond and Sapphire Tickets
👍3🔥2❤1
#pentest #redteam #beginners
Изучаем техники получения доступа к внутренней инфраструктуре и ее дальнейшей компрометации🌐
Цикл статей, который расскажет про все этапы так называемого kill-chain: от получения первичного доступа, до получения конечной цели (утечка данных и получение доступа)
Статья представит в подробности различные техники для каждого этапа и затронет кейсы, связанные с разными семействами ОС
Adversarial Tactics
Изучаем техники получения доступа к внутренней инфраструктуре и ее дальнейшей компрометации
Цикл статей, который расскажет про все этапы так называемого kill-chain: от получения первичного доступа, до получения конечной цели (утечка данных и получение доступа)
Статья представит в подробности различные техники для каждого этапа и затронет кейсы, связанные с разными семействами ОС
Adversarial Tactics
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 1
Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation)...
❤2👍2🔥1
#redteam #pentest #bypassav
👁 Обход AVs/EDRs с помощью SysCalls
Syscalls позволяют любой программе переходить в режим ядра для выполнения привилегированных операций, например, записи файла
Большинство антивирусов, EDR и песочниц используют пользовательские хуки, что означает, что они могут отслеживать и перехватывать любой пользовательский вызов API. Однако если мы выполним системный вызов и перейдем в режим ядра, они не смогут ничего отследить
В статье вы узнаете как работают AVs/EDRs, и как с помощью SysCalls выполнить их обход для выполнения вредоносного кода
⌨️ SysCalls
Syscalls позволяют любой программе переходить в режим ядра для выполнения привилегированных операций, например, записи файла
Большинство антивирусов, EDR и песочниц используют пользовательские хуки, что означает, что они могут отслеживать и перехватывать любой пользовательский вызов API. Однако если мы выполним системный вызов и перейдем в режим ядра, они не смогут ничего отследить
В статье вы узнаете как работают AVs/EDRs, и как с помощью SysCalls выполнить их обход для выполнения вредоносного кода
Please open Telegram to view this post
VIEW IN TELEGRAM
PwnedC0ffee
AV/EDR Bypass Using Direct Syscalls - Red Team Tactics - PwnedC0ffee
We will talk about how most AV/EDRs detect malicious behaviours and an interesting way to bypass them using Direct System Calls in Windows.
👌6🔥5❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - S3cur3Th1sSh1t/Amsi-Bypass-Powershell: This repo contains some Amsi Bypass methods i found on different Blog Posts.
This repo contains some Amsi Bypass methods i found on different Blog Posts. - S3cur3Th1sSh1t/Amsi-Bypass-Powershell
🔥9
#pentest #redteam #cheatsheet
✈️ Pivoting CheatSheet by Offensive Security
Крайне подробная шпаргалка по техникам перенаправления трафика. Представлены способы проброса портов с помощью SSH, Metasploit, NetCat, Chisel, PivotSuite
Offensive Route
Крайне подробная шпаргалка по техникам перенаправления трафика. Представлены способы проброса портов с помощью SSH, Metasploit, NetCat, Chisel, PivotSuite
Offensive Route
Please open Telegram to view this post
VIEW IN TELEGRAM
👌9⚡4 1
#redteam #pivoting
🖥 RevSocks: швейцарский нож для проброса портов и туннелирования трафика
revsocks - утилита для туннелирования, написанная на Golang
⚙️ Основные фишки:
- Поддержка Linux/Windows/Mac/BSD
- Шифрованное соединение с TLS
- Поддержка DNS туннелирования (SOCKS поверх DNS)
- Поддержка прокси (с аутентификацией и без)
- Генерация SSL/TLS сертификатов
🖥 GitHub
revsocks - утилита для туннелирования, написанная на Golang
- Поддержка Linux/Windows/Mac/BSD
- Шифрованное соединение с TLS
- Поддержка DNS туннелирования (SOCKS поверх DNS)
- Поддержка прокси (с аутентификацией и без)
- Генерация SSL/TLS сертификатов
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - kost/revsocks: Reverse SOCKS5 implementation in Go
Reverse SOCKS5 implementation in Go . Contribute to kost/revsocks development by creating an account on GitHub.
❤8⚡4🔥3
Bypass_WAF_at_Scale.pdf
2.9 MB
#pentest #redteam
🥇 Не позволяйте WAF остановить вас!
Последние два года были интересными...
Я наблюдаю гораздо более активное внедрение облачных, программных и аппаратных WAF.
Помню, как 5 лет назад WAF устанавливались только на абсолютно критических и основных ресурсах. По разным причинам: стоимость и удобство использования были самыми важными.
Лаконичный доклад с ссылками на статьи и утилиты, собранный на основе действующих способов и подходов ( в том числе упоминается nowafpls, ссылку на плагин приводили выше на канале).
Приятного прочтения💾
Последние два года были интересными...
Я наблюдаю гораздо более активное внедрение облачных, программных и аппаратных WAF.
Помню, как 5 лет назад WAF устанавливались только на абсолютно критических и основных ресурсах. По разным причинам: стоимость и удобство использования были самыми важными.
Лаконичный доклад с ссылками на статьи и утилиты, собранный на основе действующих способов и подходов ( в том числе упоминается nowafpls, ссылку на плагин приводили выше на канале).
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
#tools #redteam
💰 Remote Kerberos Relay
Данный проект содержит в себе применение инструментов KrbRelay и KrbRealayUp, техники DCOM и эксплойт SilverPotato ( база для доработки на Red Team) .
Его автор благодарит комьюнити за отсутствие POC на CertifiedDCOM and SilverPotato. В связи с этим нельзя не сослаться на апрельскую статью Прикольный вопрос с собеса или как релеить Kerberos (принцип работы KrbRelay / KrbRelayUP).
🟢 Приятного прочтения и изучения инструмента
Данный проект содержит в себе применение инструментов KrbRelay и KrbRealayUp, техники DCOM и эксплойт SilverPotato ( база для доработки на Red Team) .
Его автор благодарит комьюнити за отсутствие POC на CertifiedDCOM and SilverPotato. В связи с этим нельзя не сослаться на апрельскую статью Прикольный вопрос с собеса или как релеить Kerberos (принцип работы KrbRelay / KrbRelayUP).
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - CICADA8-Research/RemoteKrbRelay: Remote Kerberos Relay made easy! Advanced Kerberos Relay Framework
Remote Kerberos Relay made easy! Advanced Kerberos Relay Framework - CICADA8-Research/RemoteKrbRelay
Привет 👋 , ты на канале компании AP Security, интегратора услуг информационной безопасности.
Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.
Располагайся поудобнее, я расскажу тебе, как у меня всё устроено☕️
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
#news - новости из мира информационной безопасности
➡️ Если ты хочешь стать частью нашего коллектива, пообщаться с представителями лаборатории, либо же обсудить сотрудничество, то мы с радостью ответим по следующим адресам 📞 :
@P1N_C0DE
pdv@apsecurity.ru
Я очень рад, что мы познакомились🔥 Не забывай поставить уведомление о новых постах!
With love, B0zm4n😏
Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.
Располагайся поудобнее, я расскажу тебе, как у меня всё устроено
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
#news - новости из мира информационной безопасности
@P1N_C0DE
pdv@apsecurity.ru
Я очень рад, что мы познакомились
With love, B0zm4n
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥9🆒7 5 2✍1
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - EvilBytecode/Shellcode-Loader: This is way to load a shellcode, and obfuscate it, so it avoids scantime detection.
This is way to load a shellcode, and obfuscate it, so it avoids scantime detection. - EvilBytecode/Shellcode-Loader