Codeby
36.3K subscribers
2.05K photos
98 videos
12 files
7.83K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Как злоумышленники компрометируют внутреннюю инфраструктуру

Ежедневно мы видим сообщения о взломе и сливе данных той или иной компании. Терабайты данных, сливы паспортов и процветающая торговля информацией. В этой статье будут рассмотрены способы, которыми могут воспользоваться злоумышленники для взлома внутренней инфраструктуры, а также распространенные угрозы информационной безопасности. Эта статья написана в первую очередь для системных администраторов, работников SOC и начинающих пентетеров.

📌 Читать далее

#pentest #infrastructure
👍11😱3
Как злоумышленники компрометируют внутреннюю инфраструктуру

Ежедневно мы видим сообщения о взломе и сливе данных той или иной компании. Терабайты данных, сливы паспортов и процветающая торговля информацией. В этой статье будут рассмотрены способы, которыми могут воспользоваться злоумышленники для взлома внутренней инфраструктуры, а также распространенные угрозы информационной безопасности. Эта статья написана в первую очередь для системных администраторов, работников SOC и начинающих пентетеров.

📌 Читать далее

#pentest #infrastructure
👍12🔥31🥴1
Как злоумышленники компрометируют внутреннюю инфраструктуру

Ежедневно мы видим сообщения о взломе и сливе данных той или иной компании. Терабайты данных, сливы паспортов и процветающая торговля информацией. В этой статье будут рассмотрены способы, которыми могут воспользоваться злоумышленники для взлома внутренней инфраструктуры, а также распространенные угрозы информационной безопасности. Эта статья написана в первую очередь для системных администраторов, работников SOC и начинающих пентетеров.

📌 Читать далее

#pentest #infrastructure
👍12🔥4❤‍🔥3😢31👎1💯1
Rapid7 Labs провела исследовательский проект по поиску уязвимостей нулевого дня в телефонах Grandstream GXP1600 серии Voice over Internet Protocol (VoIP).
VoIP-телефония (Voice over Internet Protocol) используется в крупных организациях для организации корпоративной телефонии. Технология позволяет передавать голосовые сообщения через интернет, в отличие от традиционной телефонии, использующей аналоговые сигналы и телефонные линии.


В результате исследования была обнаружена критическая уязвимость, связанная с переполнением буфера в стеке без аутентификации, CVE-2026-2329. Удаленный злоумышленник может использовать CVE-2026-2329 для удаленного выполнения кода (RCE) без аутентификации с правами суперпользователя на целевом устройстве.

❗️ Уязвимость присутствует в веб-сервисе API устройства и доступна в конфигурации по умолчанию. Поскольку все модели серии GXP1600 имеют общую прошивку, уязвимость затрагивает все шесть моделей этой серии: GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 и GXP1630.

👉 Метрики
Базовая оценка: 9.8 (Критический)
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H


💵 Последствия
1️⃣Для демонстрации последствий был разработан модуль эксплойта Metasploit. Он показывает, как злоумышленник без аутентификации может воспользоваться этой уязвимостью, чтобы получить права суперпользователя на уязвимом устройстве.

2️⃣Также был разработан дополнительный модуль для постэксплуатации. Это позволяет злоумышленнику получить учетные данные, такие как данные локальных пользователей и учетные записи SIP, хранящиеся на взломанном устройстве GXP1600.

3️⃣Кроме того, злоумышленник может перенастроить целевое устройство для использования вредоносного SIP-прокси, что позволит злоумышленнику беспрепятственно перехватывать телефонные звонки на устройстве и с него, а также прослушивать аудио.

🛡Рекомендации
Обновить прошивку устройств до версии 1.0.7.81 в соответствие с рекомендациями производителя.

#news #CVE #VoIP #infrastructure

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍8🔥5🤯1
🪧 Специалистам по тестированию на проникновение, изучив интересную технику или новый для себя инструмент, всегда требуется закрепить пройденный материал и отработать его на практике. Однако не всегда понятно где можно найти готовые решения для создания собственной лаборатории с инфраструктурой на основе Active Directory.

❗️В этой статье узнаем какие архитектуры лабораторных стендов необходимы для практических работ и с помощью какого инструмента можно развернуть лабораторию прямо на своем компьютере всего за несколько команд!

☁️Возможная архитектура лабораторного стенда
1️⃣Минимальная конфигурация
▶️Контроллер домена: Используйте Windows Server 2019/2022 с установленными ролями Active Directory Domain Services (AD DS) и DNS;
▶️Рабочие станции: 1-2 виртуальные машины под управлением Windows 10/11. Эти машины будут присоединены к вашему домену и будут имитировать компьютеры рядовых сотрудников;
▶️Атакующая машина: машина, с которой будут выполнять все дальнейшие действия по пентесту. Рекомендуется использовать дистрибутивы такие как Kali Linux.

2️⃣Расширенная конфигурация
▶️Несколько доменов в одном лесу: конфигурация с родительским и дочерним доменами подходит для изучения атак, связанных с доверительными отношениями внутри одного леса;
▶️Отдельный лес: создание второго, независимого леса и настройка между ними доверительных отношений открывает возможности для практики трастовых атак;
▶️Дополнительные серверные роли: для максимального реализма можно добавить серверы с типичными корпоративными службами (AD CS, файловый сервер, SQL Server);
▶️Разнообразие рабочих станций: увеличьте количество клиентских машин до 3-5 и создайте различные группы пользователей с разными уровнями доступа.

⛓️‍💥
GOAD — инструмент, предоставляющий специалистам уязвимую среду Active Directory, готовую к использованию для отработки стандартных методов атак. Идея этого проекта — создать среду, в которой вы сможете оттачивать свои навыки пентеста, не тратя время на самостоятельную разработку.

👉 GOAD использует Vagrant/Terraform и Ansible для автоматического развертывания целой инфраструктуры с предустановленными уязвимостями.

📐Доступные конфигурации GOAD
📉GOAD: 5 виртуальных машин, 2 леса, 3 домена (полная лаборатория Goad);
📉GOAD-Light: 3 виртуальные машины, 1 лес, 2 домена (более компактная версия для тех, у кого слабый компьютер);
📉MINILAB: 2 виртуальные машины, 1 лес, 1 домен (базовая лаборатория с одним контроллером домена (Windows Server 2019) и одной рабочей станцией (Windows 10));
📉SCCM: 4 виртуальные машины, 1 лес, 1 домен, с установленным Microsoft Configuration Manager;
📉NHA: 5 виртуальных машин и 2 домена;
🖱DRACARYS: 3 виртуальных машины и 1 домен.

Само развертывание лаборатории после установки зависимостей производится в одну команду.
./goad.sh -t install -p vmware -l <lab> -ip <ip_range_to_use>


#tools #GOAD #AD #infrastructure

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥2011👍7