Загадочное дело о Raspberry Pi в шкафу для сетевого оборудования
#статья #RaspberryPi #RedTeam
Как-то я получил от своего отца (мы вместе с ним работаем на одного клиента) сообщение с приложенной фотографией.
Я попросил его отключить устройство, положить в безопасное место, сфотографировать со всех сторон и сделать образ SD-карты (потому что в основном я работаю удалённо). Я работал над многими проектами с Raspberry Pi и был уверен, что разберусь в назначении этого устройства.
В тот момент ещё никто не думал, что оно может быть зловредным, скорее, все думали, что это экспериментирует кто-то из сотрудников клиента.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #RaspberryPi #RedTeam
Как-то я получил от своего отца (мы вместе с ним работаем на одного клиента) сообщение с приложенной фотографией.
Я попросил его отключить устройство, положить в безопасное место, сфотографировать со всех сторон и сделать образ SD-карты (потому что в основном я работаю удалённо). Я работал над многими проектами с Raspberry Pi и был уверен, что разберусь в назначении этого устройства.
В тот момент ещё никто не думал, что оно может быть зловредным, скорее, все думали, что это экспериментирует кто-то из сотрудников клиента.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥7❤6
Ключ от всех дверей: MITM-атака на протокол Wiegand с помощью самодельной платы
#статья #MITM #RedTeam #pentest
Представьте: вы выложили кучу денег на крутые замки и карты доступа, а какой-то парень с крошечной штуковиной в кармане открывает их за пару минут. Похоже на сцену из киберпанк-фильма? Но это наша реальность. В сердце множества СКУД скрывается протокол, разработанный в 70-х годах прошлого века без шифрования и защиты от перехвата данных.
Сегодня расскажу, как мы спаяли крохотную платку, которая наглядно показывает уязвимость Wiegand. Наш имплант легко перехватывает данные из СКУД, копирует карты доступа и эмулирует их, когда вам это нужно.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #MITM #RedTeam #pentest
Представьте: вы выложили кучу денег на крутые замки и карты доступа, а какой-то парень с крошечной штуковиной в кармане открывает их за пару минут. Похоже на сцену из киберпанк-фильма? Но это наша реальность. В сердце множества СКУД скрывается протокол, разработанный в 70-х годах прошлого века без шифрования и защиты от перехвата данных.
Сегодня расскажу, как мы спаяли крохотную платку, которая наглядно показывает уязвимость Wiegand. Наш имплант легко перехватывает данные из СКУД, копирует карты доступа и эмулирует их, когда вам это нужно.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤7🔥4🤔2
Bad USB — сильнее чем кажется на первый взгляд
#статья #redteam #pentest #полезное
Сегодня разберемся с довольно старым но очень даже актуальным методом инфицирования системы, рассмотрим нестандартные приемы Bad USB о которых почему-то мало пишут но и тайной они не являются (такие как: ALT-коды, запуск от имени администратора, обход Windows Defender).
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #redteam #pentest #полезное
Сегодня разберемся с довольно старым но очень даже актуальным методом инфицирования системы, рассмотрим нестандартные приемы Bad USB о которых почему-то мало пишут но и тайной они не являются (такие как: ALT-коды, запуск от имени администратора, обход Windows Defender).
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥10❤8
HackBrowserData
#pentest #RedTeam #credentials
Инструмент для расшифровки и извлечения конфиденциальных данных из веб-браузеров. Поддерживает множество браузеров и позволяет восстанавливать пароли, файлы cookie, закладки и историю.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#pentest #RedTeam #credentials
Инструмент для расшифровки и извлечения конфиденциальных данных из веб-браузеров. Поддерживает множество браузеров и позволяет восстанавливать пароли, файлы cookie, закладки и историю.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍14🔥7❤5👾3
Атаки на защиту: Evilent или ещё один coerce
#статья #pentest #AD #RedTeam
Сидел я как-то вечером, ковырялся в своем стенде Active Directory, исследовал RPC-интерфейсы в поисках чего-то нового… И тут мне в голову пришло: а что если совместить давно известную коэрс-атаку через MS-EVEN с тем, как антивирусы ведут себя при обращении к сомнительным файлам? Например, как Windows Defender или другие антивирусы любят запрашивать подозрительные .exe по SMB? Они ж ради проверки хэша или удаления файла вполне себе могут отправить NTLM-аутентификацию. И оказалось — всё работает.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #pentest #AD #RedTeam
Сидел я как-то вечером, ковырялся в своем стенде Active Directory, исследовал RPC-интерфейсы в поисках чего-то нового… И тут мне в голову пришло: а что если совместить давно известную коэрс-атаку через MS-EVEN с тем, как антивирусы ведут себя при обращении к сомнительным файлам? Например, как Windows Defender или другие антивирусы любят запрашивать подозрительные .exe по SMB? Они ж ради проверки хэша или удаления файла вполне себе могут отправить NTLM-аутентификацию. И оказалось — всё работает.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4🔥4
Windapsearch
#AD #pentest #RedTeam
Python-скрипт для перечисления пользователей, групп и компьютеров в Windows-домене с помощью м LDAP-запросов. По умолчанию LDAP сервис развернут на 389 порту. Имея любую действующую учетную запись в домене (независимо от привилегий), можно выполнять LDAP-запросы к контроллеру домена для получения любой информации, связанной с Active Directory.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#AD #pentest #RedTeam
Python-скрипт для перечисления пользователей, групп и компьютеров в Windows-домене с помощью м LDAP-запросов. По умолчанию LDAP сервис развернут на 389 порту. Имея любую действующую учетную запись в домене (независимо от привилегий), можно выполнять LDAP-запросы к контроллеру домена для получения любой информации, связанной с Active Directory.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤8🔥3
Wifite2
#WiFi #pentest #RedTeam
Инструмент для автоматизации аудита беспроводных сетей с шифрованием WEP и WPA. Он объединяет возможности таких утилит, как aircrack-ng, pyrit, reaver и tshark, позволяя проводить тестирование безопасности Wi-Fi сетей с минимальным вмешательством пользователя.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#WiFi #pentest #RedTeam
Инструмент для автоматизации аудита беспроводных сетей с шифрованием WEP и WPA. Он объединяет возможности таких утилит, как aircrack-ng, pyrit, reaver и tshark, позволяя проводить тестирование безопасности Wi-Fi сетей с минимальным вмешательством пользователя.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍6❤5
FindUnusualSessions
#pentest #redteam #ad
Скрипт показывает сессии на всех хостах, которые получит из LDAP. Пригодится для поиска машины, на которой работает определенный пользователь.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#pentest #redteam #ad
Скрипт показывает сессии на всех хостах, которые получит из LDAP. Пригодится для поиска машины, на которой работает определенный пользователь.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥7❤2
LOLBAS
#RedTeam #evasion #полезное
Living Off The Land Binaries and Scripts — это проект, который собирает и систематизирует бинарные файлы, сценарии и библиотеки для Windows, которые могут быть использованы в иных целях, часто злоумышленниками или красными командами. Проект помогает осознать возможные способы использования законных инструментов Windows злоумышленниками, для того, чтобы дальше оставаться незамеченными.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#RedTeam #evasion #полезное
Living Off The Land Binaries and Scripts — это проект, который собирает и систематизирует бинарные файлы, сценарии и библиотеки для Windows, которые могут быть использованы в иных целях, часто злоумышленниками или красными командами. Проект помогает осознать возможные способы использования законных инструментов Windows злоумышленниками, для того, чтобы дальше оставаться незамеченными.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🔥5
Пишем на C самоизменяющуюся программу x86_64
#статья #evasion #bypass #redteam #полезное
«Зачем вообще писать программу, меняющую код в процессе выполнения? Это же ужасная идея!»
Да, всё так и есть. Но это и хороший опыт. Такое делают только тогда, когда хотят что-то исследовать, или из любопытства.
Самоизменяемые/самомодифицируемые программы не обладают особой полезностью. Они усложняют отладку, программа становится зависимой от оборудования, а изучение кода превращается в очень утомительный и запутанный процесс, если только вы не опытный разработчик на ассемблере. Единственный разумный сценарий применения самоизменяемых программа в реальном мире — это механизм маскировки зловредного ПО от антивирусов. Моя цель исключительно научна, поэтому ничем подобным я заниматься не буду.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #evasion #bypass #redteam #полезное
«Зачем вообще писать программу, меняющую код в процессе выполнения? Это же ужасная идея!»
Да, всё так и есть. Но это и хороший опыт. Такое делают только тогда, когда хотят что-то исследовать, или из любопытства.
Самоизменяемые/самомодифицируемые программы не обладают особой полезностью. Они усложняют отладку, программа становится зависимой от оборудования, а изучение кода превращается в очень утомительный и запутанный процесс, если только вы не опытный разработчик на ассемблере. Единственный разумный сценарий применения самоизменяемых программа в реальном мире — это механизм маскировки зловредного ПО от антивирусов. Моя цель исключительно научна, поэтому ничем подобным я заниматься не буду.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤5🔥5
Хет-трик пентестера: обзор и опыт получения трех ИБ-сертификатов
#статья #полезное #обучение #redteam #pentest
Сегодня в ИБ-индустрии сертификаты квалификации часто становятся входным билетом в профессию. Особенно это касается пентестов и red-teaming, где заказчики нередко требуют наличие определенных сертификатов для участия в тендерах.
В этой статье я расскажу о своем опыте прохождения СRTP (Certified Red Team Professional), CRTE (Certified Red Team Expert), СRTO (Certified Red Team Operator) без отрыва от производства и вреда для рабочих проектов. Поделюсь подробностями об организации обучения, особенностях лабораторных работ и экзаменов. Также дам практические советы, которые помогут избежать типичных ошибок при подготовке.
Статья будет полезна как начинающим специалистам по информационной безопасности, так и опытным пентестерам, планирующим получить эти сертификаты. Отмечу сразу: мой путь не был идеальным — были и пересдачи, и бессонные ночи, и «кроличьи норы». Но, как говорится, лучше учиться на чужих ошибках.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #полезное #обучение #redteam #pentest
Сегодня в ИБ-индустрии сертификаты квалификации часто становятся входным билетом в профессию. Особенно это касается пентестов и red-teaming, где заказчики нередко требуют наличие определенных сертификатов для участия в тендерах.
В этой статье я расскажу о своем опыте прохождения СRTP (Certified Red Team Professional), CRTE (Certified Red Team Expert), СRTO (Certified Red Team Operator) без отрыва от производства и вреда для рабочих проектов. Поделюсь подробностями об организации обучения, особенностях лабораторных работ и экзаменов. Также дам практические советы, которые помогут избежать типичных ошибок при подготовке.
Статья будет полезна как начинающим специалистам по информационной безопасности, так и опытным пентестерам, планирующим получить эти сертификаты. Отмечу сразу: мой путь не был идеальным — были и пересдачи, и бессонные ночи, и «кроличьи норы». Но, как говорится, лучше учиться на чужих ошибках.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤6🔥5👾1
StopDefender
#av #redteam #evasion
Остановите Windows Defender программно с помощью кражи токена из процессов TrustedInstaller и winlogon.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#av #redteam #evasion
Остановите Windows Defender программно с помощью кражи токена из процессов TrustedInstaller и winlogon.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍8❤4😈1
Defendnot
#AV #evasion #RedTeam #bypass
Улучшенная версия no-defender — инструмента, который взаимодействует с WSC API для отключения Windows Defender. WSC (Windows Security Center) используется антивирусами для уведомления системы о наличии другого антивируса, из-за чего Windows Defender отключается.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#AV #evasion #RedTeam #bypass
Улучшенная версия no-defender — инструмента, который взаимодействует с WSC API для отключения Windows Defender. WSC (Windows Security Center) используется антивирусами для уведомления системы о наличии другого антивируса, из-за чего Windows Defender отключается.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥5❤3🤔3
Создание Wi-Fi моста для доступа к корпоративной сети.
#Raspberry #redteam #WiFi #статья
Ethernet / Wi-Fi мост — это устройство или программное решение, которое позволяет соединять две разные сети: проводную сеть Ethernet и беспроводную сеть Wi-Fi, обеспечивая обмен данными между ними.
Пентестер или специалист Red Team, находясь физически внутри компании, может обнаружить сетевую розетку, подключить к ней "мост", который начинает работать как точка доступа. Подключившись к этой точке доступа, можно получить доступ во внутреннюю сеть компании.
В этой статье мы рассмотрим процесс создания и автоматизации моста Ethernet/Wi-Fi с использованием Raspberry Pi и обсудим потенциальные угрозы безопасности, которые могут возникнуть для корпоративных сетей.
🔗 Ссылка на статью
LH | News | OSINT | AI
#Raspberry #redteam #WiFi #статья
Ethernet / Wi-Fi мост — это устройство или программное решение, которое позволяет соединять две разные сети: проводную сеть Ethernet и беспроводную сеть Wi-Fi, обеспечивая обмен данными между ними.
Пентестер или специалист Red Team, находясь физически внутри компании, может обнаружить сетевую розетку, подключить к ней "мост", который начинает работать как точка доступа. Подключившись к этой точке доступа, можно получить доступ во внутреннюю сеть компании.
В этой статье мы рассмотрим процесс создания и автоматизации моста Ethernet/Wi-Fi с использованием Raspberry Pi и обсудим потенциальные угрозы безопасности, которые могут возникнуть для корпоративных сетей.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥5❤4
Wi-Fi Cracking
#WiFi #redteam #pentest #полезное
Краткое руководство, которое иллюстрирует, как взламывать Wi-Fi сети, защищённые слабыми паролями. Оно не является исчерпывающим, но содержит достаточно информации, чтобы вы могли протестировать безопасность вашей сети. Описанная ниже атака полностью пассивна (только прослушивание, с вашего компьютера ничего не передаётся) и является недетектируемой, если только вы не используете фактически взломанный пароль.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#WiFi #redteam #pentest #полезное
Краткое руководство, которое иллюстрирует, как взламывать Wi-Fi сети, защищённые слабыми паролями. Оно не является исчерпывающим, но содержит достаточно информации, чтобы вы могли протестировать безопасность вашей сети. Описанная ниже атака полностью пассивна (только прослушивание, с вашего компьютера ничего не передаётся) и является недетектируемой, если только вы не используете фактически взломанный пароль.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥6❤4
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11✍4❤4🔥2🆒2
Atomic Red Team
#pentest #redteam #soc #полезное
Проект, предлагающий коллекцию небольших произвольных тестов безопасности, также известных как атомарные тесты, которые предназначены для имитации действий злоумышленников. Эти тесты помогают организациям проверять эффективность своих систем обнаружения угроз, инструментов безопасности и процессов реагирования. Это, пожалуй, самый популярный проект, связанный с матрицей ATT&CK.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#pentest #redteam #soc #полезное
Проект, предлагающий коллекцию небольших произвольных тестов безопасности, также известных как атомарные тесты, которые предназначены для имитации действий злоумышленников. Эти тесты помогают организациям проверять эффективность своих систем обнаружения угроз, инструментов безопасности и процессов реагирования. Это, пожалуй, самый популярный проект, связанный с матрицей ATT&CK.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6🔥4
Восстанавливаем локальные и доменные пароли из hiberfil.sys
#статья #pentest #redteam #credentials #password
Утилита mimikatz, позволяющая извлекать учётные данные Windows из LSA в открытом виде, существует с 2012 года, однако помимо хорошо освещённого функционала восстановления паролей из памяти работающей ОС у неё есть ещё одна довольно интересная возможность. Далее я приведу пошаговую инструкцию, как при помощи нехитрых действий извлечь учётные данные из файла hiberfil.sys.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #pentest #redteam #credentials #password
Утилита mimikatz, позволяющая извлекать учётные данные Windows из LSA в открытом виде, существует с 2012 года, однако помимо хорошо освещённого функционала восстановления паролей из памяти работающей ОС у неё есть ещё одна довольно интересная возможность. Далее я приведу пошаговую инструкцию, как при помощи нехитрых действий извлечь учётные данные из файла hiberfil.sys.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤4🤔3👍2