S.E.Book
23.8K subscribers
739 photos
27 videos
93 files
1.74K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

РКН: https://vk.cc/cN3VGo
Download Telegram
• SSH key backdoor.

This program generates a backdoor to hide inside an SSH public key (e.g. id_rsa.pub or authorized_keys). The backdoor will execute once when the user next logs in.

https://github.com/hackerschoice/ssh-key-backdoor

#SSH #backdoor
👨‍💻 LLMNR Poisoning with Responder.

LLMNR Poisoning;
- Getting onto the Network (Example for Context);
LLMNR Poisoning (SMB);
- How Responder works to poison SMB;
- Setting up Responder for the Attack;
- Capturing a User’s Hash with Responder: Mistyped Share;
LLMNR Poisoning (WPAD);
- How Responder works to poison WPAD;
- Setting up Responder for the Attack;
- Capturing a User’s Hash with Responder: Mistyped URL;
- Why not grab plaintext?
LLMNR Poisoning (DHCP);
- How Responder works to poison DHCP;
- Setting up Responder for the Attack;
- Capturing the Computer Hash with Responder: DHCP Lease Renewal;
Cracking NetNTLMv2 Hashes with Hashcat;
• Bonus: CTF’ish Use-Cases for Responder;
- Getting an NetNTLMv2 Hash from MS-SQL (port 1433);
- Getting an NetNTLMv2 Hash from an SSRF Vulnerability;
Want to stay up to date with the latest hacks?

• In this post we will go over the concept of LLMNR poisoning. To perform LLMNR poisoning we will execute a MITM (man-in-the-middle) attack using a tool called Responder. Using this tool we will see how we can get in-between user requests for SMB, WPAD, and DHCP to gather NetNTLMv2 hashes. After that, we will see how we can crack the NetNTLMv2 hash-type using hashcat.

🧷 https://juggernaut-sec.com/llmnr-poisoning-responder/,

#hashcat #LLMNR #MITM #Responder
Please open Telegram to view this post
VIEW IN TELEGRAM
🔌 Таблица сетевых масок, префиксы маски. Короткая запись маски.

http://infocisco.ru/prefix_network_mask.html

#Сети
👨‍💻 Kerberos для специалиста по тестированию на проникновение.

В этом цикле статей автор попытается разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.

Часть 1. Теория.
Часть 2. Классические атаки;
Часть 3. Неограниченное делегирование;
Часть 4. Ограниченное делегирование;
Часть 5. Делегирование, ограниченное на основе ресурсов;
Часть 6. PKINIT.

#Kerberos #Пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Kerberoasting.

Finding Kerberoastable Users Using setspn;
Rubeus.exe;
- Cracking the TGS-REP Hashes with Hashcat;
Invoke-Kerberoast.ps1;
GetUserSPNs.py;
Mitigation;
Want to stay up to date with the latest hacks?

In this blog post we will have a look at three different ways to perform kerberoasting, how to use hashcat to crack the service ticket (hash), and a few ways that we can mitigate this type of attack.

🧷 https://juggernaut-sec.com/kerberoasting/

#hashcat #kerberoasting
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Новая атака по побочному каналу Collide+Power может позволить злоумышленнику получить конфиденциальную информацию.

CVE-2023-20583 работает практически на любом современном процессоре Intel, AMD или Arm и применима к любому приложению и любому типу данных.

группой исследователей из Технологического университета Граца в Австрии и Центра информационной безопасности CISPA в Германии.

Collide+Power
также сравнивают с Meltdown и Microarchitectural Data Sampling (MDS).

Измерение энергопотребления ЦП на протяжении тысяч итераций совместно с изменением управляемых данных, позволяет злоумышленнику определить данные, связанные с пользовательскими приложениями.

Непривилегированный злоумышленник — например, используя вредоносное ПО, установленное на целевом устройстве, — может использовать атаку Collide+Power для получения ценных данных, таких как пароли или ключи шифрования.

При этом новая атака проще в исполнении по сравнению с аналогичными атаками по сторонним каналам, нацеленными на энергопотребление ЦП, такими как Hertzbleed и Platypus.

Они нацелены на криптографические алгоритмы и требовали точного знания алгоритма или программы-жертвы, в то время как Collide+Power нацелен на подсистему памяти ЦП.

Несмотря на то, что теоретически метод атаки может иметь серьезные последствия, на практике уровень утечки данных относительно низок, и маловероятно, что в ближайшее время этот метод вообще будет использоваться.

В идеальных условиях скорость утечки данных достигает 4,82 бита в час, злоумышленнику потребуется несколько часов, чтобы получить пароль, и несколько дней - на ключ шифрования. В реальности скорость еще ниже.

Не взирая на относительно невысокий риск атаки сегодня, исследование Collide+Power отображает потенциальные проблемы и открывает путь для будущих исследований.

Исследователи опубликовали документ с подробным описанием своей работы, а также создали специальный веб-сайт Collide+Power с обобщением результатов.
🔌 Как работают сетевые устройства согласно сетевой модели OSI.

http://infocisco.ru/works_network_devices.html

#Сети
Forwarded from infosec
👨‍💻 Практические примеры SSH.

SSH socks-прокси;
Туннель SSH (переадресация портов);
SSH-туннель на третий хост;
Обратный SSH-туннель;
Обратный прокси SSH;
Установка VPN по SSH;
Копирование ключа SSH (ssh-copy-id);
Удалённое выполнение команд (неинтерактивно);
Удалённый перехват пакетов и просмотр в Wireshark;
Копирование локальной папки на удалённый сервер по SSH;
Удалённые приложения GUI с переадресацией SSH X11;
Удалённое копирование файлов с помощью rsync и SSH;
SSH через сеть Tor;
SSH к инстансу EC2;
Редактирование текстовых файлов с помощью VIM через ssh/scp;
Монтирование удалённого SSH как локальной папки с SSHFS;
Мультиплексирование SSH с помощью ControlPath;
Потоковое видео по SSH с помощью VLC и SFTP;
Двухфакторная аутентификация;
Прыжки по хостам с SSH и -J;
Блокировка попыток брутфорса SSH с помощью iptables;
SSH Escape для изменения переадресации портов;

infosec ▪️ #SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 DevSecOps Guide.

• DevSecOpsGuides, a comprehensive resource for developers, security professionals, and operations teams who want to learn about the world of DevSecOps.

https://devsecopsguides.com

#DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Под страхом, что искусственный интеллект завоюет мир, в Китае решили запретить ChatGPT, а также намереваются распространить ограничения и на приложения, которые его используют.

Пока опасения связанны не с восстанием машин, а с тем, что машины использующие ИИ могут заместить многие человеческие функции, что на фоне эскалации торговой войны против США совсем не на руку Поднебесной.

Как сообщили в TechNode, Китай ужесточает правила, связанные с технологиями глубокого синтеза (DST) и сервисами генеративного ИИ, включая ChatGPT. В соответствии с распоряжением правительства ряд приложений будет недоступен в китайском App Store.

Кроме того, все формы DST должны будут иметь лицензию Министерства промышленности и информационных технологий.

Под санкции ведомства уже попал один из пользователей приложения, который не был напрямую связан с ChatGPT, но который, по мнению властей Китая, использовал генератор контента AI.

Месседж примерно следующего содержания: «На основании нашего обзора ваше приложение связано с ChatGPT, у которого нет необходимых разрешений для работы в Китае».

Собственно вышеизложенное означает, что любая программа, которая, по мнению правительства КНР, использует ChatGPT или любую другую неутвержденную модель ИИ, может фактически попасть под запрет.

На самом деле будем посмотреть, насколько эффективно "железный файервол" в массе своей справится со столь не тривиальной задачей.
🔐 Password Hunting – Linux Privilege Escalation.

Password Hunting – Filenames and File Contents;
- Hunting for Interesting Filenames;
- Hunting for Interesting Strings Inside Files;
Password Hunting – Web Files / Config Files;
- Passwords in Config Files;
- Passwords in Other Web Files (WebDav Example);
- Cracking the WebDav Password with Hashcat;
Password Hunting – Hidden Files and Folders;
- Passwords in Unique (Custom) Hidden Folder and File;
- Passwords in Bash History Files;
- Passwords in SSH Keys;
- Cracking an SSH Key using John the Ripper;
Password Hunting – MySQL;
- Password Hashes in a Custom Database Part 1 – MD5 Hashes;
- Cracking Custom Database Hashes Using Hashcat;
- Password Hashes in a Custom Database Part 2 – Base64 Decode;
Password Hunting – /var/backups Folder;
- Cracking Shadow Hashes with Hashcat;
Passwords Hunting – Password Protected Files;
- Cracking the RAR Files Password Using John the Ripper;
Password Hunting with Tools – LinPEAS;
Want to stay up to date with the latest hacks?

• In this post we will be exploring the art of password hunting on a target Linux machine as a means to escalate privileges either horizontally or vertically. We will review various techniques to hunt for passwords, as well as some common locations they are stored. During our hunt, we will uncover credentials in scripts, config files, filenames, hashes and much more!

🧷 https://juggernaut-sec.com/password-hunting-lpe/

#cracking #Hashcat #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔌 Основные компоненты сетей.

http://infocisco.ru/network_components.html

#Сети
Forwarded from SecAtor
Последние пару лет Азиатско-Тихоокеанский регион был очагом кибератак со стороны различных злоумышленников.

Среди многих участников APT, действующих в этом регионе, некоторые из них сосредоточены на пакистанских жертвах.

Недавно ресерчеры Лаборатории Касперского обнаружили кластер активности в этом регионе, сосредоточенный на похожем профиле жертвы, которому посвятили два частных отчета с анализом TTP за последние несколько лет, назвав злоумышленника Mysterious Elephant.

Причем, некоторые из инструментов Mysterious Elephant имеют сходство со старыми инструментами, которые ранее использовались другими злоумышленниками в регионе.

Например, более ранние версии бэкдора Rover был замечен у SideWinder и Confucius.

Один из отчетов также был посвящен анализу кампании, нацеленной на ряд жертв в Пакистане.

Основное вредоносное ПО в этой кампании представляет собой новое семейство бэкдоров, которые забрасываются на компьютеры жертв через RTF-документ и CVE-2017-11882, загружаемый через другой фишинговый документ.

Модуль бэкдора устанавливает связь со своим C2-сервером с помощью удаленного вызова процедур (RPC) и имеет возможность выполнять файлы или команды на машине жертвы, а также получать файлы или команды от C2-сервера для выполнения на зараженном компьютере.

В свою очередь, китайская инфосек-компания KNOW Chuangyu пришла к выводу, что Mysterious Elephant, описанная в отчете Лаборатории Касперского, - это ни кто иная как Bitter APT.

На ее след китайские ресерчеры вышли ранее в этом году через анализ нового бэкдора под названием ORPCBackdoor.

После подтверждения своих предположений Chuangyu считают, что обнаруженный Лабораторией бэкдор, является той же вредоносной программой, что и ORPCBackdoor.

АРТ Mysterious Elephant китайцы отслеживают как APT-K-47.

В своем отчете китайские исследователи расширили анализ общей цепочки атак, а также на основе телеметрии выделили новых жертв за пределами Пакистана, представив в своей статье подробности атак и связанные с АРТ IOC.
🔌 Cisco формула расчёта сетей, примеры использования.

http://infocisco.ru/cisco_formula_subnetting.html

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM