- Group Policy;
- Tickets;
- Silver Ticket;
- Golden Ticket;
- Diamond Ticket;
- Sapphire Ticket;
- Golden Certificate;
- AdminSDHolder;
- GoldenGMSA;
- SID History;
- DC Shadow;
- How does it work;
- How to create skeleton key;
- What is DSRM;
- How does it work;
- How to create Persistence using DSRM;
- Patching the Registry;
- Pass the DSRM Hash;
- How does it work;
- Registry patching using mimilib.dll;
- Lsass Memory Patching using memssp.
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Работа с объектами:
- Просмотр структуры объектов;
- Выбор частей объектов;
- Удаление объектов из конвейера;
- Сортировка объектов;
- Создание объектов .NET и COM;
- Использование статических классов и методов;
- Получение объектов WMI с помощью Get-CimInstance;
- Прямое управление элементами.
Управление компьютерами:
- Изменение состояния компьютера;
- Сбор информации о компьютерах;
- Создание запросов Get-WinEvent с помощью FilterHashtable.
Управление процессами и службами:
- Управление процессами при помощи командлетов Process;
- Управление сервисами;
- Работа с принтерами;
- Выполнение задач по работе с сетями;
- Работа с программами установки программного обеспечения;
- Декодирование команды PowerShell из выполняемого процесса.
Работа с выходными данными:
- Перенаправление выходных данных;
- Использование команд Format для изменения представления вывода.
Управление дисками и файлами:
- Управление текущим расположением;
- Управление дисками PowerShell;
- Работа с файлами и папками;
- Работа с файлами, папками и разделами реестра;
- Работа с записями реестра;
- Работа с разделами реестра.
Создание элементов пользовательского интерфейса:
- Создание настраиваемого поля ввода;
- Создание графического элемента управления "Выбор даты";
- Списки с множественным выбором;
- Выбор элементов из списка.
#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
• Iptables - это мощный инструмент управления сетью в Linux, который позволяет администраторам управлять входящими и исходящими пакетами данных. Это основной инструмент для настройки межсетевых экранов в системах #Linux.
#iptables
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 puter.
• Нашел интересный проект на GitHub для запуска ОС прямо в браузере и был приятно удивлен тому, какой функционал в ней реализован. Тут Вам и офисные инструменты, игры, открытый исходный код и бесплатное использование:
➡️ https://puter.com/
➡️ https://github.com/HeyPuter/puter
#Разное
• Нашел интересный проект на GitHub для запуска ОС прямо в браузере и был приятно удивлен тому, какой функционал в ней реализован. Тут Вам и офисные инструменты, игры, открытый исходный код и бесплатное использование:
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Microsoft выпустила отдельный инструмент восстановления WinPE для деактивации неисправного обновления CrowdStrike, которое в пятницу привело к сбою более 8,5 миллионов устройств Windows по всему миру.
Для устранения неполадки, администраторам требуется перезагрузить затронутые устройства Windows в безопасном режиме или среде восстановления и вручную удалить неисправный драйвер ядра из папки C:\Windows\System32\drivers\CrowdStrike.
Однако подобное решение проблем в объеме может быть проблематичным и очень трудоемким, в связи с чем подключились микромягкие, автоматизировав удаление неисправного обновления CrowdStrike с устройств Windows.
Но, как обычно, не так все гладко, если в деле Microsoft. Работа скрипта на определенном этапе потребует все необходимые ключи восстановления Bitlocker, что может также вызвать определенные трудности.
Помнится, были времена, когда AV-вендоры выпускали инструменты для удаления последствий масштабных вирусных атак.
А теперь Microsoft выпускает тулзу для удаления драйвера от CrowdStrike.
До чего довел планету этот фиглярАльперович ПЖ!
Для устранения неполадки, администраторам требуется перезагрузить затронутые устройства Windows в безопасном режиме или среде восстановления и вручную удалить неисправный драйвер ядра из папки C:\Windows\System32\drivers\CrowdStrike.
Однако подобное решение проблем в объеме может быть проблематичным и очень трудоемким, в связи с чем подключились микромягкие, автоматизировав удаление неисправного обновления CrowdStrike с устройств Windows.
Но, как обычно, не так все гладко, если в деле Microsoft. Работа скрипта на определенном этапе потребует все необходимые ключи восстановления Bitlocker, что может также вызвать определенные трудности.
Помнится, были времена, когда AV-вендоры выпускали инструменты для удаления последствий масштабных вирусных атак.
А теперь Microsoft выпускает тулзу для удаления драйвера от CrowdStrike.
До чего довел планету этот фигляр
TECHCOMMUNITY.MICROSOFT.COM
New Recovery Tool to help with CrowdStrike issue impacting Windows endpoints | Microsoft Community Hub
Steps for how to access and use the new recovery tool Microsoft created - updated on July 31, July 23, July 22, and July 21. The tool provides two recovery...
• Поделюсь с Вами достаточно увлекательной и, самое главное, полезной open source игрой для изучения GIT. Тут Вам и отдельный режим для новичков (в виде карточек) и для продвинутых пользователей (в терминале), можете даже создавать свои собственные уровни. В общем и целом, игра действительно полезная: Вы подключаете реальный репозиторий, изучаете и выполняете команды, наблюдаете результат в режиме реального времени.
#Git
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - git-learning-game/oh-my-git: An interactive Git learning game!
An interactive Git learning game! Contribute to git-learning-game/oh-my-git development by creating an account on GitHub.
Forwarded from SecAtor
͏Пока ESET ковыряется в Telegram, киберподполье потрошит продукты ESET.
В недавнем сообщений DonutLeak заявило, что ей удалось поломать новую версию Premium Home Security от ESET. Хакеры посетовали на многочисленные уязвимости ПО и заявили, что оно не оправдало ожиданий.
Кроме того, прошлись и по Sophos, заметив: все всегда происходит само собой, как по волшебству. А в качестве следующей цели указали на решение Eset Smart Security Premium.
В недавнем сообщений DonutLeak заявило, что ей удалось поломать новую версию Premium Home Security от ESET. Хакеры посетовали на многочисленные уязвимости ПО и заявили, что оно не оправдало ожиданий.
Кроме того, прошлись и по Sophos, заметив: все всегда происходит само собой, как по волшебству. А в качестве следующей цели указали на решение Eset Smart Security Premium.
• ZZZPHP ISSESSION adminid Authentication Bypass;
• ZZZPHP parserIfLabel eval PHP Code Injection;
• The Ev1l eva1 Deny list;
• Shopware PHP Object Instantiation;
• XML Parsing;
• Crafting the SimpleXMLElement Object for Object Injection;
• Pivot Primitives;
• Generating a Malicious Phar;
• Technique for POP chain development;
• Type Juggling;
• Time of Check Time of Use (TOCTOU);
• Race Condition;
• Laravel Framework vs laravel.log.
#Php #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
• Интересный и уникальный ресурс для изучения Docker, который был создан еще в далеком 2017 году. Идея заключается в том, что после авторизации нас пересылает на один из облачных хостов, где стартует 4-часовая сессия «игровой площадки». В ней вы можете создавать новые сущности (instances), т.е. узлы тестового Docker-кластера. Каждый из них — это инсталляция легковесного дистрибутива Alpine Linux с редактируемым локальным IP-адресом. В них установлен Docker актуальной версии:
https://labs.play-with-docker.com
• А чтобы начинающим пользователям Docker было проще и лучше понять, чем же вообще можно (и полезно) заниматься в игровой площадке Docker, авторы Play with Docker дополнили свой сервис удобным ресурсом по обучению:
• Дополнительная информация есть на GitHub: https://github.com/play-with-docker/play-with-docker
#Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи BI.ZONE сообщают о Bloody Wolf, которые задействуют в атаках коммерческое вредоносное STRRAT (или Strigoi Master), нацеливаясь на организаций в Казахстане.
Согласно молдавской и румынской мифологии Strigoi - это вампир, собственно этим и обусловлено наименование группы, которую назвали «кровавыми».
Эксперты BI.ZONE отслеживают активность кластера Bloody Wolf с конца 2023 года.
Злоумышленники рассылают фишинговые электронные письма, например от имени Министерства финансов республики.
В них вложены PDF‑документы, которые содержат ссылки на загрузку ВПО, используя редкие форматы файлов, например JAR, что позволяет эффективнее обходить средства защиты.
Для большей достоверности своей маскировки добавляют в текст фишингового вложения ссылку на сайт правительства Казахстана — там выложена инструкция по установке интерпретатора Java, который нужен для функционирования вредоносного ПО.
При этом программа, позволяющая злоумышленникам брать под контроль корпоративные компьютеры и красть закрытые данные, продается на теневых ресурсах за 80 долларов США.
Обходить сетевые средства защиты атакующим помогает также использование легитимных веб‑сервисов, например Pastebin, для обеспечения взаимодействия со скомпрометированной системой.
Описание наблюдаемой кампании, технические возможности STRRAT, а также индикаторы компрометации - в отчете BI.ZONE.
Согласно молдавской и румынской мифологии Strigoi - это вампир, собственно этим и обусловлено наименование группы, которую назвали «кровавыми».
Эксперты BI.ZONE отслеживают активность кластера Bloody Wolf с конца 2023 года.
Злоумышленники рассылают фишинговые электронные письма, например от имени Министерства финансов республики.
В них вложены PDF‑документы, которые содержат ссылки на загрузку ВПО, используя редкие форматы файлов, например JAR, что позволяет эффективнее обходить средства защиты.
Для большей достоверности своей маскировки добавляют в текст фишингового вложения ссылку на сайт правительства Казахстана — там выложена инструкция по установке интерпретатора Java, который нужен для функционирования вредоносного ПО.
При этом программа, позволяющая злоумышленникам брать под контроль корпоративные компьютеры и красть закрытые данные, продается на теневых ресурсах за 80 долларов США.
Обходить сетевые средства защиты атакующим помогает также использование легитимных веб‑сервисов, например Pastebin, для обеспечения взаимодействия со скомпрометированной системой.
Описание наблюдаемой кампании, технические возможности STRRAT, а также индикаторы компрометации - в отчете BI.ZONE.
BI.ZONE
Bloody Wolf применяет коммерческое ВПО STRRAT против организаций в Казахстане
Программа, которая продается на теневых ресурсов за 80 долларов США, позволяет злоумышленникам брать под контроль корпоративные компьютеры и красть закрытые данные
This media is not supported in your browser
VIEW IN TELEGRAM
• DevSecOps можно рассматривать в качестве апдейта методологии #DevOps: подход подразумевает не расширение классического пайплайна DevOps, а только интеграцию в него методов безопасности. При этом, согласно DevSecOps, к циклу разработки подключаются специалисты по информационной безопасности, которые гарантируют, что:
- Реализуемые решения не противоречат требованиям ИБ и регламентам компании;
- В конфигурации нет уязвимых мест;
- Все компоненты системы имеют актуальные патчи, корректно настроены;
- Разработана эксплуатационная документация в контексте ИБ.
• Согласно практике DevSecOps, о безопасности разработки нужно начинать думать еще на этапе планирования будущего продукта. В противном случае может возникнуть ситуация, когда, например, код написан идеально, но в техническом дизайне не исключена возможность пользователей назначать себе привилегированные права, что полностью нивелирует любые дальнейшие меры безопасности.
• Есть несколько подходов и рекомендаций, определяющих нормы внедрения DevSecOps-принципов в процесс разработки. Одним из базовых фолиантов в этом контексте является DevSecOps Guideline от OWASP — формируемое сообществом руководство, которое поясняет, как правильно выстроить процесс безопасной разработки и выявлять любые проблемы на ранних стадиях их возникновения.
https://github.com/OWASP/DevSecOpsGuideline/
#DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
• PWK полностью повторяет идею (и даже интерфейс) своего «прародителя» Play with Docker: его основной сайт — это так называемая «игровая площадка» (playground), предоставляющая в веб-браузере доступ к виртуальной Linux-машине для возможности проведения экспериментов с кластерами Kubernetes. По сути это доступный бесплатно SaaS-аналог Minikube со своими удобствами (работа прямо в браузере) и ограничениями
• Предлагаемая в онлайн-сервисе лабораторная работа ориентирована на начинающих и посвящена основным концепциям и возможностям Kubernetes:
- Что вообще позволяет делать эта система: запуск контейнеров, балансировка нагрузки, выкатывание новых версий образов, автомасштабирование…;
- Архитектура Kubernetes;
- Ресурсы Kubernetes: узлы, поды, сервисы, пространства имён, секреты;
- Декларативный подход;
- Сетевая модель Kubernetes;
и т.п.
• Выглядит же прохождение лабораторной работы аналогично тому, как всё было в Play with Docker: слева у вас есть документ-инструкция (в том числе и команды для ввода), а справа — терминал (точнее, их два — для двух узлов Kubernetes), позволяющий «поиграть» в администратора K8s-кластера и видеть, что и как происходит на самом деле. Последнему, безусловно, способствует возможность выполнять произвольные уточняющие команды на любых этапах выполнения работы.
#Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
• Ещё один ресурс, где можно прямо в браузере протестировать работу разных дистрибутивов Linux:
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
DistroSea
Test Linux distros online - DistroSea
Instantly test run Linux distros online in the cloud for free, right from your web browser. No installation or live boot required.
• О клик-фермах, состоящих из сотен (или тысяч) мобильных телефонов, известно уже давно. В определенных случаях такие фермы используются для улучшения ранжирования приложений в каталоге вроде Google Play или App Store. Но это не единственное применение, аналогичные системы (не только из мобильных телефонов) применяются для повышения ранжирования сайтов, постов в социальных сетях, рекламы и т.д.
• Особенно сейчас, когда дезинформации в сети больше чем правды, такие фермы можно использовать во вред и манипулировать обществом (в соц.сетях, новостных ресурсах и т.д.). Но речь немного не об этом. Хочу Вам показать, что вообще из себя представляет клик-ферма, с небольшой историей и фотографиями. В статье нет технической составляющей, но Вы наглядно поймёте как все работает. Будет интересно:
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Huck
Inside the weird, shady world of click farms
Jack Latham’s new photobook, Beggar’s Honey, is an unflinching look behind the curtain of the endless stream of content that dominates our lives.
Forwarded from SecAtor
Исследователь Сомьяджит Дас открыл замечательную уязвимость в последней версии WhatsApp для Windows, позволяющую отправлять вложения Python и PHP, которые при этом выполняются без предупреждения при открытии получателем.
Для успешной атаки необходимо установить Python, что может ограничить круг целей разработчиками ПО, исследователями и опытными пользователями.
Найти проблему удалось, экспериментируя с различными типами файлов, которые можно прикреплять к чатам WhatsApp, чтобы проверить, пропускает ли приложение какие-либо из них, представляющие риск.
Выяснилось, что WhatsApp блокирует несколько типов файлов (EXE, COM, SCR, BAT, Perl, DLL, HTA и VBS).
Однако Дас обнаружил три типа файлов, запуск которых клиент WhatsApp не блокирует: PYZ (приложение Python ZIP), PYZW (программа PyInstaller) и EVTX (файл журнала событий Windows).
Дергая независимые тесты подтвердили, что WhatsApp не блокирует выполнение файлов Python, и обнаружили, что то же самое происходит и со скриптами PHP. При открытии скрипт выполняется.
Для всех других типов возникает ошибка при попытке запуска непосредственно из приложения с нажатием «Открыть». Выполнение возможно только после предварительного сохранения на диск.
Дас уведомил о проблеме Meta (признана экстремистской) 3 июня. 15 июля ему ответили, что о проблеме уже сообщил другой исследователь.
Затем в компании закрыли проблему как N/A и вовсе не планируют ничего исправлять.
По всей видимости, наверху пока не согласовали. Так что будем посмотреть.
Для успешной атаки необходимо установить Python, что может ограничить круг целей разработчиками ПО, исследователями и опытными пользователями.
Найти проблему удалось, экспериментируя с различными типами файлов, которые можно прикреплять к чатам WhatsApp, чтобы проверить, пропускает ли приложение какие-либо из них, представляющие риск.
Выяснилось, что WhatsApp блокирует несколько типов файлов (EXE, COM, SCR, BAT, Perl, DLL, HTA и VBS).
Однако Дас обнаружил три типа файлов, запуск которых клиент WhatsApp не блокирует: PYZ (приложение Python ZIP), PYZW (программа PyInstaller) и EVTX (файл журнала событий Windows).
Дергая независимые тесты подтвердили, что WhatsApp не блокирует выполнение файлов Python, и обнаружили, что то же самое происходит и со скриптами PHP. При открытии скрипт выполняется.
Для всех других типов возникает ошибка при попытке запуска непосредственно из приложения с нажатием «Открыть». Выполнение возможно только после предварительного сохранения на диск.
Дас уведомил о проблеме Meta (признана экстремистской) 3 июня. 15 июля ему ответили, что о проблеме уже сообщил другой исследователь.
Затем в компании закрыли проблему как N/A и вовсе не планируют ничего исправлять.
По всей видимости, наверху пока не согласовали. Так что будем посмотреть.
• Язык программирования Java является одним из самых распространенных языков программирования. На нем написано множество сложных приложений как под Linux, так и под Windows. Однако, как и у любого другого языка программирования, у Java есть свои уязвимости.
• Цель этой статьи познакомиться с уязвимостями, типичными для языка программирования Java, а также разобрать практики безопасной разработки.
• Spring Boot Actuators Jolokia reloadByURL JNDI Injection;
• Understanding the Vulnerability;
• Static Vulnerability Analysis;
• Remote Class Loading;
• Deserialization of Untrusted Data;
• Java URI Filter Bypasses and Remote Code Execution;
• startsWith Directory Traversal;
• endsWith Path Parameter Injection;
• Request Forwarding Authentication Bypasses;
• Deserialization of Untrusted Data 102;
• Object Validation;
• java rmi;
• jmx security issues;
• MBean Writing and Control;
• java dynamic proxy;
• Static Proxy;
• Dynamic Proxy;
• Cglib Proxy;
• java reflection mechanism;
• Use cases of common libraries for XML parsing in XXE;
• XXE-DocumentBuilder.
#Java #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
• Этот репозиторий включает в себя большую коллекцию полезных шпаргалок и гайдов, которые автор использовал при получении ИБ-сертификатов.
• Cheat Sheets:
- Windows Commands Cheat Sheet;
- Linux Commands Cheat Sheet;
- Red Team Manual;
- Zero-Point RTO I (Cobalt Strike);
- Zero-Point RTO II (C2 Infrastructure & Defence Evasion);
- Defence Evasion PowerPoint.
• Exam Guides:
- OSCP: Your BS-less Guide to Acing OSCP;
- CRTO: Your To the Point Guide on Pwning Zero-Point RTO.
#CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🗞 Эксплойты и уязвимости в первом квартале 2024 года.
• Новый отчет от экспертов Лаборатории Касперского, который содержит статистику по уязвимостям и эксплойтам, основные тренды и разбор интересных уязвимостей, обнаруженных в первом квартале 2024 года:
- Статистика по зарегистрированным уязвимостям;
- Статистика по эксплуатации уязвимостей;
- Эксплуатация уязвимостей в Windows и Linux;
- Статистика по публичным эксплойтам;
- Самые распространенные эксплойты;
- Использование уязвимостей в APT-атаках;
- Интересные уязвимости первого квартала 2024 года;
- CVE-2024-3094 (XZ);
- CVE-2024-20656 (Visual Studio);
- CVE-2024-21626 (runc);
- CVE-2024-1708 (ScreenConnect);
- CVE-2024-21412 (Windows Defender);
- CVE-2024-27198 (TeamCity);
- CVE-2023-38831 (WinRAR).
#Отчет
• Новый отчет от экспертов Лаборатории Касперского, который содержит статистику по уязвимостям и эксплойтам, основные тренды и разбор интересных уязвимостей, обнаруженных в первом квартале 2024 года:
- Статистика по зарегистрированным уязвимостям;
- Статистика по эксплуатации уязвимостей;
- Эксплуатация уязвимостей в Windows и Linux;
- Статистика по публичным эксплойтам;
- Самые распространенные эксплойты;
- Использование уязвимостей в APT-атаках;
- Интересные уязвимости первого квартала 2024 года;
- CVE-2024-3094 (XZ);
- CVE-2024-20656 (Visual Studio);
- CVE-2024-21626 (runc);
- CVE-2024-1708 (ScreenConnect);
- CVE-2024-21412 (Windows Defender);
- CVE-2024-27198 (TeamCity);
- CVE-2023-38831 (WinRAR).
#Отчет
• С момента создания службы каталогов Active Directory прошло уже 25 лет. За это время служба обросла функционалом, протоколами и различными клиентами. • Для получения необходимого опыта в тестировании новых TTP (tactics, techniques and procedures) и работоспособности цепочек атак, нам лучше всегда иметь под рукой тестовую и заведомо уязвимую Active Directory [#AD].
• В этом случае нам поможет Vulnerable-AD, благодаря этому инструменту, мы можем тестировать большинство различных атак в локальной лаборатории. Список поддерживаемых атак перечислен ниже:
- DCSync;
- Silver Ticket;
- Golden Ticket;
- Kerberoasting;
- Pass-the-Hash;
- Pass-the-Ticket;
- AS-REP Roasting;
- Abuse DnsAdmins;
- Password Spraying;
- Abusing ACLs/ACEs;
- SMB Signing Disabled;
- Password in Object Description;
- User Objects With Default password.
• Подробная информация содержится по ссылке: https://github.com/WazeHell/vulnerable-AD
#AD
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - safebuffer/vulnerable-AD: Create a vulnerable active directory that's allowing you to test most of the active directory…
Create a vulnerable active directory that's allowing you to test most of the active directory attacks in a local lab - GitHub - safebuffer/vulnerable-AD: Create a vulnerable active directo...