krbrelayx — Набор инструментов для атак на Kerberos и NTLM в Active Directory
🪛 Основные возможности krbrelayx
➡️ Kerberos Relay Attacks — реализация атак по принципу NTLM relay, но с использованием Kerberos (через S4U2Proxy/S4U2Self).
➡️ LDAP и LDAPS Relay — получение привилегий и добавление аккаунтов через перехваченные тикеты.
➡️ Resource-based Constrained Delegation (RBCD) exploitation — автоматизация добавления себя в делегирование и эскалация прав до Domain Admin.
➡️ Поддержка различных сервисов: LDAP, SMB, HTTP, MSSQL и др.
➡️ Интеграция с другими инструментами: можно использовать вместе с impacket, ntlmrelayx, getST.py и adidnsdump.
➡️ Тонкая настройка сценариев: выбор цели, фильтров LDAP, а также логирование и отладка запросов Kerberos.
⬇️ Установка и запуск
Клонируйте репозиторий:
Для запуска, например, LDAP-релея:
Можно использовать с различными параметрами для указания SPN, делегирования и типов тикетов (TGS, TGT).
Пример для атаки через Kerberos:
⚙️ Преимущества krbrelayx
⏺️ Позволяет исследовать реальные Kerberos relay-уязвимости без необходимости ручного построения пакетов.
⏺️ Поддерживает комплексные сценарии атак на делегирование (RBCD, unconstrained и constrained).
⏺️ Совместим с современными версиями Windows Server и Active Directory.
krbrelayx — это мощный набор Python-утилит для тестирования безопасности инфраструктуры Active Directory, в частности Kerberos и NTLM-аутентификации. Инструмент позволяет исследовать и эксплуатировать уязвимости, связанные с relay-атаками (Kerberos relay, LDAP relay).
Клонируйте репозиторий:
git clone https://github.com/dirkjanm/krbrelayx.git
cd krbrelayx
pip install -r requirements.txt
Для запуска, например, LDAP-релея:
python3 krbrelayx.py --target ldap://dc01.corp.local --escalate-user attacker
Можно использовать с различными параметрами для указания SPN, делегирования и типов тикетов (TGS, TGT).
Пример для атаки через Kerberos:
python3 krbrelayx.py -t ldap://dc.corp.local --delegate-from victim$ --delegate-to target$ --add-computer attacker$
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤5👍4
Гайд по восстановлению данных: метаданные, карвинг и работа с образами.
🪵 Удалили файл и тут же об этом пожалели? Не всё потеряно. В нашей новой статье разбираем, что на самом деле происходит с данными после удаления и как их можно вернуть.
Рассказываем простыми словами о сложных вещах:
🔵 Как правильно создать образ сбойного диска утилитой ddrescue
🔵 Как попытаться восстановить файлы с именами и папками
🔵 Что такое файловый карвинг и когда он — последняя надежда
🔵 Почему для SSD и флешек эти инструкции могут не сработать.
📎 Лучший способ не потерять данные — быть готовым к их восстановлению. Сохраняйте подробный гайд и действуйте на опережение!
Рассказываем простыми словами о сложных вещах:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍7🔥5
🚩 Новые задания на платформе HackerLab!
🔎 Категория OSINT — Канатная дорога
🌍 Категория Веб — Nova Arts
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍9❤7
Разбор уязвимостей на доске!
Твоя задача — вычислить CVSS, как настоящий аналитик.
Пиши свой расчёт и аргументы в комментариях — будем считать вместе 🧮
Твоя задача — вычислить CVSS, как настоящий аналитик.
Пиши свой расчёт и аргументы в комментариях — будем считать вместе 🧮
🔥14👍7❤5🍌1
Readpe: Мастер-инспектор для PE-файлов под Linux
⚡ Чем Readpe отличается от других утилит (например, от стандартного objdump)?
- Инструмент сфокусирован исключительно на формате PE. Он предоставляет информацию обо всех критически важных частях файла: заголовках DOS и PE, секциях, таблице импорта и экспорта, ресурсах, отладочной информации и сертификатах.
- Инструмент выводит информацию в отформатированном виде, что значительно ускоряет ее восприятие и анализ по сравнению.
- Readpe может дизассемблировать секции кода, преобразуя машинные инструкции в читаемый ассемблерный код.
▶️ Устанавливаем
▶️ Проверяем
▶️ Общая информация о файле
Ключ
▶️ Анализ таблицы импорта
Одна из самых востребованных функций. Какие внешние библиотеки и функции использует программа?
▶️ Просмотр секций
Ключ
Readpe — это дизассемблер и анализатор PE-файлов. Его ключевое преимущество — кроссплатформенность. Многие аналогичные инструменты заточены под Windows, а readpe компилируется и работает в средах Linux, что делает его незаменимым в арсенале специалистов, которые предпочитают или вынуждены проводить анализ на Unix-подобных системах.
- Инструмент сфокусирован исключительно на формате PE. Он предоставляет информацию обо всех критически важных частях файла: заголовках DOS и PE, секциях, таблице импорта и экспорта, ресурсах, отладочной информации и сертификатах.
- Инструмент выводит информацию в отформатированном виде, что значительно ускоряет ее восприятие и анализ по сравнению.
- Readpe может дизассемблировать секции кода, преобразуя машинные инструкции в читаемый ассемблерный код.
git clone https://github.com/mentebinaria/readpe.git
cd readpe
sudo make install
echo "/usr/local/lib" | sudo tee /etc/ld.so.conf.d/libpe.conf
sudo ldconfig
readpe --h
Ключ
-H
выводит сводную информацию из заголовковreadpe -H notepad.exe
Вывод покажет архитектуру (
x86/x64
), точку входа, характеристики файла, размеры секций и другую метаинформацию.
Одна из самых востребованных функций. Какие внешние библиотеки и функции использует программа?
readpe -i notepad.exe
Вы увидите список всех импортированных
DLL
(например,
KERNEL32.DLL, USER32.DLL, GDI32.DLL
) и конкретных функций из них (
CreateFile, MessageBox, GetSystemTime и т.д.
). Это мгновенно дает понимание о потенциальных возможностях анализируемого файла.
Ключ
-S
отображает все секции файла (.text, .data, .rdata, .rsrc и др.).readpe -S notepad.exe
В выводе вы найдете имена секций, их виртуальные и физические размеры, атрибуты доступа. Это важно для оценки, например, наличия нестандартных или исполняемых секций с атрибутом на запись — частый признак уязвимости или зловредной техники.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍8🔥5
А вы знали что...
🔸 85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🔸 Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🔸 Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).
Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 20 октября!👩💻
🔴 Записаться
Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.
Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
🚀 По всем вопросам пишите @CodebyManagerBot
Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 20 октября!
Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.
Курс создан для:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥5
Forwarded from CyberCamp
Продолжаем мотивировать вас на обучение! 🧑💻
Академия Кодебай поделилась уроками для CyberCamp2025 на темы:
😎 Реагирование на компьютерные инциденты
Рассмотрим 4 этапа реагирования: подготовка, обнаружение, анализ и сдерживание. В рамках каждого этапа представлено описание процессов, технологий и возможных артефактов при проведении криминалистического анализа, а также перечень мероприятий, проводимых после инцидента.
😎 Пентест инфраструктуры Active Directory
Изучим основные элементы пентеста: уязвимые конфигурации списков доступа, получение первоначального доступа и сохранение доступа к системе. Вся практическая часть представлена в виде наглядных видео-уроков👨💻
😎 OSINT: технология боевой разведки
Проанализируем виды идентификаторов в открытых источниках: электронная почта, никнейм, профили в социальных сетях, и даже IP-адрес👻
©️ Регистрация l 😺 Чат
Академия Кодебай поделилась уроками для CyberCamp2025 на темы:
Рассмотрим 4 этапа реагирования: подготовка, обнаружение, анализ и сдерживание. В рамках каждого этапа представлено описание процессов, технологий и возможных артефактов при проведении криминалистического анализа, а также перечень мероприятий, проводимых после инцидента.
Изучим основные элементы пентеста: уязвимые конфигурации списков доступа, получение первоначального доступа и сохранение доступа к системе. Вся практическая часть представлена в виде наглядных видео-уроков
Проанализируем виды идентификаторов в открытых источниках: электронная почта, никнейм, профили в социальных сетях, и даже IP-адрес
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤9🔥5🆒2
BloodHound — Визуализация и анализ путей эскалации в Active Directory
Основные возможности BloodHound Legacy
⏺️ Сбор данных SharpHound-коллектором: собирает информацию по множеству «сводных» источников — сессии, групповые членства, ACL, делегирование, SPN и др. (данные затем загружаются в Neo4j).
⏺️ Визуализация графа привилегий: поиск кратчайших путей до Domain Admin, фильтры и преднастроенные запросы на примечательные сценарии эскалации.
⏺️ Набор готовых запросов/паттернов (которые удобнее исполнять в GUI) для быстрого обнаружения опасных конфигураций — например, неочевидных прав доступа или делегирования.
⏺️ Экспорт/импорт собранных данных (JSON/ZIP) — удобно включать в отчёты и последующий анализ.
⏺️ Подходит для оффлайн-анализа: можно загрузить заранее собранные данные и работать с ними локально в GUI.
⬇️ Установка и запуск (общая инструкция, Legacy)
1️⃣ Скачайте BloodHound CLI — это утилита, которая автоматически развернёт весь стек в Docker Compose. Выберите релиз под вашу ОС/архитектуру и скачайте (в примере — Linux AMD64):
(для macOS / Windows используйте соответствующие бинарники).
2️⃣ Распакуйте скачанный архив:
После распаковки у вас появится исполняемый bloodhound-cli.
3️⃣ Запустите установку (в той же папке, где лежит bloodhound-cli):
Инсталлятор загрузит docker-compose.yml, создаст тома и контейнеры (Postgres, Neo4j/graph-db, application, web UI) и запустит их. В процессе в терминале будет выведен сгенерированный пароль администратора.
❓ Преимущества BloodHound Legacy
➡️ Даёт наглядное представление о сложных взаимосвязях в AD — графы делают очевидными скрытые пути эскалации.
➡️ Широко известен и принят в сообществе — много готовых гайдов, курсов и правил детекции.
➡️ Гибкость в анализе: можно загружать кастомные данные и писать собственные запросы для поиска необычных сценариев.
В настоящее время BloodHound стал классикой для пентестеров и специалистов по безопасности. Было бы круто услышать ваши отзывы и кейсы — пишите в комментариях свои истории использования, лайфхаки или нестандартные находки!
BloodHound Legacy — оригинальная реализация известного проекта BloodHound для картирования связей в Active Directory. Инструмент собирает данные об объектах AD (пользователи, группы, компьютеры, ACL, делегирование и т.д.), загружает их в графовую базу Neo4j и отображает в удобном графическом интерфейсе, позволяющем быстро находить пути эскалации.
Основные возможности BloodHound Legacy
wget https://github.com/SpecterOps/bloodhound-cli/releases/latest/download/bloodhound-cli-linux-amd64.tar.gz
(для macOS / Windows используйте соответствующие бинарники).
tar -xvzf bloodhound-cli-linux-amd64.tar.gz
После распаковки у вас появится исполняемый bloodhound-cli.
./bloodhound-cli install
Инсталлятор загрузит docker-compose.yml, создаст тома и контейнеры (Postgres, Neo4j/graph-db, application, web UI) и запустит их. В процессе в терминале будет выведен сгенерированный пароль администратора.
В настоящее время BloodHound стал классикой для пентестеров и специалистов по безопасности. Было бы круто услышать ваши отзывы и кейсы — пишите в комментариях свои истории использования, лайфхаки или нестандартные находки!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤7🔥5
PowerSploit — Модульный PowerShell-фреймворк для пост-эксплуатации
⚡️ Основные возможности PowerSploit
⏺️ Code execution / инъекция и загрузка шелл-кодa — функции вроде Invoke-Shellcode и Invoke-ReflectivePELoad позволяют запускать произвольный код в контексте процесса Windows.
⏺️ PrivEsc (повышение привилегий) — модуль PowerUp и другие скрипты собирают и проверяют распространённые векторы повышения привилегий в Windows-окружении.
⏺️ Credential access / извлечение учётных данных — инструменты и обёртки для вызова Mimikatz и других техник получения паролей/хэшей.
⏺️ Persistence, Evasion, Recon & Exfiltration — скрипты для устойчивого присутствия, обхода AV/EDR (включая техники «fileless»), сбора информации о системе и экспорта данных.
⏺️ Модульная структура и экспорт — удобный набор отдельных модулей (CodeExecution, Privesc, Exfiltration и др.) для выборочной загрузки и использования в сценариях.
⬇️ Установка и быстрый запуск
PowerSploit может использоваться как локально (импорт модулей в интерактивный PowerShell), так и развертываться через PowerShell Gallery/загрузку с GitHub.
Пример скачивания и импорта модуля:
Также имеется пакетная публикация/манифест для PowerShell Gallery (версия PowerSploit 3.0.0.0), что упрощает установку через PowerShellGet. При использовании в реальных тестах предупреждаем: многие EDR/AV детектируют активности PowerSploit, поэтому запускать инструменты следует только в тестовых средах.
⚙️ Преимущества PowerSploit
➡️ Широкий набор готовых техник — экономит время в post-exploit фазе, объединяя распространённые приёмы в одном наборе.
➡️ Модульность и читаемость — скрипты на PowerShell легко адаптировать под конкретные сценарии и изучать для обнаружения и защиты.
➡️ Активное признание в сообществе — PowerSploit фигурирует в учебных материалах, чек-листах по атаке/защите и в базах знани (MITRE/S0194).
PowerSploit — это коллекция PowerShell-модулей и скриптов, предназначенных для помощи пентестерам и red-team специалистам на этапах пост-эксплуатации: выполнение кода, повышение привилегий, обход защиты, сбор информации и вывод данных. Проект содержит набор готовых функций для инъекции кода, извлечения учётных данных, поиска в системе уязвимостей конфигурации и других задач, характерных для работы после получения начального доступа.
PowerSploit может использоваться как локально (импорт модулей в интерактивный PowerShell), так и развертываться через PowerShell Gallery/загрузку с GitHub.
Пример скачивания и импорта модуля:
git clone https://github.com/PowerShellMafia/PowerSploit.git
cd PowerSploit
# импорт конкретного скрипта, например PowerUp
Import-Module .\Privesc\PowerUp.ps1
# или выполнить функцию прямо из файла
.\Privesc\PowerUp.ps1
Invoke-AllChecks
Также имеется пакетная публикация/манифест для PowerShell Gallery (версия PowerSploit 3.0.0.0), что упрощает установку через PowerShellGet. При использовании в реальных тестах предупреждаем: многие EDR/AV детектируют активности PowerSploit, поэтому запускать инструменты следует только в тестовых средах.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6🔥6
Как защитить IT-инфраструктуру компании от хакеров и утечек? 🔐
Под руководством опытных кураторов вы разберётесь в ключевых процессах мониторинга безопасности и научитесь внедрять их на практике
🔴 Подробнее
Что ждёт на курсе?
✨ Threat Intelligence & Hunting — ищем угрозы
✨ Vulnerability & Patch Management — закрываем дыры быстрее хакеров
✨ Incident Response (IR) — отрабатываем атаки по шагам
✨ Администрирование СЗИ — настраиваем защиту как профи
Что получите в итоге?
🔸 Готовые схемы защиты под разные бизнес-сценарии
🔸 Навыки, которые ценят в SOC, CERT и отделах безопасности
🔸 Сертификат
Кому подойдёт?
✅ Начинающим специалистам по инфобезопасности
✅ Сисадминам, которые хотят перейти в ИБ
✅ IT-специалистам, уставшим от "латания дыр" без системы
🔴 Успейте записаться до 20 октября
🚀 По всем вопросам пишите @CodebyManagerBot
Под руководством опытных кураторов вы разберётесь в ключевых процессах мониторинга безопасности и научитесь внедрять их на практике
Что ждёт на курсе?
Что получите в итоге?
Кому подойдёт?
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥5