Forwarded from Похек (Сергей Зыбнев)
#antiforensic #windows
Когда blue team начинают анализировать логи, то им довольно просто определить цепочку наших действий смотря по логам и запущенным процессам. Но нашёл для вас интересную тулзу, которая скрывает аргументы запуска команд.
Как показано в гифке. Сначала мы "парализуем" текущую командную строку, далее запуск mimikatz будет более менее без палева. И если просто переименовать процесс в какой-нибудь
excel.exe
, то в логах будет виден только запуск Excel якобы. Понятное дело, что AV спалит очевидную нагрузку по куче факторов. Но как анти-форензика и real-time противодействие SOCу, думаю отлично будет. Как будет возможность, обязательно протестирую.Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6👏5💯3🤔1😈1
WELA
#Log #Windows #BlueTeam
WELA (Windows Event Log Analyzer) призван стать незаменимым помощником при анализе журналов событий Windows. Самым большим плюсом WELA является создание простой для анализа временной шкалы входа в систему, чтобы помочь с быстрым реагированием на инциденты и расследованием. Генератор временной шкалы входа в систему использует только полезную информацию из журнала (4624, 4634, 4647, 4672, 4776), игнорируя около 90% шума, и преобразует любые трудночитаемые данные (например, шестнадцатеричные коды состояния) в удобочитаемый формат.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Log #Windows #BlueTeam
WELA (Windows Event Log Analyzer) призван стать незаменимым помощником при анализе журналов событий Windows. Самым большим плюсом WELA является создание простой для анализа временной шкалы входа в систему, чтобы помочь с быстрым реагированием на инциденты и расследованием. Генератор временной шкалы входа в систему использует только полезную информацию из журнала (4624, 4634, 4647, 4672, 4776), игнорируя около 90% шума, и преобразует любые трудночитаемые данные (например, шестнадцатеричные коды состояния) в удобочитаемый формат.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
🔥16❤7👍5
Microsoft-Activation-Scripts
#Windows #Office
Активатор Windows и Office, использующий методы активации HWID / Ohook / KMS38 / Online KMS, с акцентом на открытый исходный код и меньшим количеством обнаружений антивирусом.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Windows #Office
Активатор Windows и Office, использующий методы активации HWID / Ohook / KMS38 / Online KMS, с акцентом на открытый исходный код и меньшим количеством обнаружений антивирусом.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍31😁8👌3🔥2
Windows Privileges for Fun and Profit.
#RedTeam #статья #Windows
Важной частью безопасности системы является управление привилегиями. Пользователи с высокими привилегиями (например, администраторы) имеют широкие возможности, и если эти привилегии будут использованы злоумышленником, это может привести к серьезным последствиям.
• SeAssignPrimaryToken;
• SeAudit;
• SeBackup;
• SeCreatePagefile;
• SeChangeNotify;
• SeCreatePagefile;
• SeSystemtime;
• SeTakeOwnership;
• SeTcb;
• SeTrustedCredManAccess;
• SeCreateToken;
• SeDebug;
• SeImpersonate;
• SeIncreaseBasePriority;
• SeIncreaseQuota;
• SeLoadDriver;
• SeRelabel;
• SE_CHANGE_NOTIFY_NAME (SeChangeNotifyPrivilege);
• Resources.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
#RedTeam #статья #Windows
Важной частью безопасности системы является управление привилегиями. Пользователи с высокими привилегиями (например, администраторы) имеют широкие возможности, и если эти привилегии будут использованы злоумышленником, это может привести к серьезным последствиям.
• SeAssignPrimaryToken;
• SeAudit;
• SeBackup;
• SeCreatePagefile;
• SeChangeNotify;
• SeCreatePagefile;
• SeSystemtime;
• SeTakeOwnership;
• SeTcb;
• SeTrustedCredManAccess;
• SeCreateToken;
• SeDebug;
• SeImpersonate;
• SeIncreaseBasePriority;
• SeIncreaseQuota;
• SeLoadDriver;
• SeRelabel;
• SE_CHANGE_NOTIFY_NAME (SeChangeNotifyPrivilege);
• Resources.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
👍11🔥7❤5✍2
Руководство по настройке журнала событий Windows для DFIR и поиска угроз безопасности.
#DFIR #Windows #admin
Содержание:
Ссылка на GitHub
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#DFIR #Windows #admin
Содержание:
• Проблемы с настройками журналов Windows по умолчанию
• Предупреждение: Вносите изменения в свои системы на свой страх и риск!
• Важные журналы событий Windows
◦ Основные источники логов по Sigma
◦ Основные источники логов по Sigma
◦ Основные идентификаторы событий безопасности
• Увеличение максимального размера файла
◦ Вариант 1: Вручную через Viewer журналов событий
◦ Вариант 2: Встроенный инструмент Windows
◦ Вариант 3: PowerShell
◦ Вариант 4: Групповая политика
• Сценарий конфигурации
• Настройка параметров журналов
◦ Журнал Sysmon (1382 правила Sigma)
◦ Журнал безопасности (1045 правил Sigma (903 правил создания процессов + 142 других правила))
◦ Журналы PowerShell (175 правил Sigma)
◦ Логирование модулей (30 правил Sigma)
◦ Включение логирования модулей
◦ Вариант 1: Включение через групповую политику
◦ Вариант 2: Включение через реестр
◦ Логирование блоков скриптов (134 правила Sigma)
◦ Включение логирования блоков скриптов
◦ Вариант 1: Включение через групповую политику
◦ Вариант 2: Включение через реестр
◦ Логирование транскрипции
◦ Включение логирования транскрипции
◦ Вариант 1: Включение через групповую политику
◦ Вариант 2: Включение через реестр
◦ Ссылки
◦ Журнал системы (55 правил Sigma)
◦ Журнал приложений (16 правил Sigma)
◦ Операционный журнал Windows Defender (10 правил Sigma)
◦ Операционный журнал Bits-Client (6 правил Sigma)
◦ Журнал файрволла (6 правил Sigma)
◦ Операционный журнал NTLM (3 правила Sigma)
◦ Журналы Security-Mitigations KernelMode и UserMode (2 правила Sigma)
◦ Журналы службы печати (2 правила Sigma)
◦ Администрирование (1 правило Sigma)
◦ Операционные (1 правило Sigma)
◦ Журнал безопасности SMBClient (2 правила Sigma)
◦ Журналы AppLocker (1 правило Sigma)
◦ Операционный журнал CodeIntegrity (1 правило Sigma)
◦ Операционный журнал Diagnosis-Scripted (1 правило Sigma)
◦ Операционный журнал DriverFrameworks-UserMode (1 правило Sigma)
◦ Операционный журнал WMI-Activity (1 правило Sigma)
◦ Операционный журнал TerminalServices-LocalSessionManager (1 правило Sigma)
◦ Операционный журнал TaskScheduler (1 правило Sigma)
Ссылка на GitHub
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍12🔥8❤3✍1
Win Brute Logon
#bruteforce #pentest #Windows #password
Предназначен для имитации атаки методом перебора на аккаунт путём подбора большого количества комбинаций паролей за короткий промежуток времени. Инструмент использует отсутствие механизма блокировки учётной записи (блокировка аккаунтов стала включенной по умолчанию в Windows 11).
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#bruteforce #pentest #Windows #password
Предназначен для имитации атаки методом перебора на аккаунт путём подбора большого количества комбинаций паролей за короткий промежуток времени. Инструмент использует отсутствие механизма блокировки учётной записи (блокировка аккаунтов стала включенной по умолчанию в Windows 11).
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍8🔥8
Windows Exploit Suggester - Next Generation (WES-NG)
#ReaTeam #pentest #Windows
Инструмент, основанный на выводе утилиты systeminfo операционной системы Windows. Он предоставляет список уязвимостей, которым подвержена ОС, включая эксплоиты для этих уязвимостей. Поддерживаются все версии Windows от Windows XP до Windows 11, включая их серверные эквиваленты.
На блоге BITSADMIN доступна подробная статья о WES-NG: «Обновления безопасности Windows для хакеров».
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#ReaTeam #pentest #Windows
Инструмент, основанный на выводе утилиты systeminfo операционной системы Windows. Он предоставляет список уязвимостей, которым подвержена ОС, включая эксплоиты для этих уязвимостей. Поддерживаются все версии Windows от Windows XP до Windows 11, включая их серверные эквиваленты.
На блоге BITSADMIN доступна подробная статья о WES-NG: «Обновления безопасности Windows для хакеров».
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍13🔥7❤4
RPC и способы его мониторинга
#Windows #SOC #статья
Сегодня мы рассмотрим тему мониторинга RPC (Remote Procedure Call, удаленный вызов процедур), а также разберем возможные варианты логирования Microsoft Remote Procedure Call (MS‑RPC), связанного с актуальными и популярными на сегодняшний день атаками.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Windows #SOC #статья
Сегодня мы рассмотрим тему мониторинга RPC (Remote Procedure Call, удаленный вызов процедур), а также разберем возможные варианты логирования Microsoft Remote Procedure Call (MS‑RPC), связанного с актуальными и популярными на сегодняшний день атаками.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍10❤4🔥4
PowerRunAsSystem
#RedTeam #SYSTEM #Windows
Скрипт PowerShell, также доступный в виде устанавливаемого модуля через PowerShell Gallery, предназначен для того, чтобы выдавать себя за NT AUTHORITY/SYSTEM и выполнять команды или запускать интерактивные процессы без использования сторонних инструментов. Он достигает этого, используя только встроенные функции Windows.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#RedTeam #SYSTEM #Windows
Скрипт PowerShell, также доступный в виде устанавливаемого модуля через PowerShell Gallery, предназначен для того, чтобы выдавать себя за NT AUTHORITY/SYSTEM и выполнять команды или запускать интерактивные процессы без использования сторонних инструментов. Он достигает этого, используя только встроенные функции Windows.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
👍19🔥6❤5
User Account Control/Uncontrol: Mastering the Art of Bypassing Windows UAC
#Windows #RedTeam #UAC #bypass #pentest
UAC (User Account Control) – механизм, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО. В статье рассмотрена механика работы UAC и есть разбор некоторых рабочих методов по обходу UAC.
Ссылка на статью.
LH | Новости | OSINT | Курсы
#Windows #RedTeam #UAC #bypass #pentest
UAC (User Account Control) – механизм, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО. В статье рассмотрена механика работы UAC и есть разбор некоторых рабочих методов по обходу UAC.
Ссылка на статью.
LH | Новости | OSINT | Курсы
👍11🔥6❤4
Forwarded from Новостник Кибербеза
Защитник-предатель: почему BitLocker стал союзником хакеров?
#BitLocker #Windows #Ransomware
Компания Bitdefender представила дешифратор для шифровальщика ShrinkLocker, который использует встроенную функцию Windows — BitLocker — для шифрования файлов и блокировки восстановления системы. Пандемия атак с использованием ShrinkLocker началась после инцидента с медицинской организацией на Ближнем Востоке. ShrinkLocker зашифровывает диски, проверяя наличие BitLocker, и отправляет случайный пароль на сервер злоумышленников. Вредоносное ПО особенно привлекательно для начинающих хакеров и активно применяется против устаревших версий Windows. Bitdefender рекомендует хранить ключи BitLocker в Active Directory для предотвращения подобных атак.
LH | Новости | Курсы | OSINT
#BitLocker #Windows #Ransomware
Компания Bitdefender представила дешифратор для шифровальщика ShrinkLocker, который использует встроенную функцию Windows — BitLocker — для шифрования файлов и блокировки восстановления системы. Пандемия атак с использованием ShrinkLocker началась после инцидента с медицинской организацией на Ближнем Востоке. ShrinkLocker зашифровывает диски, проверяя наличие BitLocker, и отправляет случайный пароль на сервер злоумышленников. Вредоносное ПО особенно привлекательно для начинающих хакеров и активно применяется против устаревших версий Windows. Bitdefender рекомендует хранить ключи BitLocker в Active Directory для предотвращения подобных атак.
LH | Новости | Курсы | OSINT
👍14❤3🔥3
Harden Windows Security
#Windows #BlueTeam #admin
Утилита для настройки безопасности системы Windows через PowerShell, используя только официальные инструменты Microsoft.
Основное внимание уделяется встроенным средствам, таким как Microsoft Defender, обновления версии PowerShell, соблюдение стандартов Microsoft Security Baselines и регулярные обновления Windows для устранения уязвимостей.
Ссылка на GitHub
LH🥷 | Новости 💬 | OSINT 🥷
#Windows #BlueTeam #admin
Утилита для настройки безопасности системы Windows через PowerShell, используя только официальные инструменты Microsoft.
Основное внимание уделяется встроенным средствам, таким как Microsoft Defender, обновления версии PowerShell, соблюдение стандартов Microsoft Security Baselines и регулярные обновления Windows для устранения уязвимостей.
Ссылка на GitHub
LH
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4❤3👀1
Повышение привилегий в Windows
#windows #pentest #redteam #lpe
Этот скрипт предназначен для выявления уязвимостей локального повышения привилегий (LPE), которые обычно вызваны проблемами конфигурации Windows или плохими настройками. Также он может собирать полезную информацию для некоторых задач эксплуатации и пост-эксплуатации.
Ссылка на инструмент
LH | News | OSINT | AI
#windows #pentest #redteam #lpe
Этот скрипт предназначен для выявления уязвимостей локального повышения привилегий (LPE), которые обычно вызваны проблемами конфигурации Windows или плохими настройками. Также он может собирать полезную информацию для некоторых задач эксплуатации и пост-эксплуатации.
Ссылка на инструмент
LH | News | OSINT | AI
👍11🔥8❤5
Обзор криминалистических артефактов Windows
#статья #dfir #Windows
Цель этой статьи — предложить наиболее полный список источников информации, которые могут быть полезны для выявления следов вредоносной активности, и, кратко, в виде шпаргалки предложить где их находить и чем анализировать.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #dfir #Windows
Цель этой статьи — предложить наиболее полный список источников информации, которые могут быть полезны для выявления следов вредоносной активности, и, кратко, в виде шпаргалки предложить где их находить и чем анализировать.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👏7👍4❤3