👨🏻💻 PowerShell в хакинге.
☝🏻 К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта. Если на ПК включено удаленное управление, то можно получить доступ к системе через зашифрованный трафик. Существуют хорошие инструменты и фреймворки для работы с PowerShell. Также PowerShell можно вызывать из других скриптов и файлов
➕ Рекомендую ознакомится с информацией которая поможет спрятать полезную нагрузку от глаз антивируса. Напоминаю что в базах антивирусов содержатся миллионы сигнатур, однако трояны по-прежнему держатся в хакерском арсенале. Даже публичные и всем известные варианты полезных нагрузок Metasploit, разновидностей RAT и стиллеров могут остаться незамеченными. Как? Читай в этой статье.
📌 В дополнения в вышеизложенной информации, рекомендую книгу — Windows PowerShell 2.0. — Этот справочник содержит ответы на любые вопросы, связанные с администрированием Windows из командной строки. В этой книге Вы найдёте множество рецептов, которые позволят задействовать богатый арсенал средств PowerShell 2.0
👨🏻💻 Используй PowerShell в своем арсенале user_name. Если ты знаешь, используется ли антивирус и какой конкретно, то вполне есть шанс обойти его при помощи информации которую мы публикуем. Удачи.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #PowerShell #hack #взлом #ИБ #Курс #Книга
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.⁉️ Как думаешь, почему именно PowerShell часто используется при взломе? Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows.
☝🏻 К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта. Если на ПК включено удаленное управление, то можно получить доступ к системе через зашифрованный трафик. Существуют хорошие инструменты и фреймворки для работы с PowerShell. Также PowerShell можно вызывать из других скриптов и файлов
.bat, .doc, .xls, .ppt, .hta, .exe, .dll.
➖ С помощью PowerShell можно загружать код из интернета (к примеру, с pastebin.com) или файла на ПК и исполнять его. Есть куча других трюков с PowerShell. Для знакомства с основами и выбора инструментария рекомендую прочитать статью «Выбираем среду разработки на PowerShell и пишем скрипты для Windows».➕ Рекомендую ознакомится с информацией которая поможет спрятать полезную нагрузку от глаз антивируса. Напоминаю что в базах антивирусов содержатся миллионы сигнатур, однако трояны по-прежнему держатся в хакерском арсенале. Даже публичные и всем известные варианты полезных нагрузок Metasploit, разновидностей RAT и стиллеров могут остаться незамеченными. Как? Читай в этой статье.
📌 В дополнения в вышеизложенной информации, рекомендую книгу — Windows PowerShell 2.0. — Этот справочник содержит ответы на любые вопросы, связанные с администрированием Windows из командной строки. В этой книге Вы найдёте множество рецептов, которые позволят задействовать богатый арсенал средств PowerShell 2.0
👨🏻💻 Используй PowerShell в своем арсенале user_name. Если ты знаешь, используется ли антивирус и какой конкретно, то вполне есть шанс обойти его при помощи информации которую мы публикуем. Удачи.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #PowerShell #hack #взлом #ИБ #Курс #Книга
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧩 Powershell Empire.
⚙️ Empire агенты полностью работают в оперативной памяти и их сложно детектировать средствами защиты, т.е. антивирусным ПО и системами предотвращения вторжений из-за того, что они написаны на скриптовом языке и во время выполнения между агентом и антивирусным ПО стоит интерпретатор скриптового языка, в отличие от классических пейлоадов, скомпилированных в ассемблер и исполняемый файл.
📌 Этот фреймворк активно используется как для пост-эксплутации в Windows, Linux и macOS системах, так и при создании фишинговых/социотехнических кампаниях.
➖ Если ты используешь Kali Linux, то для установки этого фреймворка потребуется выполнить команду:
➖ Интеграция с Metasploit Framework;
➖ Повышение привилегий;
➖ Сбор информации об атакованной системе и эксфильтрация данных;
➖ Закрепление в системе;
➖ Запись звука с интегрированного микрофона;
➖ Сохранение скриншотов;
➖ Извлечение Windows паролей и хешей;
и многое другое.....
📌 В Empire встроен инструмент EmailRaider, который предназначен для просмотра и отправки фишинговых писем с помощью собственного клиента Outlook от имени пользователя.
📌 DeathStar — это скрипт Python, использующий API-интерфейс RESTful Empire для автоматизации атак в среде Active Directory.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Powershell #hack #Взлом #Пентест #Active_Directory
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
🔖 Powershell Empire предоставляет модульную платформу для пост-эксплуатации, используя возможности средства автоматизации ОС Windows PowerShell. ⚙️ Empire агенты полностью работают в оперативной памяти и их сложно детектировать средствами защиты, т.е. антивирусным ПО и системами предотвращения вторжений из-за того, что они написаны на скриптовом языке и во время выполнения между агентом и антивирусным ПО стоит интерпретатор скриптового языка, в отличие от классических пейлоадов, скомпилированных в ассемблер и исполняемый файл.
📌 Этот фреймворк активно используется как для пост-эксплутации в Windows, Linux и macOS системах, так и при создании фишинговых/социотехнических кампаниях.
➖ Если ты используешь Kali Linux, то для установки этого фреймворка потребуется выполнить команду:
sudo apt install powershell-empire➖ Если ты используешь другую систему, то для установки выполни команды:
git clone https://github.com/BC-SECURITY/Empire.git
cd Empire
sudo ./setup/install.sh
▪️ Основные особенности:➖ Интеграция с Metasploit Framework;
➖ Повышение привилегий;
➖ Сбор информации об атакованной системе и эксфильтрация данных;
➖ Закрепление в системе;
➖ Запись звука с интегрированного микрофона;
➖ Сохранение скриншотов;
➖ Извлечение Windows паролей и хешей;
и многое другое.....
📌 В Empire встроен инструмент EmailRaider, который предназначен для просмотра и отправки фишинговых писем с помощью собственного клиента Outlook от имени пользователя.
📌 DeathStar — это скрипт Python, использующий API-интерфейс RESTful Empire для автоматизации атак в среде Active Directory.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Powershell #hack #Взлом #Пентест #Active_Directory
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔖 Набор подсказок для работы с различными инструментами.
➖ Windows Red Team CheatSheet — разведка, повышение привилегий, боковое перемещение, атаки на AD, различные инструменты: #PowerShell #Mimikatz #Empire и т.д.
➖ CTF CheatSheet — множество подсказок по System Hacking, Web Hacking, File Hacking, Password Cracking, Forensics, Cryptography.
➖ Metasploit CheatSheet — шпаргалка по одному из самых известных фрейморков, о котором мы писали уже ни раз. Если перейти по хештегу #Metasploit то можно получить дополнительную информацию.
➖ Linux Commands CheatSheet — сборник полезных команд Linux которые помогут тебе при проведении пентеста. А так же на этом сайте собраны подсказки по инструментам которые активно применяются при пентесте.
➖ NMAP Cheatsheet — Я думаю не нужно рассказывать что такое #nmap, на сайте собраны полезные подсказки которые помогут тебе при сканировании портов, хостов, подсетей, и т.д.
⚠️ Данный список не претендует на полноту, у нас имеется крайне много подобного такого материала. Список в котором ты можешь наблюдать еженедельные обновления находится тут — https://github.com/SE-adm/Book в разделе #Cheatsheet. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня будет немного лайтовый пост, подобрал для тебя большое количество подсказок которые помогут тебе при использовании определенных инструментов. Данный материал позволит тебе сэкономить время при работе и повысит результат.➖ Windows Red Team CheatSheet — разведка, повышение привилегий, боковое перемещение, атаки на AD, различные инструменты: #PowerShell #Mimikatz #Empire и т.д.
➖ CTF CheatSheet — множество подсказок по System Hacking, Web Hacking, File Hacking, Password Cracking, Forensics, Cryptography.
➖ Metasploit CheatSheet — шпаргалка по одному из самых известных фрейморков, о котором мы писали уже ни раз. Если перейти по хештегу #Metasploit то можно получить дополнительную информацию.
➖ Linux Commands CheatSheet — сборник полезных команд Linux которые помогут тебе при проведении пентеста. А так же на этом сайте собраны подсказки по инструментам которые активно применяются при пентесте.
➖ NMAP Cheatsheet — Я думаю не нужно рассказывать что такое #nmap, на сайте собраны полезные подсказки которые помогут тебе при сканировании портов, хостов, подсетей, и т.д.
⚠️ Данный список не претендует на полноту, у нас имеется крайне много подобного такого материала. Список в котором ты можешь наблюдать еженедельные обновления находится тут — https://github.com/SE-adm/Book в разделе #Cheatsheet. Твой S.E.
🔑 Пентест AD. MindMap.
• MindMap — крутая mindmap от Mayfly, которая будет полезна для проведения тестирования на проникновение.
• В хорошем качестве можно скачать из нашего облака.
• На сайте amanhardikar можно найти несколько карт по разным категориям тестирования.
• Еще одна карта с перечнем уязвимых веб-приложений, на которых можно тренировать навыки есть тут - http://www.amanhardikar.com/mindmaps/Practice.html
• NMAP Cheatsheet — Я думаю не нужно рассказывать что такое #nmap, на сайте собраны полезные подсказки которые помогут тебе при сканировании портов, хостов, подсетей, и т.д.
• Windows Red Team CheatSheet — разведка, повышение привилегий, боковое перемещение, атаки на AD, различные инструменты: #PowerShell #Mimikatz #Empire и т.д.
‼️ Дополнительную информацию ты можешь найти в группе по хештегам #Пентест #Pentest. И разумеется делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 С чего начать проведения пентеста находясь в сети организации? Все зависит от компании, и от того, на сколько серьезно компания относится к защите своих данных. Разумеется везде разный подход, но мы можем составить некую последовательность наших действий благодаря информации которую ты сегодня получишь.
• MindMap — крутая mindmap от Mayfly, которая будет полезна для проведения тестирования на проникновение.
• В хорошем качестве можно скачать из нашего облака.
• На сайте amanhardikar можно найти несколько карт по разным категориям тестирования.
• Еще одна карта с перечнем уязвимых веб-приложений, на которых можно тренировать навыки есть тут - http://www.amanhardikar.com/mindmaps/Practice.html
• NMAP Cheatsheet — Я думаю не нужно рассказывать что такое #nmap, на сайте собраны полезные подсказки которые помогут тебе при сканировании портов, хостов, подсетей, и т.д.
• Windows Red Team CheatSheet — разведка, повышение привилегий, боковое перемещение, атаки на AD, различные инструменты: #PowerShell #Mimikatz #Empire и т.д.
‼️ Дополнительную информацию ты можешь найти в группе по хештегам #Пентест #Pentest. И разумеется делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻💻 Пентест с помощью PowerShell.
🧠 Знание PowerShell необходимы аудиторам безопасности, поскольку имеется достаточно много отличных и уникальных инструментов, написанных на PowerShell (в первую очередь направленных на пентест Windows).
☝🏻 В нашем канале мы уже говорили про PowerShell, в статье "PowerShell в хакинге" ты можешь найти полезный материал и начать изучение данной темы. Ну а сегодня я хочу поделиться с тобой полезными командами которые помогут при пентесте с использованием этого инструмента.
🧩 PowerShell Commands for Pentesters.
• С помощью этих подсказок и команд, ты сможешь найти конфиденциальную информацию на жестких дисках, получить файлы конфигурации, сохраненные пароли, выполнить команды для повышения привилегий и многое другое.
‼️ Дополнительную информацию ты можешь найти по хештегу #PowerShell. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Как думаешь, почему именно PowerShell часто используется при взломе? Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows.
🧠 Знание PowerShell необходимы аудиторам безопасности, поскольку имеется достаточно много отличных и уникальных инструментов, написанных на PowerShell (в первую очередь направленных на пентест Windows).
☝🏻 В нашем канале мы уже говорили про PowerShell, в статье "PowerShell в хакинге" ты можешь найти полезный материал и начать изучение данной темы. Ну а сегодня я хочу поделиться с тобой полезными командами которые помогут при пентесте с использованием этого инструмента.
🧩 PowerShell Commands for Pentesters.
• С помощью этих подсказок и команд, ты сможешь найти конфиденциальную информацию на жестких дисках, получить файлы конфигурации, сохраненные пароли, выполнить команды для повышения привилегий и многое другое.
‼️ Дополнительную информацию ты можешь найти по хештегу #PowerShell. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻💻 PowerShell в практике пентеста.
• Возвращаясь в Windows (а без этого иногда никак), понимаешь, что скрипты
• Как думаешь, почему именно PowerShell часто используется при взломе? Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows. К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта.
• Существуют отличные инструменты и фреймворки для работы с PowerShell. Например Powershell Empire который активно используется как для постэксплутации в Windows, Linux и macOS системах, так и при создании фишинговых/социотехнических кампаниях. Или PowerSploit — скрипты написанные на #PowerShell для пост эксплуатации Windows систем: https://github.com/PowerShellMafia/PowerSploit. Большой #CheatSheet по PowerSploit есть у нас в облаке, благодаря этим подсказкам ты сможешь с легкостью разобраться в модулях и командах. Также, обязательно ознакомься с дополнительным материалом: https://kali.tools/?p=1505
• PowerShell Commands for Pentesters — c помощью этих подсказок и команд, ты сможешь найти конфиденциальную информацию на жестких дисках, получить файлы конфигурации, сохраненные пароли, выполнить команды для повышения привилегий и многое другое.
• Не забывай что все команды, введенные в PowerShell хранятся открытым текстом в профиле пользователя по пути \AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt. С помощью этой информации ты можешь найти много полезных данных, начиная от конфигураций какой-либо системы, заканчивая паролями. Исходя из вышесказанного, ты должен понимать, что действия которые ты выполняешь в PS логируются в отрытом виде. Исправить эту ситуацию можно настройкой соответствующего флага.
‼️ На самом деле, информации по предназначению и реализации этого инструмента - великое множество. Но основной посыл и материал для изучения доступен в нашем канале по хэштегу #PowerShell. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Пользователи UNIX и #Linux привыкли к тому, что под рукой всегда есть #Bash — универсальное и мощное средство, при помощи которого всего парой строк можно творить удивительные вещи.
• Возвращаясь в Windows (а без этого иногда никак), понимаешь, что скрипты
.bat хоть и хороши, но спасают не всегда. Windows PowerShell — это расширяемое средство автоматизации с открытыми исходниками, которое состоит из оболочки (командной строки), скриптового языка и имеет крепкие связи с продуктами Microsoft, будь то #Active_Directory или почтовый сервер Exchange. • Как думаешь, почему именно PowerShell часто используется при взломе? Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows. К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта.
• Существуют отличные инструменты и фреймворки для работы с PowerShell. Например Powershell Empire который активно используется как для постэксплутации в Windows, Linux и macOS системах, так и при создании фишинговых/социотехнических кампаниях. Или PowerSploit — скрипты написанные на #PowerShell для пост эксплуатации Windows систем: https://github.com/PowerShellMafia/PowerSploit. Большой #CheatSheet по PowerSploit есть у нас в облаке, благодаря этим подсказкам ты сможешь с легкостью разобраться в модулях и командах. Также, обязательно ознакомься с дополнительным материалом: https://kali.tools/?p=1505
• PowerShell Commands for Pentesters — c помощью этих подсказок и команд, ты сможешь найти конфиденциальную информацию на жестких дисках, получить файлы конфигурации, сохраненные пароли, выполнить команды для повышения привилегий и многое другое.
• Не забывай что все команды, введенные в PowerShell хранятся открытым текстом в профиле пользователя по пути \AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt. С помощью этой информации ты можешь найти много полезных данных, начиная от конфигураций какой-либо системы, заканчивая паролями. Исходя из вышесказанного, ты должен понимать, что действия которые ты выполняешь в PS логируются в отрытом виде. Исправить эту ситуацию можно настройкой соответствующего флага.
‼️ На самом деле, информации по предназначению и реализации этого инструмента - великое множество. Но основной посыл и материал для изучения доступен в нашем канале по хэштегу #PowerShell. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Сканируем порты с помощью #Powershell.
• Существует множество инструментов о которых я уже рассказывал в нашем канале, например #Nmap, Masscan, Angry IP Scanner, ZMap и т.д. Все эти инструменты по своему полезны, имеют богатый функционал, но при использовании мы можем столкнуться с проблемой под названием EDR. В таких ситуациях, нужно применять что-то более простое и то, что мы можем написать самостоятельно с нуля если потребуется.
• Для чего писать сканер с нуля? Ответ: Написание инструментов с нуля может потребоваться, например, когда мы выполняем #пентест в строго ограниченной среде (например VDI или Citrix), где мы не можем использовать какие-либо типичные инструменты, описанные выше.
• По мнению многих #ИБ специалистов, сканирование портов – это одна из интересных задач, которые приходится выполнять, и если мы не можем использовать инструменты для сканирования портов, то мы должны его сделать.
• Для вышеописанных случаев, существует быстрый, простой и мощный сканер портов, который написан на чистом Powershell:
• Оба сканера можно найти в репо на GitHub: https://github.com/InfosecMatter/Minimalistic-offensive-security-tools
Такие сканеры имеют ряд особенностей:
‼️ Не забывай, что для изучения различных инструментов, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно ознакомься с материалом по хештегам #Сети #Пентест #ИБ и #NMAP. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Предлагаю ознакомиться с еще одним полезным инструментом, который можно добавить к нашему арсеналу пентестера. На этот раз это будет сканер TCP и UDP портов, который написан на чистом Powershell (это решение будет полезно тогда, когда мы не можем использовать привычные инструменты для сканирования).• Существует множество инструментов о которых я уже рассказывал в нашем канале, например #Nmap, Masscan, Angry IP Scanner, ZMap и т.д. Все эти инструменты по своему полезны, имеют богатый функционал, но при использовании мы можем столкнуться с проблемой под названием EDR. В таких ситуациях, нужно применять что-то более простое и то, что мы можем написать самостоятельно с нуля если потребуется.
• Для чего писать сканер с нуля? Ответ: Написание инструментов с нуля может потребоваться, например, когда мы выполняем #пентест в строго ограниченной среде (например VDI или Citrix), где мы не можем использовать какие-либо типичные инструменты, описанные выше.
• По мнению многих #ИБ специалистов, сканирование портов – это одна из интересных задач, которые приходится выполнять, и если мы не можем использовать инструменты для сканирования портов, то мы должны его сделать.
• Для вышеописанных случаев, существует быстрый, простой и мощный сканер портов, который написан на чистом Powershell:
• Сканер TCP-портов: port-scan-tcp.ps1• Сканер портов UDP: port-scan-udp.ps1• Оба сканера можно найти в репо на GitHub: https://github.com/InfosecMatter/Minimalistic-offensive-security-tools
Такие сканеры имеют ряд особенностей:
• Обнаружение открытых, закрытых и фильтруемых портов (как TCP, так и UDP);• Возможность сканирования отдельного хоста, диапазона сети или списка хостов;• Настраиваемые значения таймаута для эффективного и надежного сканирования;• Не палится AV или EDR.‼️ Не забывай, что для изучения различных инструментов, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно ознакомься с материалом по хештегам #Сети #Пентест #ИБ и #NMAP. Твой S.E.
🧩 Empire 4. Библиотека модулей.
• Этот фреймворк появился в результате объединения двух проектов: PowerShell Empire и Python EmPyre. Empire отвечает за возможность запуска агентов PowerShell без использования самого
• Проект имеет большую и доступную документацию, в которой ты найдешь все необходимое для применения Empire.
• Ну а сегодня, Я нашел для тебя крутую и огромную библиотеку модулей на любой вкус. Каждый модуль имеет подробное описание, список опций и пример использования: https://www.infosecmatter.com/empire-module-library/
‼️ Еще больше полезной информации, ты можешь найти по хештегам #Powershell #hack #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Empire 4. Кросс-платформенный фреймворк для постэксплуатации, серверная часть которого написана на Python. Empire включает в себя агент на PowerShell для Windows, агент на Python 3х для #Linux / macOS и агенты на С#
• Этот фреймворк появился в результате объединения двух проектов: PowerShell Empire и Python EmPyre. Empire отвечает за возможность запуска агентов PowerShell без использования самого
powershell.exe. Это позволяет быстро развернуть любой модуль постэксплуатации — от кейлоггеров до Mimikatz, а также адаптируемые средства связи для предотвращения обнаружения.• Проект имеет большую и доступную документацию, в которой ты найдешь все необходимое для применения Empire.
• Ну а сегодня, Я нашел для тебя крутую и огромную библиотеку модулей на любой вкус. Каждый модуль имеет подробное описание, список опций и пример использования: https://www.infosecmatter.com/empire-module-library/
‼️ Еще больше полезной информации, ты можешь найти по хештегам #Powershell #hack #Пентест. Твой S.E.
🔐 Password Spraying || Распыление паролей.
Многие знают, что один из проверенных методов получения авторизационных данных — это брутфорс. Неэстетично, но надежно. В любой компании найдутся пользователи, у которых пароль встречается в списке самых популярных паролей и его можно сбрутить.
• Так как допустимое количество попыток ввода пароля обычно невелико, этот метод позволяет избежать блокировок политикой паролей, и он часто более эффективен для обнаружения слабых паролей.
• Очень удобно применять Password Spraying на Office365 и Azure. Однако у Microsoft есть такая интересная вещь, которая детектирует применение такого рода атак. Называется Azure Smart Lockout. Это интеллектуальная блокировка, которая будет блокировать аккаунт пользователя если:
• Такие блокировки очень усложняют жизнь при бруте. Однако, есть инструменты, которые пытаются такие ограничения обойти.
Об этих инструментах мы сегодня и поговорим. Но для начала разберемся с этапами.
• После успешного получения списка действительных пользователей, атакующие нередко проверяют частые или известные пароли или благодаря накопленным в процессе разведки данным пробуют ОДИН тщательно продуманный пароль для ВСЕХ известных учетных записей пользователей.
• Распыление паролей проводится, как правило, на одном из начальных этапов без наличия привилегий. Этапы атаки распыления паролей:
• Для выполнения данной атаки написан скрипт Spray, который позволяет указать парольную политику. Spray дает возможность проводить атаку на SMB, OWA (веб-клиент для доступа к серверу совместной работы Microsoft Exchange), Lync, CISCO Web VPN. Для работы скрипт требует список пользователей и паролей.
• Альтернативное автоматическое решение — PowerShell-скрипт DomainPasswordSpray. Он требует только пароль либо список паролей. При этом он автоматически перечисляет пользователей домена и парольные политики. Кроме того, скрипт позволяет узнать список всех пользователей.
• MSOLSpray — #powershell скрипт, который основан на использовании Microsoft Graph API и предоставляет информацию об аккаунте (включен ли MFA, существует ли пользователь, заблокирована или отключена учетная запись).
• TREVORspray — инструмент, написанный на #python, основанный на MSOLSpray (также использует Microsoft Graph API). Однако добавлена еще возможность распараллеливать через ssh доступ к своим VPS.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #hack и #Пентест. Твой S.E.
Многие знают, что один из проверенных методов получения авторизационных данных — это брутфорс. Неэстетично, но надежно. В любой компании найдутся пользователи, у которых пароль встречается в списке самых популярных паролей и его можно сбрутить.
🖖🏻 Приветствую тебя user_name.• Распыление пароля или Password Spraying относится к методу атаки, который принимает большое количество имен пользователей и перечисляет их с помощью одного пароля или малого количества паролей.
• Так как допустимое количество попыток ввода пароля обычно невелико, этот метод позволяет избежать блокировок политикой паролей, и он часто более эффективен для обнаружения слабых паролей.
• Очень удобно применять Password Spraying на Office365 и Azure. Однако у Microsoft есть такая интересная вещь, которая детектирует применение такого рода атак. Называется Azure Smart Lockout. Это интеллектуальная блокировка, которая будет блокировать аккаунт пользователя если:
• Было 10 неудачных попыток входа в аккаунт. После этого аккаунт блокируется на одну минуту. Дальше с геометрической прогрессией растет время блокировки аккаунта и уменьшается количество неверно введенных паролей.• Незнакомое местоположение, с которого пользователь пытается войти в систему. Для знакомого и незнакомого местоположений - разные счетчики неудачных попыток. Таким образом, пользователь может ввести неверный пароль 10 раз с известного местоположения и 10 раз с неизвестного.• Такие блокировки очень усложняют жизнь при бруте. Однако, есть инструменты, которые пытаются такие ограничения обойти.
Об этих инструментах мы сегодня и поговорим. Но для начала разберемся с этапами.
• После успешного получения списка действительных пользователей, атакующие нередко проверяют частые или известные пароли или благодаря накопленным в процессе разведки данным пробуют ОДИН тщательно продуманный пароль для ВСЕХ известных учетных записей пользователей.
• Распыление паролей проводится, как правило, на одном из начальных этапов без наличия привилегий. Этапы атаки распыления паролей:
• Включение в сеть (в случае теста на проникновение) или компрометация учетной записи пользователя (для атакующего).• Перечисление групповой политики и политики паролей.• Перечисление имен пользователей.• Распыление паролей.• Для выполнения данной атаки написан скрипт Spray, который позволяет указать парольную политику. Spray дает возможность проводить атаку на SMB, OWA (веб-клиент для доступа к серверу совместной работы Microsoft Exchange), Lync, CISCO Web VPN. Для работы скрипт требует список пользователей и паролей.
• Альтернативное автоматическое решение — PowerShell-скрипт DomainPasswordSpray. Он требует только пароль либо список паролей. При этом он автоматически перечисляет пользователей домена и парольные политики. Кроме того, скрипт позволяет узнать список всех пользователей.
• MSOLSpray — #powershell скрипт, который основан на использовании Microsoft Graph API и предоставляет информацию об аккаунте (включен ли MFA, существует ли пользователь, заблокирована или отключена учетная запись).
• TREVORspray — инструмент, написанный на #python, основанный на MSOLSpray (также использует Microsoft Graph API). Однако добавлена еще возможность распараллеливать через ssh доступ к своим VPS.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #hack и #Пентест. Твой S.E.
🔌 Социальная инженерия и BadUSB.
Чем масштабнее разводка — тем она древнее и ее проще провернуть. По двум причинам: людям кажется, что разводка не может быть такой древней и масштабной. Не могло ведь так много людей повестись на нее. И наконец, когда жертва начинает сомневаться, что соперник ей равен, на самом деле она начинает сомневаться в своих собственных интеллектуальных способностях, но никто в этом не признается. Даже самому себе. «Револьвер», 2005.
• Разумеется, что большинство пользователей привыкли к тому, что доверять найденному USB-устройству не следует. Но одновременно с этим, народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Уязвимости патчатся, технологии меняются, а люди — нет.
• Казалось бы, схема очень древняя и ее мало кто использует, однако с августа 2021 года, в ФБР начали поступать письма от различных организаций, с информацией о посылках содержащих вредоносные USB-устройства. Дело в том, что хак-группа FIN7, широко известная своими шифровальщиками Darkside и BlackMatter, рассылала вредоносные USB-устройства различным американским компаниям в надежде заразить их системы и получить отправную точку для последующих атак.
• FIN7 использовали 2 варианта посылок:
1. Письма отправлялись от лица Министерства здравоохранения США, в которых содержится информация с рекомендацией по защите от Covid-19.
2. Красивая коробка (подарок) от Amazon, содержащая поддельное письмо, подарочную карту и USB-устройство.
• Если жертва подключала полученный девайс к ПК, устройства выполняли атаку типа BadUSB, в ходе которой устройство использовало HID, регистрировало себя как клавиатуру и передавало серию предварительно заданных нажатий клавиш машине пользователя.
• Эти нажатия клавиш запускали команды #PowerShell, которые загружали и устанавливали различный вредоносный софт, действовавший как бэкдор. Далее FIN7 получала административный доступ, а затем атаковала другие локальные системы.
• Что тут можно сказать, схема очень старая, но актуальная. Например в 2018 году целями атак #BadUSB стали восемь банков в Восточной Европе, а примерный ущерб от таких атак составил несколько десятков миллионов долларов.
• Вариантов для таких атак на самом деле великое множество и ограничиваются они только фантазией социальных инженеров. Можно не только рассылать вредоносные USB, но и поддельные лайтнинги \ USB type-C кабели и другие устройства.
‼️ О различных методах, которые применяют социальные инженеры, о методах при фишинговых атаках, различные статьи на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хештегам #СИ #Пентест #BadUSB #HID #Пентест #Red_Team и #Hack. Твой @S.E.
Чем масштабнее разводка — тем она древнее и ее проще провернуть. По двум причинам: людям кажется, что разводка не может быть такой древней и масштабной. Не могло ведь так много людей повестись на нее. И наконец, когда жертва начинает сомневаться, что соперник ей равен, на самом деле она начинает сомневаться в своих собственных интеллектуальных способностях, но никто в этом не признается. Даже самому себе. «Револьвер», 2005.
🖖🏻 Приветствую тебя user_name.• В августе 2014 года известные исследователи Карстен Нол и Якоб Лелл из консалтинговой компании Security Research Labs сообщили о «фундаментальной уязвимости устройств USB». В октябре того же года они опубликовали на GitHub код программы для взлома компьютера по USB. Фактически, этот класс атак по сей день позволяет захватить контроль над многими устройствами, у которых есть порт USB. Атакующий может эмулировать любую периферию, хотя чаще всего предпочтение отдается клавиатурам.
• Разумеется, что большинство пользователей привыкли к тому, что доверять найденному USB-устройству не следует. Но одновременно с этим, народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Уязвимости патчатся, технологии меняются, а люди — нет.
• Казалось бы, схема очень древняя и ее мало кто использует, однако с августа 2021 года, в ФБР начали поступать письма от различных организаций, с информацией о посылках содержащих вредоносные USB-устройства. Дело в том, что хак-группа FIN7, широко известная своими шифровальщиками Darkside и BlackMatter, рассылала вредоносные USB-устройства различным американским компаниям в надежде заразить их системы и получить отправную точку для последующих атак.
• FIN7 использовали 2 варианта посылок:
1. Письма отправлялись от лица Министерства здравоохранения США, в которых содержится информация с рекомендацией по защите от Covid-19.
2. Красивая коробка (подарок) от Amazon, содержащая поддельное письмо, подарочную карту и USB-устройство.
• Если жертва подключала полученный девайс к ПК, устройства выполняли атаку типа BadUSB, в ходе которой устройство использовало HID, регистрировало себя как клавиатуру и передавало серию предварительно заданных нажатий клавиш машине пользователя.
• Эти нажатия клавиш запускали команды #PowerShell, которые загружали и устанавливали различный вредоносный софт, действовавший как бэкдор. Далее FIN7 получала административный доступ, а затем атаковала другие локальные системы.
• Что тут можно сказать, схема очень старая, но актуальная. Например в 2018 году целями атак #BadUSB стали восемь банков в Восточной Европе, а примерный ущерб от таких атак составил несколько десятков миллионов долларов.
• Вариантов для таких атак на самом деле великое множество и ограничиваются они только фантазией социальных инженеров. Можно не только рассылать вредоносные USB, но и поддельные лайтнинги \ USB type-C кабели и другие устройства.
‼️ О различных методах, которые применяют социальные инженеры, о методах при фишинговых атаках, различные статьи на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хештегам #СИ #Пентест #BadUSB #HID #Пентест #Red_Team и #Hack. Твой @S.E.
🧩 Powershell в практике пентеста.
То, что так хорошо подходит в качестве мощного инструмента автоматизации для администраторов, по итогу оказывается полезным как для хакеров, так и для пентестеров.
• Соответственно, атакующий, который ранее получили доступ (например через #фишинг), также сможет проделать то же самое, т.к. сможет использовать те же возможности, находясь в домене #AD. И деятельность атакующего совсем не обязательно будет обнаружена.
• Теперь давайте предположим, что хакеры смогут даже получить всю подробную информацию об отдельных пользователях с помощью команды
• К сожалению, компании (особенно малый и средний бизнес в RU сегменте) небрежно относятся к атрибутам AD (и к ИБ в целом), которые они делают общедоступными для всех сотрудников — например, домашний или мобильный телефон, адрес и т.п.
• Что атакующий может сделать с этой информацией? Атакующий может легко воспользоваться способами #СИ и провести атаку: возможно, отправив электронное письмо с достаточным количеством личной информации, полученного из AD-атрибутов, чтобы оно выглядело как легитимный запрос службы поддержки с просьбой «сбросить пароль».
• По итогу, с помощью PowerShell атакующий может незаметно собирать внутренние пользовательские данные и затем использовать их в своих атаках. Напомню, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows. К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта.
• Для изучения PowerShell и применения полученных знаний на практике, у нас уже собрана большая база необходимого материала. Обрати внимание на бесплатный курс и отличную литературу на русском языке. Обращаю твое внимание, что огромное количество материала ты можешь найти если воспользуешься поиском в нашем канале, как по словам, так и по хештегу #PowerShell.
Твой S.E.
То, что так хорошо подходит в качестве мощного инструмента автоматизации для администраторов, по итогу оказывается полезным как для хакеров, так и для пентестеров.
🖖🏻 Приветствую тебя user_name.
• Давайте предположим, что ИТ-админу была поставлена задача: определить, кто на самом деле использует определенный сервер. Благодаря #PowerShell и PowerView, админ может быстро просматривать пользователей, вошедших на сервер, без необходимости быть залогиненным самому на этом сервере.• Соответственно, атакующий, который ранее получили доступ (например через #фишинг), также сможет проделать то же самое, т.к. сможет использовать те же возможности, находясь в домене #AD. И деятельность атакующего совсем не обязательно будет обнаружена.
• Теперь давайте предположим, что хакеры смогут даже получить всю подробную информацию об отдельных пользователях с помощью команды
Get-NetUser, которая сдампит все атрибуты пользователя в AD.• К сожалению, компании (особенно малый и средний бизнес в RU сегменте) небрежно относятся к атрибутам AD (и к ИБ в целом), которые они делают общедоступными для всех сотрудников — например, домашний или мобильный телефон, адрес и т.п.
• Что атакующий может сделать с этой информацией? Атакующий может легко воспользоваться способами #СИ и провести атаку: возможно, отправив электронное письмо с достаточным количеством личной информации, полученного из AD-атрибутов, чтобы оно выглядело как легитимный запрос службы поддержки с просьбой «сбросить пароль».
• По итогу, с помощью PowerShell атакующий может незаметно собирать внутренние пользовательские данные и затем использовать их в своих атаках. Напомню, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows. К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта.
• Для изучения PowerShell и применения полученных знаний на практике, у нас уже собрана большая база необходимого материала. Обрати внимание на бесплатный курс и отличную литературу на русском языке. Обращаю твое внимание, что огромное количество материала ты можешь найти если воспользуешься поиском в нашем канале, как по словам, так и по хештегу #PowerShell.
Твой S.E.
🧩 S.E.Cheatsheet. Bloodhound.
• Для сбора информации используются LDAP или протоколы на основе SMB.
📌 LDAP, или Lightweight Directory Access Protocol, является открытым протоколом, используемым для хранения и получения данных из каталога с иерархической структурой. Обычно используемый для хранения информации об организации, ее активах и пользователях, LDAP является гибким решением для определения любого типа сущностей и их свойств. https://habr.com/ru/post/538662/
📌 SMB, или Server Message Block — это сетевой протокол прикладного уровня для удалённого доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессного взаимодействия. https://xn--r1a.website/Social_engineering/1970
• Интеграционный модуль CME позволяет загружать BloodHound на машину жертвы, запускать и получать собранные данные после выполнения, тем самым автоматизируя действия в системе и делая их менее заметными.
• Графическая оболочка BloodHound представляет собранные данные в виде графов, что позволяет найти кратчайший путь от машины атакующего до доменного администратора.
• Для графической оболочки используется Neo4j (графовая база данных), которая, в свою очередь, использует язык Cypher. Cypher достаточно сложный язык, поэтому я делюсь с тобой полезным ресурсом, который охватывает самые популярные и нужные запросы Cypher. Всё уже написано - можно брать и пользоваться: https://hausec.com/2019/09/09/bloodhound-cypher-cheatsheet/
📌 В дополнение:
Cheatsheet Bloodhound от SANS.
Password Analysis with BloodHound.
Deep Dive: Exploring an NTLM Brute Force Attack with Bloodhound.
ADExplorerSnapshot. AD Explorer snapshot ingestor for BloodHound.
ImproHound. Identify the attack paths in BloodHound breaking your AD tiering.
Аналог bloodhound. Собирает информацию в домене, заносит её в БД и показывает возможные пути атаки.
The Attack Path Management Manifesto: Методология анализа путей и атак в AD.
Твой S.E. #Bloodhound #Cheatsheet #Red_Team #Пентест
🖖🏻 Приветствую тебя user_name.• BloodHound — инструмент позволяющий провести продвинутую разведку внутри сети. Инструмент собирает данные о пользователях, ПК, группах и сессиях. Поставляется в виде скрипта на #PowerShell или бинарного файла.
• Для сбора информации используются LDAP или протоколы на основе SMB.
📌 LDAP, или Lightweight Directory Access Protocol, является открытым протоколом, используемым для хранения и получения данных из каталога с иерархической структурой. Обычно используемый для хранения информации об организации, ее активах и пользователях, LDAP является гибким решением для определения любого типа сущностей и их свойств. https://habr.com/ru/post/538662/
📌 SMB, или Server Message Block — это сетевой протокол прикладного уровня для удалённого доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессного взаимодействия. https://xn--r1a.website/Social_engineering/1970
• Интеграционный модуль CME позволяет загружать BloodHound на машину жертвы, запускать и получать собранные данные после выполнения, тем самым автоматизируя действия в системе и делая их менее заметными.
• Графическая оболочка BloodHound представляет собранные данные в виде графов, что позволяет найти кратчайший путь от машины атакующего до доменного администратора.
• Для графической оболочки используется Neo4j (графовая база данных), которая, в свою очередь, использует язык Cypher. Cypher достаточно сложный язык, поэтому я делюсь с тобой полезным ресурсом, который охватывает самые популярные и нужные запросы Cypher. Всё уже написано - можно брать и пользоваться: https://hausec.com/2019/09/09/bloodhound-cypher-cheatsheet/
📌 В дополнение:
Cheatsheet Bloodhound от SANS.
Password Analysis with BloodHound.
Deep Dive: Exploring an NTLM Brute Force Attack with Bloodhound.
ADExplorerSnapshot. AD Explorer snapshot ingestor for BloodHound.
ImproHound. Identify the attack paths in BloodHound breaking your AD tiering.
Аналог bloodhound. Собирает информацию в домене, заносит её в БД и показывает возможные пути атаки.
The Attack Path Management Manifesto: Методология анализа путей и атак в AD.
Твой S.E. #Bloodhound #Cheatsheet #Red_Team #Пентест
☁️ S.E.Навигация. Облако тегов.
Основная тематика канала:
• #СИ
• #Фишинг
• #Пентест
• #Red_team
• #ИБ
• #Lockpicking
• #Профайлинг
• #Психология
• #НЛП
Смежные тематики, ресурсы, инструменты и другой полезный материал:
• #Анонимность
• #Форензика #Malware
• #Сети
• #Шифрование
• #Криптография
• #Взлом #Hack
• #CTF
• #Видео
• #Курс
• #Подборка
• #Заметка
• #Cheatsheet
• #roadmap
• #Blue_Team
• #Purple_Team
• #AD
• #HID
• #Tools
• #WiFi
• #VPN
• #TOR
• #Shodan
• #Cobalt_Strike
• #Metasploit
• #Mimikatz
• #Hashcat
• #Nmap
• #Wireshark
• #tcpdump
• #PowerShell
• #Termux
• #Intercepter
Операционные системы:
• #Linux
• #Android
• #Windows
• #Kali
• #Parrot
• #Tsurugi
• #Kodachi
• #Tails
• #Whonix
• #BlackArch
‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://xn--r1a.website/S_E_Reborn/2243
Твой S.E. #Навигация #Облако
🖖🏻 Приветствую тебя user_name.
• Теперь искать нужный материал стало удобнее и быстрее. Список тегов будет постепенно дополняться, с учетом выхода нового материала в нашем канале. Приятного чтения:Основная тематика канала:
• #СИ
• #Фишинг
• #Пентест
• #Red_team
• #ИБ
• #Lockpicking
• #Профайлинг
• #Психология
• #НЛП
Смежные тематики, ресурсы, инструменты и другой полезный материал:
• #Анонимность
• #Форензика #Malware
• #Сети
• #Шифрование
• #Криптография
• #Взлом #Hack
• #CTF
• #Видео
• #Курс
• #Подборка
• #Заметка
• #Cheatsheet
• #roadmap
• #Blue_Team
• #Purple_Team
• #AD
• #HID
• #Tools
• #WiFi
• #VPN
• #TOR
• #Shodan
• #Cobalt_Strike
• #Metasploit
• #Mimikatz
• #Hashcat
• #Nmap
• #Wireshark
• #tcpdump
• #PowerShell
• #Termux
• #Intercepter
Операционные системы:
• #Linux
• #Android
• #Windows
• #Kali
• #Parrot
• #Tsurugi
• #Kodachi
• #Tails
• #Whonix
• #BlackArch
‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://xn--r1a.website/S_E_Reborn/2243
Твой S.E. #Навигация #Облако
🔝 Список Powershell скриптов для обхода антивируса.
Как думаешь, почему именно PowerShell часто используется при взломе?
Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows. К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта.
🧷 https://github.com/tihanyin/PSSW100AVB
Твой S.E. #PowerShell #AV
Как думаешь, почему именно PowerShell часто используется при взломе?
Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows. К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта.
🖖🏻 Приветствую тебя user_name.• Сегодня поделюсь с тобой полезным репозиторием, в котором ты найдешь набор #powershell скриптов для обхода #AV (антивирусов). По информации от автора, скрипты имеют нулевой детект и являются актуальными на момент публикации ➕ ReverseShell был протестирован на Win 11.
🧷 https://github.com/tihanyin/PSSW100AVB
Твой S.E. #PowerShell #AV
😈 Эксплуатация Windows AD и справочник по командам.
Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
Что включает в себя справочник:
• Обход PowerShell AMSI;
• PowerShell one-liners;
• Перечисления (Enumeration);
• AD Enumeration с помощью PowerView;
• AppLocker;
• Ограниченный языковой режим PowerShell;
• LAPS;
• Боковое перемещение (Lateral Movement);
• Боковое перемещение с помощью PowerView;
• BloodHound;
• Kerberoasting;
• AS-REP roasting;
• Token Manipulation;
• Боковое перемещение с помощью Rubeus;
• Боковое перемещение с помощью Mimikatz;
• Выполнение команды с запланированными задачами;
• Выполнение команд с помощью WMI;
• Выполнение команд с помощью PowerShell Remoting;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Ограниченное делегирование на основе ресурсов;
• Злоупотребление доверием к домену;
• MSSQL и боковое перемещение;
• Групповые политики и боковое перемещение;
• Privilege Escalation;
• PowerUp;
• UAC Bypass;
• Persistence;
• Startup folder;
• Domain Persistence;
• Mimikatz skeleton key attack;
• Права DCSync с помощью PowerView;
• Domain Controller DSRM admin;
• Изменение дескрипторов безопасности для удаленного доступа к WMI;
• Изменение дескрипторов безопасности для удаленного доступа PowerShell;
• Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
• DCShadow;
• Постэксплуатация;
• LSASS protection;
• Дамп учетных данных с помощью Mimikatz;
• Злоупотребление DPAPI с помощью Mimikatz;
• Dumping secrets without Mimikatz;
• Windows Defender evasion;
• Chisel proxying;
• Juicy files;
📌 Материал отлично подойдет к нашему предыдущему посту: https://xn--r1a.website/Social_engineering/2262
Твой S.E. #AD #Mimikatz #BloodHound #AMSI #PowerView #PowerShell #Пентест
Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
🖖🏻 Приветствую тебя user_name.
• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.Что включает в себя справочник:
• Обход PowerShell AMSI;
• PowerShell one-liners;
• Перечисления (Enumeration);
• AD Enumeration с помощью PowerView;
• AppLocker;
• Ограниченный языковой режим PowerShell;
• LAPS;
• Боковое перемещение (Lateral Movement);
• Боковое перемещение с помощью PowerView;
• BloodHound;
• Kerberoasting;
• AS-REP roasting;
• Token Manipulation;
• Боковое перемещение с помощью Rubeus;
• Боковое перемещение с помощью Mimikatz;
• Выполнение команды с запланированными задачами;
• Выполнение команд с помощью WMI;
• Выполнение команд с помощью PowerShell Remoting;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Ограниченное делегирование на основе ресурсов;
• Злоупотребление доверием к домену;
• MSSQL и боковое перемещение;
• Групповые политики и боковое перемещение;
• Privilege Escalation;
• PowerUp;
• UAC Bypass;
• Persistence;
• Startup folder;
• Domain Persistence;
• Mimikatz skeleton key attack;
• Права DCSync с помощью PowerView;
• Domain Controller DSRM admin;
• Изменение дескрипторов безопасности для удаленного доступа к WMI;
• Изменение дескрипторов безопасности для удаленного доступа PowerShell;
• Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
• DCShadow;
• Постэксплуатация;
• LSASS protection;
• Дамп учетных данных с помощью Mimikatz;
• Злоупотребление DPAPI с помощью Mimikatz;
• Dumping secrets without Mimikatz;
• Windows Defender evasion;
• Chisel proxying;
• Juicy files;
📌 Материал отлично подойдет к нашему предыдущему посту: https://xn--r1a.website/Social_engineering/2262
Твой S.E. #AD #Mimikatz #BloodHound #AMSI #PowerView #PowerShell #Пентест
• Как считаете, почему именно #Powershell часто используется при взломе? Дело в том, что PS является несложным скриптовым языком и командной оболочкой во всех современных системах #Windows. Большинство PS команд исполняется в памяти, что дает нам возможность избежать антивирусных детектов. О фреймоврках и различных инструментах говорить не будем, о них уже давно написано в нашем канале. Давайте лучше поговорим о другом...
• Актуальные трюки и хитрости всегда полезны при проведении пентеста, именно эту информацию сегодня и изучим. Вот небольшая часть команд, которые Вы найдете по ссылке ниже:
- Захват нажатий клавиш;
- Извлечение профилей и паролей Wi-Fi;
- Извлечение сохраненных паролей браузера;
- Работа с сетью и выгрузка конфигураций;
- Выгрузка системной информации;
- Подробная выгрузка информации запущенных процессов;
- Доступ к журналам событий;
- Выполнение скриптов с указанного URL-адреса;
- Мониторинг изменений файловой системы;
- Отключение Защитника Windows;
.... и еще под сотню полезных команд: https://redteamrecipe.com/
• Ну а если у Вас нет опыта работы с PowerShell, но Вы хотите всему научиться, то скоро я поделюсь полезными курсами и интересной литературой.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Эта шпаргалка описывает определенные методы, которые используются для атак Windows Active Directory. Материал постоянно обновляется и поддерживается автором в актуальном состоянии. Обязательно добавляйте в закладки и используйте на практике:
• Pre-requisites;
• PowerShell AMSI Bypass;
• PowerShell Bypass Execution Policy;
• Evasion and obfuscation with PowerShellArmoury;
• Windows Defender;
• Remote Desktop;
- Enable Remote Desktop;
- Login with remote desktop;
- Login with remote desktop with folder sharing;
• Enumeration;
- Users Enumeration;
- Domain Admins Enumeration;
- Computers Enumeration;
- Groups and Members Enumeration;
- Shares Enumeration;
- OUI and GPO Enumeration;
- ACLs Enumeration;
- Domain Trust Mapping;
- Domain Forest Enumeration;
- User Hunting;
- Enumeration with BloodHound;
- Gui-graph Queries;
- Console Queries;
• Local Privilege Escalation;
• Lateral Movement;
• Persistence;
- Golden Ticket;
- Silver Ticket;
- Skeleton Key;
- DCSync;
• Privilege Escalation;
- Kerberoast;
- Targeted Kerberoasting AS REPs;
- Targeted Kerberoasting Set SPN;
- Kerberos Delegation;
- Unconstrained Delegation;
- Printer Bug;
- Constrained Delegation;
- Child to Parent using Trust Tickets;
- Child to Parent using Krbtgt Hash;
- Across Forest using Trust Tickets;
- GenericAll Abused;
• Trust Abuse MSSQL Servers;
• Forest Persistence DCShadow.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔪 Sharpening Techniques with Impacket.
• При аудите Windows - инфраструктур Impacket является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным) инструментом, конечно же, является, #PowerShell.
• Impacket — это набор классов Python для работы с сетевыми протоколами, и в первую очередь с Active Directory. Предустановлен в #Kali и аналогичных ему специализированных дистрибутивах.
• Пакет Impacket включает впечатляющий набор скриптов, название которых зачастую говорит само за себя. Например, mimikatz.py – python реализация одноимённого инструмента, являющего де-факто стандартным в наборе программ аудита Windows.
• По ссылке ниже Вы найдете краткое описание, необходимые ссылки и полный список скриптов, которые включает в себя Impacket:
➡ https://redteamrecipe.com/
S.E. ▪️ infosec.work
• При аудите Windows - инфраструктур Impacket является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным) инструментом, конечно же, является, #PowerShell.
• Impacket — это набор классов Python для работы с сетевыми протоколами, и в первую очередь с Active Directory. Предустановлен в #Kali и аналогичных ему специализированных дистрибутивах.
• Пакет Impacket включает впечатляющий набор скриптов, название которых зачастую говорит само за себя. Например, mimikatz.py – python реализация одноимённого инструмента, являющего де-факто стандартным в наборе программ аудита Windows.
• По ссылке ниже Вы найдете краткое описание, необходимые ссылки и полный список скриптов, которые включает в себя Impacket:
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• С момента создания службы каталогов Active Directory (AD) прошло уже 25 лет. За это время служба обросла функционалом, протоколами и различными клиентами.
• Материал, который Вы найдете по ссылкам ниже, станет хорошей отправной точкой для изучения особенностей и слабых мест AD. Содержание следующее:
- Trees and Forests / Components;
- Enumerating AD with Bloodhound;
- Authentication, Authorization, Access Control and more;
- Enumeration;
- LLMNR Poisoning;
- Lateral movement & privilege escalation;
- Domain persistence and cross forest attacks.
• Вот ещё очень хороший цикл статей "Active Directory in Red Teaming" — включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в AD:
- Introduction;
- Offensive PowerShell;
- Local Privilege Escalation;
- Lateral Movement;
- Domain Persistence;
- Domain Privilege Escalation;
- Forest Trust Abuse.
• Выше по ссылкам доступна оригинальная версия материала. Если есть сложность в прочтении на английском языке, то в нашем облаке можно скачать качественный перевод.
• Дополнительно:
- DetectionLab — проект, который позволит тебе развернуть виртуальную лабораторию на базе Windows, для использования в исследовательских целях.
- Vulnerable-AD — заведомо уязвимая Active Directory. Окажется полезной для практических занятий и тестов.
- Cheat Sheet AD — эта шпаргалка описывает определенные методы, которые используются для атак Windows Active Directory.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM