• В этом цикле статей автор попытается разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.
• Часть 1. Теория.
• Часть 2. Классические атаки;
• Часть 3. Неограниченное делегирование;
• Часть 4. Ограниченное делегирование;
• Часть 5. Делегирование, ограниченное на основе ресурсов;
• Часть 6. PKINIT.
#Kerberos #Пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
• Finding Kerberoastable Users Using setspn;
• Rubeus.exe;
- Cracking the TGS-REP Hashes with Hashcat;
• Invoke-Kerberoast.ps1;
• GetUserSPNs.py;
• Mitigation;
• Want to stay up to date with the latest hacks?
In this blog post we will have a look at three different ways to perform kerberoasting, how to use hashcat to crack the service ticket (hash), and a few ways that we can mitigate this type of attack.
🧷 https://juggernaut-sec.com/kerberoasting/
#hashcat #kerberoasting
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Новая атака по побочному каналу Collide+Power может позволить злоумышленнику получить конфиденциальную информацию.
CVE-2023-20583 работает практически на любом современном процессоре Intel, AMD или Arm и применима к любому приложению и любому типу данных.
группой исследователей из Технологического университета Граца в Австрии и Центра информационной безопасности CISPA в Германии.
Collide+Power также сравнивают с Meltdown и Microarchitectural Data Sampling (MDS).
Измерение энергопотребления ЦП на протяжении тысяч итераций совместно с изменением управляемых данных, позволяет злоумышленнику определить данные, связанные с пользовательскими приложениями.
Непривилегированный злоумышленник — например, используя вредоносное ПО, установленное на целевом устройстве, — может использовать атаку Collide+Power для получения ценных данных, таких как пароли или ключи шифрования.
При этом новая атака проще в исполнении по сравнению с аналогичными атаками по сторонним каналам, нацеленными на энергопотребление ЦП, такими как Hertzbleed и Platypus.
Они нацелены на криптографические алгоритмы и требовали точного знания алгоритма или программы-жертвы, в то время как Collide+Power нацелен на подсистему памяти ЦП.
Несмотря на то, что теоретически метод атаки может иметь серьезные последствия, на практике уровень утечки данных относительно низок, и маловероятно, что в ближайшее время этот метод вообще будет использоваться.
В идеальных условиях скорость утечки данных достигает 4,82 бита в час, злоумышленнику потребуется несколько часов, чтобы получить пароль, и несколько дней - на ключ шифрования. В реальности скорость еще ниже.
Не взирая на относительно невысокий риск атаки сегодня, исследование Collide+Power отображает потенциальные проблемы и открывает путь для будущих исследований.
Исследователи опубликовали документ с подробным описанием своей работы, а также создали специальный веб-сайт Collide+Power с обобщением результатов.
CVE-2023-20583 работает практически на любом современном процессоре Intel, AMD или Arm и применима к любому приложению и любому типу данных.
группой исследователей из Технологического университета Граца в Австрии и Центра информационной безопасности CISPA в Германии.
Collide+Power также сравнивают с Meltdown и Microarchitectural Data Sampling (MDS).
Измерение энергопотребления ЦП на протяжении тысяч итераций совместно с изменением управляемых данных, позволяет злоумышленнику определить данные, связанные с пользовательскими приложениями.
Непривилегированный злоумышленник — например, используя вредоносное ПО, установленное на целевом устройстве, — может использовать атаку Collide+Power для получения ценных данных, таких как пароли или ключи шифрования.
При этом новая атака проще в исполнении по сравнению с аналогичными атаками по сторонним каналам, нацеленными на энергопотребление ЦП, такими как Hertzbleed и Platypus.
Они нацелены на криптографические алгоритмы и требовали точного знания алгоритма или программы-жертвы, в то время как Collide+Power нацелен на подсистему памяти ЦП.
Несмотря на то, что теоретически метод атаки может иметь серьезные последствия, на практике уровень утечки данных относительно низок, и маловероятно, что в ближайшее время этот метод вообще будет использоваться.
В идеальных условиях скорость утечки данных достигает 4,82 бита в час, злоумышленнику потребуется несколько часов, чтобы получить пароль, и несколько дней - на ключ шифрования. В реальности скорость еще ниже.
Не взирая на относительно невысокий риск атаки сегодня, исследование Collide+Power отображает потенциальные проблемы и открывает путь для будущих исследований.
Исследователи опубликовали документ с подробным описанием своей работы, а также создали специальный веб-сайт Collide+Power с обобщением результатов.
🔌 Как работают сетевые устройства согласно сетевой модели OSI.
• http://infocisco.ru/works_network_devices.html
#Сети
• http://infocisco.ru/works_network_devices.html
#Сети
Forwarded from infosec
• SSH socks-прокси;
• Туннель SSH (переадресация портов);
• SSH-туннель на третий хост;
• Обратный SSH-туннель;
• Обратный прокси SSH;
• Установка VPN по SSH;
• Копирование ключа SSH (ssh-copy-id);
• Удалённое выполнение команд (неинтерактивно);
• Удалённый перехват пакетов и просмотр в Wireshark;
• Копирование локальной папки на удалённый сервер по SSH;
• Удалённые приложения GUI с переадресацией SSH X11;
• Удалённое копирование файлов с помощью rsync и SSH;
• SSH через сеть Tor;
• SSH к инстансу EC2;
• Редактирование текстовых файлов с помощью VIM через ssh/scp;
• Монтирование удалённого SSH как локальной папки с SSHFS;
• Мультиплексирование SSH с помощью ControlPath;
• Потоковое видео по SSH с помощью VLC и SFTP;
• Двухфакторная аутентификация;
• Прыжки по хостам с SSH и -J;
• Блокировка попыток брутфорса SSH с помощью iptables;
• SSH Escape для изменения переадресации портов;
infosec ▪️ #SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
• DevSecOpsGuides, a comprehensive resource for developers, security professionals, and operations teams who want to learn about the world of DevSecOps.
• https://devsecopsguides.com
#DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Под страхом, что искусственный интеллект завоюет мир, в Китае решили запретить ChatGPT, а также намереваются распространить ограничения и на приложения, которые его используют.
Пока опасения связанны не с восстанием машин, а с тем, что машины использующие ИИ могут заместить многие человеческие функции, что на фоне эскалации торговой войны против США совсем не на руку Поднебесной.
Как сообщили в TechNode, Китай ужесточает правила, связанные с технологиями глубокого синтеза (DST) и сервисами генеративного ИИ, включая ChatGPT. В соответствии с распоряжением правительства ряд приложений будет недоступен в китайском App Store.
Кроме того, все формы DST должны будут иметь лицензию Министерства промышленности и информационных технологий.
Под санкции ведомства уже попал один из пользователей приложения, который не был напрямую связан с ChatGPT, но который, по мнению властей Китая, использовал генератор контента AI.
Месседж примерно следующего содержания: «На основании нашего обзора ваше приложение связано с ChatGPT, у которого нет необходимых разрешений для работы в Китае».
Собственно вышеизложенное означает, что любая программа, которая, по мнению правительства КНР, использует ChatGPT или любую другую неутвержденную модель ИИ, может фактически попасть под запрет.
На самом деле будем посмотреть, насколько эффективно "железный файервол" в массе своей справится со столь не тривиальной задачей.
Пока опасения связанны не с восстанием машин, а с тем, что машины использующие ИИ могут заместить многие человеческие функции, что на фоне эскалации торговой войны против США совсем не на руку Поднебесной.
Как сообщили в TechNode, Китай ужесточает правила, связанные с технологиями глубокого синтеза (DST) и сервисами генеративного ИИ, включая ChatGPT. В соответствии с распоряжением правительства ряд приложений будет недоступен в китайском App Store.
Кроме того, все формы DST должны будут иметь лицензию Министерства промышленности и информационных технологий.
Под санкции ведомства уже попал один из пользователей приложения, который не был напрямую связан с ChatGPT, но который, по мнению властей Китая, использовал генератор контента AI.
Месседж примерно следующего содержания: «На основании нашего обзора ваше приложение связано с ChatGPT, у которого нет необходимых разрешений для работы в Китае».
Собственно вышеизложенное означает, что любая программа, которая, по мнению правительства КНР, использует ChatGPT или любую другую неутвержденную модель ИИ, может фактически попасть под запрет.
На самом деле будем посмотреть, насколько эффективно "железный файервол" в массе своей справится со столь не тривиальной задачей.
• Password Hunting – Filenames and File Contents;
- Hunting for Interesting Filenames;
- Hunting for Interesting Strings Inside Files;
• Password Hunting – Web Files / Config Files;
- Passwords in Config Files;
- Passwords in Other Web Files (WebDav Example);
- Cracking the WebDav Password with Hashcat;
• Password Hunting – Hidden Files and Folders;
- Passwords in Unique (Custom) Hidden Folder and File;
- Passwords in Bash History Files;
- Passwords in SSH Keys;
- Cracking an SSH Key using John the Ripper;
• Password Hunting – MySQL;
- Password Hashes in a Custom Database Part 1 – MD5 Hashes;
- Cracking Custom Database Hashes Using Hashcat;
- Password Hashes in a Custom Database Part 2 – Base64 Decode;
• Password Hunting – /var/backups Folder;
- Cracking Shadow Hashes with Hashcat;
• Passwords Hunting – Password Protected Files;
- Cracking the RAR Files Password Using John the Ripper;
• Password Hunting with Tools – LinPEAS;
• Want to stay up to date with the latest hacks?
• In this post we will be exploring the art of password hunting on a target Linux machine as a means to escalate privileges either horizontally or vertically. We will review various techniques to hunt for passwords, as well as some common locations they are stored. During our hunt, we will uncover credentials in scripts, config files, filenames, hashes and much more!
🧷 https://juggernaut-sec.com/password-hunting-lpe/
#cracking #Hashcat #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
• Phase 1 – History;
• Phase 2 – Web and Server Technology;
• Phase 3 – Setting up the lab with BurpSuite and bWAPP;
• Phase 4 – Mapping the application and attack surface;
• Phase 5 – Understanding and exploiting OWASP top 10 vulnerabilities;
• Phase 6 – Session management testing;
• Phase 7 – Bypassing client-side controls;
• Phase 8 – Attacking authentication/login;
• Phase 9 - Attacking access controls (IDOR, Priv esc, hidden files and directories);
• Phase 10 – Attacking Input validations (All injections, XSS and mics);
• Phase 11 – Generating and testing error codes;
• Phase 12 – Weak cryptography testing;
• Phase 13 – Business logic vulnerability.
🧷 https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes: A comprehensive guide for web application penetration…
A comprehensive guide for web application penetration testing and bug bounty hunting, covering methodologies, tools, and resources for identifying and exploiting vulnerabilities. - xalgord/Massive-...
Forwarded from SecAtor
Последние пару лет Азиатско-Тихоокеанский регион был очагом кибератак со стороны различных злоумышленников.
Среди многих участников APT, действующих в этом регионе, некоторые из них сосредоточены на пакистанских жертвах.
Недавно ресерчеры Лаборатории Касперского обнаружили кластер активности в этом регионе, сосредоточенный на похожем профиле жертвы, которому посвятили два частных отчета с анализом TTP за последние несколько лет, назвав злоумышленника Mysterious Elephant.
Причем, некоторые из инструментов Mysterious Elephant имеют сходство со старыми инструментами, которые ранее использовались другими злоумышленниками в регионе.
Например, более ранние версии бэкдора Rover был замечен у SideWinder и Confucius.
Один из отчетов также был посвящен анализу кампании, нацеленной на ряд жертв в Пакистане.
Основное вредоносное ПО в этой кампании представляет собой новое семейство бэкдоров, которые забрасываются на компьютеры жертв через RTF-документ и CVE-2017-11882, загружаемый через другой фишинговый документ.
Модуль бэкдора устанавливает связь со своим C2-сервером с помощью удаленного вызова процедур (RPC) и имеет возможность выполнять файлы или команды на машине жертвы, а также получать файлы или команды от C2-сервера для выполнения на зараженном компьютере.
В свою очередь, китайская инфосек-компания KNOW Chuangyu пришла к выводу, что Mysterious Elephant, описанная в отчете Лаборатории Касперского, - это ни кто иная как Bitter APT.
На ее след китайские ресерчеры вышли ранее в этом году через анализ нового бэкдора под названием ORPCBackdoor.
После подтверждения своих предположений Chuangyu считают, что обнаруженный Лабораторией бэкдор, является той же вредоносной программой, что и ORPCBackdoor.
АРТ Mysterious Elephant китайцы отслеживают как APT-K-47.
В своем отчете китайские исследователи расширили анализ общей цепочки атак, а также на основе телеметрии выделили новых жертв за пределами Пакистана, представив в своей статье подробности атак и связанные с АРТ IOC.
Среди многих участников APT, действующих в этом регионе, некоторые из них сосредоточены на пакистанских жертвах.
Недавно ресерчеры Лаборатории Касперского обнаружили кластер активности в этом регионе, сосредоточенный на похожем профиле жертвы, которому посвятили два частных отчета с анализом TTP за последние несколько лет, назвав злоумышленника Mysterious Elephant.
Причем, некоторые из инструментов Mysterious Elephant имеют сходство со старыми инструментами, которые ранее использовались другими злоумышленниками в регионе.
Например, более ранние версии бэкдора Rover был замечен у SideWinder и Confucius.
Один из отчетов также был посвящен анализу кампании, нацеленной на ряд жертв в Пакистане.
Основное вредоносное ПО в этой кампании представляет собой новое семейство бэкдоров, которые забрасываются на компьютеры жертв через RTF-документ и CVE-2017-11882, загружаемый через другой фишинговый документ.
Модуль бэкдора устанавливает связь со своим C2-сервером с помощью удаленного вызова процедур (RPC) и имеет возможность выполнять файлы или команды на машине жертвы, а также получать файлы или команды от C2-сервера для выполнения на зараженном компьютере.
В свою очередь, китайская инфосек-компания KNOW Chuangyu пришла к выводу, что Mysterious Elephant, описанная в отчете Лаборатории Касперского, - это ни кто иная как Bitter APT.
На ее след китайские ресерчеры вышли ранее в этом году через анализ нового бэкдора под названием ORPCBackdoor.
После подтверждения своих предположений Chuangyu считают, что обнаруженный Лабораторией бэкдор, является той же вредоносной программой, что и ORPCBackdoor.
АРТ Mysterious Elephant китайцы отслеживают как APT-K-47.
В своем отчете китайские исследователи расширили анализ общей цепочки атак, а также на основе телеметрии выделили новых жертв за пределами Пакистана, представив в своей статье подробности атак и связанные с АРТ IOC.
• Official playlist for thenewboston Docker tutorials!
• Introduction (Download and Install);
• Images, Containers, and Docker Server (Daemon);
• Default Commands;
• List, Create, and Start Containers;
• Logs, Stop, and Kill Containers;
• Remove and Inspect Containers;
• Run a Command in a Running Container with exec;
• Creating Custom Images;
• Create an Image from a Dockerfile;
• COPY and ADD;
• Creating a Realistic Project;
• Debugging and Running Our Project;
• Unnecessary Rebuilds and dockerignore File.
#Docker #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
🔌 Cisco формула расчёта сетей, примеры использования.
• http://infocisco.ru/cisco_formula_subnetting.html
#Сети
• http://infocisco.ru/cisco_formula_subnetting.html
#Сети
• In this post we will explore different techniques that can be used to perform NTLM relay attacks to move laterally and access different machines and resources in the network.
• SMB Relay Attack Overview;
• Finding Hosts with SMB Signing Disabled;
• Setting Up Responder for the Attack;
• SMB-Relay Attack Using Responder + ntlmrelayx.py;
• LDAP(S) Relay Attack Overview;
• LDAP(S)-Relay Attack via DNS Takeover Using mitm6 + ntlmrelayx.py;
• SMB-Relay Attack Using mitm6 + ntlmrelayx.py;
• Final Note;
• Want to stay up to date with the latest hacks?
• https://juggernaut-sec.com/ntlm-relay-attacks/
#AD
Please open Telegram to view this post
VIEW IN TELEGRAM
• Here is a collection of some really cool PowerShell one-liners scripts. I find them very useful for day-to-day system administration tasks. I will keep adding to this list as I learn more useful commands.
• List of all installed applications on a Windows device;
• Get all installed KB numbers from Windows Update;
• Find Admin Shares on my computer;
• Find Scheduled tasks that are running;
• Find files;
• Find the Last Bootup Time;
• Free Disk space information;
• Find out how big a folder is;
• Active Directory Bulk Add Users;
• Extract all unique IP addresses from a log file and display the top 10 most frequently occurring ones;
• Monitor a folder for changes and send an email notification whenever a new file is created;
• Create a report of all mailbox sizes in an Exchange server and export it to a CSV file;
• Monitor a website for availability and send an email notification whenever it goes down;
• Find all the processes that are using a specific port;
• Create a script that retrieves the latest tweets from a list of Twitter users and sends an email notification.
#Powershell #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.
• MITM cheatsheet.
• Active Directory Attack.md
• Active Directory penetration testing cheatsheet.
• Cloud - AWS Pentest.md
• Cloud - Azure Pentest.md
• Cobalt Strike - Cheatsheet.md
• Linux - Persistence.md
• Linux - Privilege Escalation.md
• Metasploit - Cheatsheet.md
• Methodology and enumeration.md
• Network Pivoting Techniques.md
• Network Discovery.md
• Reverse Shell Cheatsheet.md
• Subdomains Enumeration.md
• Windows - Download and Execute.md
• Windows - Mimikatz.md
• Windows - Persistence.md
• Windows - Post Exploitation Koadic.md
• Windows - Privilege Escalation.md
• Windows - Using credentials.md
• Best of Python Pentest Cheatsheet.
• Msfvenom Cheatsheet: Windows Exploitation.
• Best of OSCP Cheatsheet.
• Red Teaming and Social-Engineering CheatSheet.
• OSI Model Cheatsheet.
• Best of Red Teaming and Blue Teaming Cheatsheet.
• Best of iOS Forensics Cheatsheet.
• Best of Android Forensics Cheatsheet.
• Best of Digital Forensics Cheatsheet.
• Port Forwarding & Tunnelling Cheatsheet.
#ИБ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
• 100 Red Team Projects for Pentesters and Network Managers.
• https://github.com/kurogai/100-redteam-projects
#Red_Team
• https://github.com/kurogai/100-redteam-projects
#Red_Team
GitHub
GitHub - kurogai/100-redteam-projects: Projects for security students
Projects for security students. Contribute to kurogai/100-redteam-projects development by creating an account on GitHub.