#pentest #redteam #soc
Как устроен COM и как это использовать для построения вектора атак💀
В статье будет освещена работа Component Object Model в Windows, а также случаи его использования злоумышленниками для реализации атак
Component Object Model
Как устроен COM и как это использовать для построения вектора атак
В статье будет освещена работа Component Object Model в Windows, а также случаи его использования злоумышленниками для реализации атак
Component Object Model
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
Привет, Хабр! Изучая отчеты по разбору вредоносного ПО, приходишь к выводу, что в последнее время одним из популярных методов для закрепления в системе является COM Hijacking (T1546.015) , применяемый...
👍3🔥2🤝1
#phishing #redteam
Советы по организации фишинга при проведении пентестов☁️
Фишинг - неотъемлемая часть практически любого пентеста, так как позволяет выявить слабую составляющую компании среди ее сотрудников. Поэтому к его организации нужно подходить продуманно
В статье будут отражены типичные ошибки даны советы по их избежанию при организации своей фишинговой кампании в рамках пентеста
Phishing
Советы по организации фишинга при проведении пентестов
Фишинг - неотъемлемая часть практически любого пентеста, так как позволяет выявить слабую составляющую компании среди ее сотрудников. Поэтому к его организации нужно подходить продуманно
В статье будут отражены типичные ошибки даны советы по их избежанию при организации своей фишинговой кампании в рамках пентеста
Phishing
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как запороть фишинг: советы пентестерам
Привет, меня зовут Дмитрий Семьянов, и я специалист по тестированию на проникновение в Innostage. Мы в команде регулярно проводим фишинговые рассылки для своей компании и наших заказчиков. За долгое...
🏆3👍2🔥2
#activedirectory #redteam #tools
PsMapExec: Утилита на Powershell для постэксплуатации Active Directory💻
Если вы знакомы с CrackMapExec, то использование данного инструмента не станет чем-то непривычным. Это тот же CME, но написанный на Powershell
🖥 Поддерживает протоколы:
- RDP
- SMB
- WinRM
- WMI
- VNC
PsMapExec
PsMapExec: Утилита на Powershell для постэксплуатации Active Directory
Если вы знакомы с CrackMapExec, то использование данного инструмента не станет чем-то непривычным. Это тот же CME, но написанный на Powershell
- RDP
- SMB
- WinRM
- WMI
- VNC
PsMapExec
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - The-Viper-One/PsMapExec: A PowerShell tool that takes strong inspiration from CrackMapExec / NetExec
A PowerShell tool that takes strong inspiration from CrackMapExec / NetExec - The-Viper-One/PsMapExec
👍3❤2🔥1🍓1
#windows #redteam #pentest
Используем NTLM-relay для Exchange с целью повышения привилегий🟦
В статье будет рассмотрен сценарий использования NTLM-relay атаки с целью получения привилегии для проведения DCSync и полной компрометации домена
PrivExchange
Используем NTLM-relay для Exchange с целью повышения привилегий
В статье будет рассмотрен сценарий использования NTLM-relay атаки с целью получения привилегии для проведения DCSync и полной компрометации домена
PrivExchange
Please open Telegram to view this post
VIEW IN TELEGRAM
Cqure
Abusing Exchange: One API call away from Domain Admin
In most organisations using Active Directory and Exchange, Exchange servers have such high privileges that being an Administrator on an Exchange server is enough to escalate to Domain Admin. Recently I came across a blog from the ZDI, in which they detail…
👍5🔥2❤1
#pentest #activedirectory #redteam
Diamond And Saphire Tickets💎
Все наверняка слышали про техники закрепления под названием Golden и Silver Tickets, когда мы используем хеш учетной записи krbtgt для подделки билетов. Атаки типа Diamond и Saphire Tickets, имеют более сложный механизм, использующий S4U2Self и U2U
В статье будут представлены как теоретические аспекты работы атаки, так и ее применение на практике
Diamond Ticket
Diamond And Saphire Tickets
Все наверняка слышали про техники закрепления под названием Golden и Silver Tickets, когда мы используем хеш учетной записи krbtgt для подделки билетов. Атаки типа Diamond и Saphire Tickets, имеют более сложный механизм, использующий S4U2Self и U2U
В статье будут представлены как теоретические аспекты работы атаки, так и ее применение на практике
Diamond Ticket
Please open Telegram to view this post
VIEW IN TELEGRAM
Peter Gabaldon
Diamond And Sapphire Tickets
Kerberos Diamond and Sapphire Tickets
👍3🔥2❤1
#pentest #redteam #beginners
Изучаем техники получения доступа к внутренней инфраструктуре и ее дальнейшей компрометации🌐
Цикл статей, который расскажет про все этапы так называемого kill-chain: от получения первичного доступа, до получения конечной цели (утечка данных и получение доступа)
Статья представит в подробности различные техники для каждого этапа и затронет кейсы, связанные с разными семействами ОС
Adversarial Tactics
Изучаем техники получения доступа к внутренней инфраструктуре и ее дальнейшей компрометации
Цикл статей, который расскажет про все этапы так называемого kill-chain: от получения первичного доступа, до получения конечной цели (утечка данных и получение доступа)
Статья представит в подробности различные техники для каждого этапа и затронет кейсы, связанные с разными семействами ОС
Adversarial Tactics
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 1
Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation)...
❤2👍2🔥1
#redteam #pentest #bypassav
👁 Обход AVs/EDRs с помощью SysCalls
Syscalls позволяют любой программе переходить в режим ядра для выполнения привилегированных операций, например, записи файла
Большинство антивирусов, EDR и песочниц используют пользовательские хуки, что означает, что они могут отслеживать и перехватывать любой пользовательский вызов API. Однако если мы выполним системный вызов и перейдем в режим ядра, они не смогут ничего отследить
В статье вы узнаете как работают AVs/EDRs, и как с помощью SysCalls выполнить их обход для выполнения вредоносного кода
⌨️ SysCalls
Syscalls позволяют любой программе переходить в режим ядра для выполнения привилегированных операций, например, записи файла
Большинство антивирусов, EDR и песочниц используют пользовательские хуки, что означает, что они могут отслеживать и перехватывать любой пользовательский вызов API. Однако если мы выполним системный вызов и перейдем в режим ядра, они не смогут ничего отследить
В статье вы узнаете как работают AVs/EDRs, и как с помощью SysCalls выполнить их обход для выполнения вредоносного кода
Please open Telegram to view this post
VIEW IN TELEGRAM
PwnedC0ffee
AV/EDR Bypass Using Direct Syscalls - Red Team Tactics - PwnedC0ffee
We will talk about how most AV/EDRs detect malicious behaviours and an interesting way to bypass them using Direct System Calls in Windows.
👌6🔥5❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - S3cur3Th1sSh1t/Amsi-Bypass-Powershell: This repo contains some Amsi Bypass methods i found on different Blog Posts.
This repo contains some Amsi Bypass methods i found on different Blog Posts. - S3cur3Th1sSh1t/Amsi-Bypass-Powershell
🔥9
#pentest #redteam #cheatsheet
✈️ Pivoting CheatSheet by Offensive Security
Крайне подробная шпаргалка по техникам перенаправления трафика. Представлены способы проброса портов с помощью SSH, Metasploit, NetCat, Chisel, PivotSuite
Offensive Route
Крайне подробная шпаргалка по техникам перенаправления трафика. Представлены способы проброса портов с помощью SSH, Metasploit, NetCat, Chisel, PivotSuite
Offensive Route
Please open Telegram to view this post
VIEW IN TELEGRAM
👌9⚡4 1
#redteam #pivoting
🖥 RevSocks: швейцарский нож для проброса портов и туннелирования трафика
revsocks - утилита для туннелирования, написанная на Golang
⚙️ Основные фишки:
- Поддержка Linux/Windows/Mac/BSD
- Шифрованное соединение с TLS
- Поддержка DNS туннелирования (SOCKS поверх DNS)
- Поддержка прокси (с аутентификацией и без)
- Генерация SSL/TLS сертификатов
🖥 GitHub
revsocks - утилита для туннелирования, написанная на Golang
- Поддержка Linux/Windows/Mac/BSD
- Шифрованное соединение с TLS
- Поддержка DNS туннелирования (SOCKS поверх DNS)
- Поддержка прокси (с аутентификацией и без)
- Генерация SSL/TLS сертификатов
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - kost/revsocks: Reverse SOCKS5 implementation in Go
Reverse SOCKS5 implementation in Go . Contribute to kost/revsocks development by creating an account on GitHub.
❤8⚡4🔥3
Bypass_WAF_at_Scale.pdf
2.9 MB
#pentest #redteam
🥇 Не позволяйте WAF остановить вас!
Последние два года были интересными...
Я наблюдаю гораздо более активное внедрение облачных, программных и аппаратных WAF.
Помню, как 5 лет назад WAF устанавливались только на абсолютно критических и основных ресурсах. По разным причинам: стоимость и удобство использования были самыми важными.
Лаконичный доклад с ссылками на статьи и утилиты, собранный на основе действующих способов и подходов ( в том числе упоминается nowafpls, ссылку на плагин приводили выше на канале).
Приятного прочтения💾
Последние два года были интересными...
Я наблюдаю гораздо более активное внедрение облачных, программных и аппаратных WAF.
Помню, как 5 лет назад WAF устанавливались только на абсолютно критических и основных ресурсах. По разным причинам: стоимость и удобство использования были самыми важными.
Лаконичный доклад с ссылками на статьи и утилиты, собранный на основе действующих способов и подходов ( в том числе упоминается nowafpls, ссылку на плагин приводили выше на канале).
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
#tools #redteam
💰 Remote Kerberos Relay
Данный проект содержит в себе применение инструментов KrbRelay и KrbRealayUp, техники DCOM и эксплойт SilverPotato ( база для доработки на Red Team) .
Его автор благодарит комьюнити за отсутствие POC на CertifiedDCOM and SilverPotato. В связи с этим нельзя не сослаться на апрельскую статью Прикольный вопрос с собеса или как релеить Kerberos (принцип работы KrbRelay / KrbRelayUP).
🟢 Приятного прочтения и изучения инструмента
Данный проект содержит в себе применение инструментов KrbRelay и KrbRealayUp, техники DCOM и эксплойт SilverPotato ( база для доработки на Red Team) .
Его автор благодарит комьюнити за отсутствие POC на CertifiedDCOM and SilverPotato. В связи с этим нельзя не сослаться на апрельскую статью Прикольный вопрос с собеса или как релеить Kerberos (принцип работы KrbRelay / KrbRelayUP).
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - CICADA8-Research/RemoteKrbRelay: Remote Kerberos Relay made easy! Advanced Kerberos Relay Framework
Remote Kerberos Relay made easy! Advanced Kerberos Relay Framework - CICADA8-Research/RemoteKrbRelay
Привет 👋 , ты на канале компании AP Security, интегратора услуг информационной безопасности.
Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.
Располагайся поудобнее, я расскажу тебе, как у меня всё устроено☕️
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
#news - новости из мира информационной безопасности
➡️ Если ты хочешь стать частью нашего коллектива, пообщаться с представителями лаборатории, либо же обсудить сотрудничество, то мы с радостью ответим по следующим адресам 📞 :
@P1N_C0DE
pdv@apsecurity.ru
Я очень рад, что мы познакомились🔥 Не забывай поставить уведомление о новых постах!
With love, B0zm4n😏
Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.
Располагайся поудобнее, я расскажу тебе, как у меня всё устроено
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
#news - новости из мира информационной безопасности
@P1N_C0DE
pdv@apsecurity.ru
Я очень рад, что мы познакомились
With love, B0zm4n
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥9🆒7 5 2✍1
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - EvilBytecode/Shellcode-Loader: This is way to load a shellcode, and obfuscate it, so it avoids scantime detection.
This is way to load a shellcode, and obfuscate it, so it avoids scantime detection. - EvilBytecode/Shellcode-Loader
#tools #redteam
🎨 ProtectMyTooling
Скрипт, который объединяет множество упаковщиков, обфускаторов, загрузчиков шеллкода, кодировщиков для создания сложных защищенных имплантатов Red Team. Ваш идеальный компаньон в CI/CD конвейере разработки ПО, помогающий ставить водяные знаки на ваши артефакты, собирать IOC и многое другое.
Скрипт, который объединяет множество упаковщиков, обфускаторов, загрузчиков шеллкода, кодировщиков для создания сложных защищенных имплантатов Red Team. Ваш идеальный компаньон в CI/CD конвейере разработки ПО, помогающий ставить водяные знаки на ваши артефакты, собирать IOC и многое другое.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - mgeeky/ProtectMyTooling: Multi-Packer wrapper letting us daisy-chain various packers, obfuscators and other Red Team oriented…
Multi-Packer wrapper letting us daisy-chain various packers, obfuscators and other Red Team oriented weaponry. Featured with artifacts watermarking, IOCs collection & PE Backdooring. You fe...
#pentest #redteam
⬇️ Фишинговая платформа EvilnoVNC
Наверняка не раз Вы слышали об опыте использования опенсорсного продукта Gophish. В дополнение к этому базовому инструменту прикладываем EvilnoVNC.
EvilnoVNC - это готовая к работе фишинговая платформа.
В отличие от других фишинговых технологий, EvilnoVNC позволяет обойти 2FA, используя реальный браузер через noVNC-соединение.
Кроме того, этот инструмент позволяет в режиме реального времени видеть все действия жертвы, осуществлять доступ к загруженным файлам и изучать весь профиль браузера, включая куки, сохраненные пароли, историю просмотров и многое другое.
🔔 Также прикладываем свежий обзор на существующие утилиты для осуществления фишинговой рассылки в рамках Ваших проектов по аудиту безопасности.
Наверняка не раз Вы слышали об опыте использования опенсорсного продукта Gophish. В дополнение к этому базовому инструменту прикладываем EvilnoVNC.
EvilnoVNC - это готовая к работе фишинговая платформа.
В отличие от других фишинговых технологий, EvilnoVNC позволяет обойти 2FA, используя реальный браузер через noVNC-соединение.
Кроме того, этот инструмент позволяет в режиме реального времени видеть все действия жертвы, осуществлять доступ к загруженным файлам и изучать весь профиль браузера, включая куки, сохраненные пароли, историю просмотров и многое другое.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - JoelGMSec/EvilnoVNC: Ready to go Phishing Platform
Ready to go Phishing Platform. Contribute to JoelGMSec/EvilnoVNC development by creating an account on GitHub.
❤🔥5 5🆒3🤔2😴1
#redteam
Уязвимости в C2-фреймворках с открытым исходным кодом
В этой статье представлен обзор C2, рассматриваются детали выявленных уязвимостей.
В конце приводятся некоторые заключительные соображения о текущем состоянии C2-ландшафта и о том, как могут выглядеть будущие разработки.
Приятного прочтения
Уязвимости в C2-фреймворках с открытым исходным кодом
В этой статье представлен обзор C2, рассматриваются детали выявленных уязвимостей.
В конце приводятся некоторые заключительные соображения о текущем состоянии C2-ландшафта и о том, как могут выглядеть будущие разработки.
Приятного прочтения
Include Security Research Blog
Vulnerabilities in Open Source C2 Frameworks - Include Security Research Blog
Hacking Hackers - Even the software used by teams of offensive security professionals is prone to standard web application vulnerabilities.
❤4👏3🆒3
#redteam
Red Teaming TTPs
В этом репозитории содержатся cheatsheets, заметки и скрипты, связанные с обучением в области Red Teaming.
Полезно как атакующим, так и защитникам.
Red Teaming TTPs
В этом репозитории содержатся cheatsheets, заметки и скрипты, связанные с обучением в области Red Teaming.
Полезно как атакующим, так и защитникам.
GitHub
GitHub - RoseSecurity/Red-Teaming-TTPs: Useful Techniques, Tactics, and Procedures for red teamers and defenders, alike!
Useful Techniques, Tactics, and Procedures for red teamers and defenders, alike! - RoseSecurity/Red-Teaming-TTPs
❤🔥5🤝3😎2