🔌 Как работают сетевые устройства согласно сетевой модели OSI.
• http://infocisco.ru/works_network_devices.html
#Сети
• http://infocisco.ru/works_network_devices.html
#Сети
👍45❤7❤🔥2
• Password Hunting – Filenames and File Contents;
- Hunting for Interesting Filenames;
- Hunting for Interesting Strings Inside Files;
• Password Hunting – Web Files / Config Files;
- Passwords in Config Files;
- Passwords in Other Web Files (WebDav Example);
- Cracking the WebDav Password with Hashcat;
• Password Hunting – Hidden Files and Folders;
- Passwords in Unique (Custom) Hidden Folder and File;
- Passwords in Bash History Files;
- Passwords in SSH Keys;
- Cracking an SSH Key using John the Ripper;
• Password Hunting – MySQL;
- Password Hashes in a Custom Database Part 1 – MD5 Hashes;
- Cracking Custom Database Hashes Using Hashcat;
- Password Hashes in a Custom Database Part 2 – Base64 Decode;
• Password Hunting – /var/backups Folder;
- Cracking Shadow Hashes with Hashcat;
• Passwords Hunting – Password Protected Files;
- Cracking the RAR Files Password Using John the Ripper;
• Password Hunting with Tools – LinPEAS;
• Want to stay up to date with the latest hacks?
• In this post we will be exploring the art of password hunting on a target Linux machine as a means to escalate privileges either horizontally or vertically. We will review various techniques to hunt for passwords, as well as some common locations they are stored. During our hunt, we will uncover credentials in scripts, config files, filenames, hashes and much more!
🧷 https://juggernaut-sec.com/password-hunting-lpe/
#cracking #Hashcat #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
✍12🔥6👍5❤2👀2🫡1
• Phase 1 – History;
• Phase 2 – Web and Server Technology;
• Phase 3 – Setting up the lab with BurpSuite and bWAPP;
• Phase 4 – Mapping the application and attack surface;
• Phase 5 – Understanding and exploiting OWASP top 10 vulnerabilities;
• Phase 6 – Session management testing;
• Phase 7 – Bypassing client-side controls;
• Phase 8 – Attacking authentication/login;
• Phase 9 - Attacking access controls (IDOR, Priv esc, hidden files and directories);
• Phase 10 – Attacking Input validations (All injections, XSS and mics);
• Phase 11 – Generating and testing error codes;
• Phase 12 – Weak cryptography testing;
• Phase 13 – Business logic vulnerability.
🧷 https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes: A comprehensive guide for web application penetration…
A comprehensive guide for web application penetration testing and bug bounty hunting, covering methodologies, tools, and resources for identifying and exploiting vulnerabilities. - xalgord/Massive-...
🔥16✍5❤4
👍15✍7❤3🤮2
Forwarded from CyberSecrets
Боковое перемещение: Проброс портов
Движение по сети межу хостами в сегментированной сети может быть затруднительной задачей. Например, хост необходимый для выполнения работ, может находиться в другой подсети и правила межсетевого экрана ограничивают туда доступ. Или есть правила межсетевого экрана разрешают доступ только с определенных адресов. Если был обнаружен терминальный сервер с доступом в другую подсеть или разрешающим правилом межсетевого экрана, то проблемы нет. Можно зайти этот терминальный сервер по RDP и продолжаем работать, а вот если это рабочая станция, где работает пользователь и нельзя прерывать его работу, то возникает не большая проблема. Ее можно решить с помощью проброса портов.
Проброс портов можно выполнить с помощью
Правила проброса портов можно создавать между адресами IPv4 и IPv6, для этого существуют опции
В качестве примера выполним проброс порта для RDP:
• listenaddress – адрес, к которому будет выполняться подключение
• listenport – порт, на который будет выполняться подключение
• connectaddress – адрес, на который будет перенаправляться трафик
• connectport – порт, на который будет перенаправляться трафик
Теперь можно запустить RDP клиент и выполнить подключение:
Посмотреть правила проброса портов можно с помощью команды
Изменить настройки перенаправления портов можно заменив параметр
После выполнения работ необходимо удалить созданное правило проброса портов
А если правил было несколько, то можно удалить их все одной командой:
Этот способ можно использовать для обхода локальных правил межсетевого экрана, если это необходимо для выполнения работ.
Проброс портов дает определенные возможности, но в глобальном смысле лучше поднять сервер SOCKS и использовать его для доступа в другие подсети.
#Внутрянка #RedTeam #PurpleTeam
Движение по сети межу хостами в сегментированной сети может быть затруднительной задачей. Например, хост необходимый для выполнения работ, может находиться в другой подсети и правила межсетевого экрана ограничивают туда доступ. Или есть правила межсетевого экрана разрешают доступ только с определенных адресов. Если был обнаружен терминальный сервер с доступом в другую подсеть или разрешающим правилом межсетевого экрана, то проблемы нет. Можно зайти этот терминальный сервер по RDP и продолжаем работать, а вот если это рабочая станция, где работает пользователь и нельзя прерывать его работу, то возникает не большая проблема. Ее можно решить с помощью проброса портов.
Проброс портов можно выполнить с помощью
portproxy в netsh. Для настройки netsh требуются права локального администратора, а также должна быть включена служба iphlpsvc. Проверить службу можно с помощью командыGet-Service iphlpsvc
Правила проброса портов можно создавать между адресами IPv4 и IPv6, для этого существуют опции
v4tov6, v6tov4, v4tov4 и v6tov6.В качестве примера выполним проброс порта для RDP:
netsh interface portproxy add v4tov4 listenaddress=10.10.10.10 listenport=4444 connectaddress=192.168.56.10 connectport=3389
• listenaddress – адрес, к которому будет выполняться подключение
• listenport – порт, на который будет выполняться подключение
• connectaddress – адрес, на который будет перенаправляться трафик
• connectport – порт, на который будет перенаправляться трафик
Теперь можно запустить RDP клиент и выполнить подключение:
mstsc.exe /v:10.10.10.10:4444
Посмотреть правила проброса портов можно с помощью команды
netsh interface portproxy show all
Изменить настройки перенаправления портов можно заменив параметр
add на set и поменять необходимые параметры в команде, представленной выше.После выполнения работ необходимо удалить созданное правило проброса портов
netsh interface portproxy delete v4tov4 listenport=4444 listenaddress=10.10.10.10
А если правил было несколько, то можно удалить их все одной командой:
netsh interface portproxy reset
Этот способ можно использовать для обхода локальных правил межсетевого экрана, если это необходимо для выполнения работ.
Проброс портов дает определенные возможности, но в глобальном смысле лучше поднять сервер SOCKS и использовать его для доступа в другие подсети.
#Внутрянка #RedTeam #PurpleTeam
👍30❤7🥰1
• In this post we will explore different techniques that can be used to perform NTLM relay attacks to move laterally and access different machines and resources in the network.
• SMB Relay Attack Overview;
• Finding Hosts with SMB Signing Disabled;
• Setting Up Responder for the Attack;
• SMB-Relay Attack Using Responder + ntlmrelayx.py;
• LDAP(S) Relay Attack Overview;
• LDAP(S)-Relay Attack via DNS Takeover Using mitm6 + ntlmrelayx.py;
• SMB-Relay Attack Using mitm6 + ntlmrelayx.py;
• Final Note;
• Want to stay up to date with the latest hacks?
• https://juggernaut-sec.com/ntlm-relay-attacks/
#AD
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5✍4🔥3🤩1🤡1
infosec
Photo
🔌 Cisco формула расчёта сетей, примеры использования.
• http://infocisco.ru/cisco_formula_subnetting.html
#Сети
• http://infocisco.ru/cisco_formula_subnetting.html
#Сети
✍28👍8❤3🔥3🤡1
• Here is a collection of some really cool PowerShell one-liners scripts. I find them very useful for day-to-day system administration tasks. I will keep adding to this list as I learn more useful commands.
• List of all installed applications on a Windows device;
• Get all installed KB numbers from Windows Update;
• Find Admin Shares on my computer;
• Find Scheduled tasks that are running;
• Find files;
• Find the Last Bootup Time;
• Free Disk space information;
• Find out how big a folder is;
• Active Directory Bulk Add Users;
• Extract all unique IP addresses from a log file and display the top 10 most frequently occurring ones;
• Monitor a folder for changes and send an email notification whenever a new file is created;
• Create a report of all mailbox sizes in an Exchange server and export it to a CSV file;
• Monitor a website for availability and send an email notification whenever it goes down;
• Find all the processes that are using a specific port;
• Create a script that retrieves the latest tweets from a list of Twitter users and sends an email notification.
#Powershell #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤3
Forwarded from Cybred
Выложили доклады с SSTIC 2023
Вот некоторые из них:
— Bug hunting in Steam: a journey into the Remote Play protocol
— Abusing Client-Side Desync on Werkzeug to perform XSS on default configurations
— Exploring OpenSSL Engines to Smash Cryptography
— Connected car safety: Tesla or aren't you there?
— Construction and analysis of biometric master keys
— ChromeDump: All your scripts are belong to us
— Reverse engineering and diversion of on-board protocol batteries, a case study on the ESP32 system
— Your Mind is Mine: How to Automatically Steal DL Models From Android Apps
— Mobile network security and operator liability
— Reverse engineering of AUTOSAR embedded systems
Больше тут https://www.sstic.org/2023/programme/
Вот некоторые из них:
— Bug hunting in Steam: a journey into the Remote Play protocol
— Abusing Client-Side Desync on Werkzeug to perform XSS on default configurations
— Exploring OpenSSL Engines to Smash Cryptography
— Connected car safety: Tesla or aren't you there?
— Construction and analysis of biometric master keys
— ChromeDump: All your scripts are belong to us
— Reverse engineering and diversion of on-board protocol batteries, a case study on the ESP32 system
— Your Mind is Mine: How to Automatically Steal DL Models From Android Apps
— Mobile network security and operator liability
— Reverse engineering of AUTOSAR embedded systems
Больше тут https://www.sstic.org/2023/programme/
🔥10
• 100 Red Team Projects for Pentesters and Network Managers.
• https://github.com/kurogai/100-redteam-projects
#Red_Team
• https://github.com/kurogai/100-redteam-projects
#Red_Team
GitHub
GitHub - kurogai/100-redteam-projects: Projects for security students
Projects for security students. Contribute to kurogai/100-redteam-projects development by creating an account on GitHub.
✍12❤5👍4
• Credential Dumping – Active Directory Reversible Encryption.
• Introduction According to MITRE, an adversary may abuse Active Directory authentication encryption properties to gain access to credentials on Windows systems. The AllowReversiblePasswordEncryption property specifies.
• https://www.hackingarticles.in/credential-dumping-active-directory-reversible-encryption/
#AD
• Introduction According to MITRE, an adversary may abuse Active Directory authentication encryption properties to gain access to credentials on Windows systems. The AllowReversiblePasswordEncryption property specifies.
• https://www.hackingarticles.in/credential-dumping-active-directory-reversible-encryption/
#AD
👍14✍4