«Пароль неверный». Парольные менеджеры глазами хакера
#статья #pentest
На проектах по пентестам нам часто удается получить доступ к корпоративному компьютеру «жертвы», а затем и добыть из него плохо защищенные пароли. К чему это приводит, все понимают. А как происходит такая компрометация — сегодня попробуем раскрыть.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #pentest
На проектах по пентестам нам часто удается получить доступ к корпоративному компьютеру «жертвы», а затем и добыть из него плохо защищенные пароли. К чему это приводит, все понимают. А как происходит такая компрометация — сегодня попробуем раскрыть.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥9❤4
SelfCoerce для локального повышения привилегий на Windows 10
#статья #AD #pentest
Сегодня представлю метод локального повышения привилегий на Windows 10.
Сам подход не новый и уже после его тестирования я обнаружил статью, в которой описывается нечто похожее, но с использованием C2 и стороннего хоста. В моем случае есть только один хост.
TL; DR:
• Принудительно включаем службу WebClient.
• На хосте запускаем NTLMRelayx, в качестве цели указываем контроллер домена и применяем технику Shadow Credentials.
• Выполняем принудительную аутентификацию компьютера на самого себя.
• С помощью полученного сертификата запрашиваем TGT-билет Kerberos для компьютера.
• Используем технику S4U2Self, чтобы получить сервисный билет Kerberos.
• Используем SCMUACBypass для получения привилегий SYSTEM.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #AD #pentest
Сегодня представлю метод локального повышения привилегий на Windows 10.
Сам подход не новый и уже после его тестирования я обнаружил статью, в которой описывается нечто похожее, но с использованием C2 и стороннего хоста. В моем случае есть только один хост.
TL; DR:
• Принудительно включаем службу WebClient.
• На хосте запускаем NTLMRelayx, в качестве цели указываем контроллер домена и применяем технику Shadow Credentials.
• Выполняем принудительную аутентификацию компьютера на самого себя.
• С помощью полученного сертификата запрашиваем TGT-билет Kerberos для компьютера.
• Используем технику S4U2Self, чтобы получить сервисный билет Kerberos.
• Используем SCMUACBypass для получения привилегий SYSTEM.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤4🔥4👌3
Proxify
#bugbounty #pentest #полезное
Многофункциональный прокси для быстрого развертывания. Поддерживает различные операции, такие как дамп запросов/ответов, фильтрация и изменение через язык DSL, работа с HTTP/Socks5-прокси.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#bugbounty #pentest #полезное
Многофункциональный прокси для быстрого развертывания. Поддерживает различные операции, такие как дамп запросов/ответов, фильтрация и изменение через язык DSL, работа с HTTP/Socks5-прокси.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍3🔥3✍1
WebScrapBook
#полезное #phishing #pentest
Расширение для браузеров, позволяющее сохранять веб-страницы в различных форматах с возможностью настройки параметров для удобного доступа и редактирования.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#полезное #phishing #pentest
Расширение для браузеров, позволяющее сохранять веб-страницы в различных форматах с возможностью настройки параметров для удобного доступа и редактирования.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤6🔥3👌2
Хет-трик пентестера: обзор и опыт получения трех ИБ-сертификатов
#статья #полезное #обучение #redteam #pentest
Сегодня в ИБ-индустрии сертификаты квалификации часто становятся входным билетом в профессию. Особенно это касается пентестов и red-teaming, где заказчики нередко требуют наличие определенных сертификатов для участия в тендерах.
В этой статье я расскажу о своем опыте прохождения СRTP (Certified Red Team Professional), CRTE (Certified Red Team Expert), СRTO (Certified Red Team Operator) без отрыва от производства и вреда для рабочих проектов. Поделюсь подробностями об организации обучения, особенностях лабораторных работ и экзаменов. Также дам практические советы, которые помогут избежать типичных ошибок при подготовке.
Статья будет полезна как начинающим специалистам по информационной безопасности, так и опытным пентестерам, планирующим получить эти сертификаты. Отмечу сразу: мой путь не был идеальным — были и пересдачи, и бессонные ночи, и «кроличьи норы». Но, как говорится, лучше учиться на чужих ошибках.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #полезное #обучение #redteam #pentest
Сегодня в ИБ-индустрии сертификаты квалификации часто становятся входным билетом в профессию. Особенно это касается пентестов и red-teaming, где заказчики нередко требуют наличие определенных сертификатов для участия в тендерах.
В этой статье я расскажу о своем опыте прохождения СRTP (Certified Red Team Professional), CRTE (Certified Red Team Expert), СRTO (Certified Red Team Operator) без отрыва от производства и вреда для рабочих проектов. Поделюсь подробностями об организации обучения, особенностях лабораторных работ и экзаменов. Также дам практические советы, которые помогут избежать типичных ошибок при подготовке.
Статья будет полезна как начинающим специалистам по информационной безопасности, так и опытным пентестерам, планирующим получить эти сертификаты. Отмечу сразу: мой путь не был идеальным — были и пересдачи, и бессонные ночи, и «кроличьи норы». Но, как говорится, лучше учиться на чужих ошибках.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤6🔥5👾1
OSGINT
#OSINT #pentest
OSINT инструмент, предназначенный для получения информации о пользователях GitHub. Позволяет осуществлять поиск имени пользователя по электронной почте и наоборот, предоставляя доступ к различным данным профиля, таким как дата создания аккаунта, количество публичных репозиториев, гист-сообщений.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#OSINT #pentest
OSINT инструмент, предназначенный для получения информации о пользователях GitHub. Позволяет осуществлять поиск имени пользователя по электронной почте и наоборот, предоставляя доступ к различным данным профиля, таким как дата создания аккаунта, количество публичных репозиториев, гист-сообщений.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤5🔥3
PROXY-LIST
#pentest #bugbounty #полезное
Переодически обновляемый список бесплатных публичных прокси, собранных на просторах интернета для обеспечения удобного доступа и обхода ограничений.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#pentest #bugbounty #полезное
Переодически обновляемый список бесплатных публичных прокси, собранных на просторах интернета для обеспечения удобного доступа и обхода ограничений.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥7❤6
Призраки в коммитах: как я заработал $64 000 на удаленных файлах в Git
#статья #bugbounty #pentest #OSINT #полезное
Я построил систему, которая клонирует и сканирует тысячи публичных GitHub-репозиториев — и находит в них утекшие секреты.
В каждом репозитории я восстанавливал удаленные файлы, находил недостижимые объекты, распаковывал .pack-файлы и находил API-ключи, активные токены и учетки. А когда сообщил компаниям об утечках, заработал более $64 000 на баг-баунти.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #bugbounty #pentest #OSINT #полезное
Я построил систему, которая клонирует и сканирует тысячи публичных GitHub-репозиториев — и находит в них утекшие секреты.
В каждом репозитории я восстанавливал удаленные файлы, находил недостижимые объекты, распаковывал .pack-файлы и находил API-ключи, активные токены и учетки. А когда сообщил компаниям об утечках, заработал более $64 000 на баг-баунти.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤4👍3
Sublist3r
#OSINT #Recon #Pentest #BugBounty
Инструмент на python, который создан для перечисления поддоменов веб-сайтов, с помощью разведки из открытых источников.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#OSINT #Recon #Pentest #BugBounty
Инструмент на python, который создан для перечисления поддоменов веб-сайтов, с помощью разведки из открытых источников.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥6❤2
Escплуатация. Повышение привилегий с использованием AD CS
#pentest #AD #полезное #статья
Свою статью мы бы хотели посвятить атакам, которые часто проводятся в рамках внутренних пентестов. Основная цель внутренних пентестов — получение контроля над инфраструктурой заказчика. Поскольку большая часть компаний использует Active Directory для построения сетей, то цель обычно достигается путем получения учетной записи администратора домена (или другой учетной записи с аналогичными привилегиями). С такими правами потенциальный нарушитель может сделать практически все что угодно: добраться до любой важной информации, зашифровать данные, вывести критически значимые системы из строя и т. п. Таким образом, получения подобной учетной записи в большинстве случаев достаточно для окончания работ и подтверждения успешности взлома внутренней сети. Есть множество способов добиться этой цели, один из них, и достаточно популярный, — проведение атак на службу сертификации Active Directory (AD CS).
🔗 Ссылка на статью
LH | News | OSINT | AI
#pentest #AD #полезное #статья
Свою статью мы бы хотели посвятить атакам, которые часто проводятся в рамках внутренних пентестов. Основная цель внутренних пентестов — получение контроля над инфраструктурой заказчика. Поскольку большая часть компаний использует Active Directory для построения сетей, то цель обычно достигается путем получения учетной записи администратора домена (или другой учетной записи с аналогичными привилегиями). С такими правами потенциальный нарушитель может сделать практически все что угодно: добраться до любой важной информации, зашифровать данные, вывести критически значимые системы из строя и т. п. Таким образом, получения подобной учетной записи в большинстве случаев достаточно для окончания работ и подтверждения успешности взлома внутренней сети. Есть множество способов добиться этой цели, один из них, и достаточно популярный, — проведение атак на службу сертификации Active Directory (AD CS).
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥6❤3🆒1
CI/CD под прицелом: реальные сценарии атак и методы противодействия
#статья #pentest #CICD #devops
сегодня поговорим с вами об атаках на CI/CD — разберём их, начиная от misconfig и заканчивая supply chain, расскажем, как от них защищаться. Ведь если применять технологии без понимания, а особенно использовать CI/CD, не задумываясь о безопасности, можно получить ситуацию, когда всё горит, но непонятно где.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #pentest #CICD #devops
сегодня поговорим с вами об атаках на CI/CD — разберём их, начиная от misconfig и заканчивая supply chain, расскажем, как от них защищаться. Ведь если применять технологии без понимания, а особенно использовать CI/CD, не задумываясь о безопасности, можно получить ситуацию, когда всё горит, но непонятно где.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍7🔥3❤2
Pydoll
#pentest #полезное #code
Библиотека для автоматизации браузера Chromium на Python, не требующая вебдрайверов, что делает её использование более надежным и эффективным. Ключевые функции Pydoll: отслеживание сетевых запросов и ответов, взаимодействие с элементами страницы и симуляция человеческого поведения.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#pentest #полезное #code
Библиотека для автоматизации браузера Chromium на Python, не требующая вебдрайверов, что делает её использование более надежным и эффективным. Ключевые функции Pydoll: отслеживание сетевых запросов и ответов, взаимодействие с элементами страницы и симуляция человеческого поведения.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍7🔥7🤔2
Awesome Hacking Resources
#pentest #обучение
Тщательно подобранный список хакерских инструментов, ресурсов и справочных материалов для энтузиастов и профессионалов в области кибербезопасности. Исчерпывающая коллекция ссылок на различные темы, связанные со взломом, включая тестирование на проникновение, реверс-инжиниринг, криптографию и многое другое.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#pentest #обучение
Тщательно подобранный список хакерских инструментов, ресурсов и справочных материалов для энтузиастов и профессионалов в области кибербезопасности. Исчерпывающая коллекция ссылок на различные темы, связанные со взломом, включая тестирование на проникновение, реверс-инжиниринг, криптографию и многое другое.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥5👾5❤4
CTF write-ups, files & scripts.
#CTF #полезное #pentest
CTF — один из наилучших методов приобрести необходимые навыки взлома различных систем или получить уникальные знания в различных аспектах информационной безопасности. Ресурс содержит актуальные инструменты, скрипты, платформы и видеоматериал по прохождению CTF.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#CTF #полезное #pentest
CTF — один из наилучших методов приобрести необходимые навыки взлома различных систем или получить уникальные знания в различных аспектах информационной безопасности. Ресурс содержит актуальные инструменты, скрипты, платформы и видеоматериал по прохождению CTF.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5🔥3
Электронная почта как золотая жила для OSINT
#статья #OSINT #mail #pentest
Статья о ценности электронной почты в OSINT. Электронная почта сегодня — не просто канал связи. Для OSINT-расследователя это отправная точка, ведущая к сети данных: техническим метаданным, следам в утечках, связанным аккаунтам и даже рекламным профилям.
В статье мы разберем как провести глубокий анализ почты, начиная от заголовка и заканчивая ADINT. Ищем цифровые следы, изучаем домены и никнеймы, проверяем email на компрометацию и отслеживаем пиксели.
🔗 Ссылка на статью
LH | News | OSINT | AI
#статья #OSINT #mail #pentest
Статья о ценности электронной почты в OSINT. Электронная почта сегодня — не просто канал связи. Для OSINT-расследователя это отправная точка, ведущая к сети данных: техническим метаданным, следам в утечках, связанным аккаунтам и даже рекламным профилям.
В статье мы разберем как провести глубокий анализ почты, начиная от заголовка и заканчивая ADINT. Ищем цифровые следы, изучаем домены и никнеймы, проверяем email на компрометацию и отслеживаем пиксели.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3🔥3
Aquatone
#bugbounty #recon #полезное #pentest
Инструмент для анализа доменов и визуализации инфраструктуры веб-приложений. Автоматически собирает информацию о доменах и их поддоменах, делает скриншоты, помогая быстро выявить активные цели, анализирует HTTP-заголовки и структурирует данные в отчёт с визуальным представлением, включая миниатюры веб-сайтов.
🔗 Ссылка на статью
LH | News | OSINT | AI
#bugbounty #recon #полезное #pentest
Инструмент для анализа доменов и визуализации инфраструктуры веб-приложений. Автоматически собирает информацию о доменах и их поддоменах, делает скриншоты, помогая быстро выявить активные цели, анализирует HTTP-заголовки и структурирует данные в отчёт с визуальным представлением, включая миниатюры веб-сайтов.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍5🔥5
S3Scanner
#bugbounty #osint #recon #scanner #pentest
Сканирует открытые S3-бакеты и выгружает содержимое.
Возможности:
— Многопоточное сканирование
— Поддержка множества S3-совместимых API
— Проверяет все разрешения бакета для поиска ошибок в настройках
— Сохраняет содержимое бакета в локальную папку
— Поддержка Docker
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#bugbounty #osint #recon #scanner #pentest
Сканирует открытые S3-бакеты и выгружает содержимое.
Возможности:
— Многопоточное сканирование
— Поддержка множества S3-совместимых API
— Проверяет все разрешения бакета для поиска ошибок в настройках
— Сохраняет содержимое бакета в локальную папку
— Поддержка Docker
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥5❤4👌1
PowerSploit
#AD #Pentest
Коллекция модулей Microsoft PowerShell для тестирования на проникновение. Инструмент состоит из восьми модулей, каждый из которых включает серию скриптов для автоматизации обычных задач тестирования на проникновение.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#AD #Pentest
Коллекция модулей Microsoft PowerShell для тестирования на проникновение. Инструмент состоит из восьми модулей, каждый из которых включает серию скриптов для автоматизации обычных задач тестирования на проникновение.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍3❤2