Всем привет!
Канал посвящен различной тематике, касающейся пентестов, а также всему, что крутится вокруг ИБ.
Модерировать контент на канале будут несколько человек из разных направлений пентеста для разнообразия публикаций. Надеемся, что материал будет полезен как новичкам, так и специалистам с опытом.
Канал посвящен различной тематике, касающейся пентестов, а также всему, что крутится вокруг ИБ.
Модерировать контент на канале будут несколько человек из разных направлений пентеста для разнообразия публикаций. Надеемся, что материал будет полезен как новичкам, так и специалистам с опытом.
Часть 1.
Всем привет!
Хочется поделиться информацией про сдачу сертификата OSWP.
[Вступление]
Это мой первый сертификат. У некоторых читателей может возникнуть вопрос зачем вообще нужен OSWP? Во-первых, периодически заказчики хотят видеть его у исполнителя, который будет проводить работы с Wi-Fi. Во-вторых, по моему субъективному мнению, он самый простой с точки зрения сдачи, а я очень хотел познакомиться с регламентом сдачи, прочувствовать весь процесс от и до. Разберемся со всем по порядку.
[Цена и оплата]
Данный курс больше нельзя купить отдельно, только вместе с базовыми материалами про Kali Linux. Обойдется все удовольствие 800 долларов. Оплатить российскими картами не получится.
[По поводу актуальности материала]
Были определенные опасения на тему того, что курс не актуален, но они не оправдались. Курс полностью обновили. И более того, судя по информации, которую удалось найти, его обновляют с определенной периодичностью. Почти полностью убрали атаки на WEP из теоретической части. Добавили атаки на Enterprise точки доступа. Конечно же есть описание атак на перехват хэндшейка и WPS. Не хватило разве что теории про захват и брут PMKID.
Автор: @VlaDriev
Всем привет!
Хочется поделиться информацией про сдачу сертификата OSWP.
[Вступление]
Это мой первый сертификат. У некоторых читателей может возникнуть вопрос зачем вообще нужен OSWP? Во-первых, периодически заказчики хотят видеть его у исполнителя, который будет проводить работы с Wi-Fi. Во-вторых, по моему субъективному мнению, он самый простой с точки зрения сдачи, а я очень хотел познакомиться с регламентом сдачи, прочувствовать весь процесс от и до. Разберемся со всем по порядку.
[Цена и оплата]
Данный курс больше нельзя купить отдельно, только вместе с базовыми материалами про Kali Linux. Обойдется все удовольствие 800 долларов. Оплатить российскими картами не получится.
[По поводу актуальности материала]
Были определенные опасения на тему того, что курс не актуален, но они не оправдались. Курс полностью обновили. И более того, судя по информации, которую удалось найти, его обновляют с определенной периодичностью. Почти полностью убрали атаки на WEP из теоретической части. Добавили атаки на Enterprise точки доступа. Конечно же есть описание атак на перехват хэндшейка и WPS. Не хватило разве что теории про захват и брут PMKID.
Автор: @VlaDriev
👍11❤1
Часть 2.
[Про курс]
После оплаты курса будет предоставлен доступ к материалам для обучения. Лабораторных занятий не предусмотрено. По ходу повествования есть различные упражнения, некоторые из них откровенно странные по типу – откройте wireshark, запустите снифинг трафика. Но другие упражнения могут оказаться достаточно полезными – поднять точку доступа, перехватить хэндшейк и сбрутить его.
В целом теорией я полностью остался доволен, она помогает разложить по полочкам всю накопленную и разрозненную информацию. После прочтения курса будет получен минимально необходимый набор знаний, команд и конфигов для сдачи экзамена.
Тут также стоит отметить, что для успешной сдачи экзамена вам придется гуглить и лучше сделать это заранее. Как минимум поискать различные конфиги для подключения к точкам через wpa_supplicant.
На прохождение всего курса в неспешном режиме по 1-2 часа у меня ушло пару недель. За это время я успел пробежаться по всему курсу достаточно вдумчиво и сделать небольшой конспект.
[Про экзамен]
На экзамен отводится 3 часа 45 минут, но так как вы подключаетесь заранее, по факту у вас есть на все 4 часа. В это время входит также проверка проктора. Соответственно сдача проходит с прокторингом, показывается видео с камеры и шарится рабочий стол. Далее подключение по VPN, из VPN по SSH доступна машина, на которой есть все необходимое для решения задачи – Wi-Fi-адаптер и необходимые тулзы. Для успешной сдачи экзамена необходимо подключиться к 2 точкам доступа, всего их 3. Одна из 3 будет обязательной из двух других необходимо выбрать одну любую.
Тут стоит сказать про пару забавных моментов, которые со мной произошли во время сдачи экзамена. Первый – на экзамене мне попался WEP, это было немного неожиданно, так как теорию атак на него полностью убрали из курса. Второй – одна из лаб загрузилась некорректно, это была обязательная задача. В общем пока я сидел и думал как ее решить – ушло много времени, но решение оказалось проще простого – в итоге я просто перезагрузил ее и через 5 минут лаба была сдана.
В общем и целом, сдавать не сильно сложно, за 4 часа не успеваешь устать. После завершения сессии с проктором у сдающего есть сутки на отправку отчета. Есть время пообедать, выдохнуть и спокойно написать отчет.
[Итоги]
В итоге можно сказать, что в целом я получил ровно то, что хотел – опыт сдачи сертификатов от OffSec и сам сертификат.
Автор: @VlaDriev
[Про курс]
После оплаты курса будет предоставлен доступ к материалам для обучения. Лабораторных занятий не предусмотрено. По ходу повествования есть различные упражнения, некоторые из них откровенно странные по типу – откройте wireshark, запустите снифинг трафика. Но другие упражнения могут оказаться достаточно полезными – поднять точку доступа, перехватить хэндшейк и сбрутить его.
В целом теорией я полностью остался доволен, она помогает разложить по полочкам всю накопленную и разрозненную информацию. После прочтения курса будет получен минимально необходимый набор знаний, команд и конфигов для сдачи экзамена.
Тут также стоит отметить, что для успешной сдачи экзамена вам придется гуглить и лучше сделать это заранее. Как минимум поискать различные конфиги для подключения к точкам через wpa_supplicant.
На прохождение всего курса в неспешном режиме по 1-2 часа у меня ушло пару недель. За это время я успел пробежаться по всему курсу достаточно вдумчиво и сделать небольшой конспект.
[Про экзамен]
На экзамен отводится 3 часа 45 минут, но так как вы подключаетесь заранее, по факту у вас есть на все 4 часа. В это время входит также проверка проктора. Соответственно сдача проходит с прокторингом, показывается видео с камеры и шарится рабочий стол. Далее подключение по VPN, из VPN по SSH доступна машина, на которой есть все необходимое для решения задачи – Wi-Fi-адаптер и необходимые тулзы. Для успешной сдачи экзамена необходимо подключиться к 2 точкам доступа, всего их 3. Одна из 3 будет обязательной из двух других необходимо выбрать одну любую.
Тут стоит сказать про пару забавных моментов, которые со мной произошли во время сдачи экзамена. Первый – на экзамене мне попался WEP, это было немного неожиданно, так как теорию атак на него полностью убрали из курса. Второй – одна из лаб загрузилась некорректно, это была обязательная задача. В общем пока я сидел и думал как ее решить – ушло много времени, но решение оказалось проще простого – в итоге я просто перезагрузил ее и через 5 минут лаба была сдана.
В общем и целом, сдавать не сильно сложно, за 4 часа не успеваешь устать. После завершения сессии с проктором у сдающего есть сутки на отправку отчета. Есть время пообедать, выдохнуть и спокойно написать отчет.
[Итоги]
В итоге можно сказать, что в целом я получил ровно то, что хотел – опыт сдачи сертификатов от OffSec и сам сертификат.
Автор: @VlaDriev
🔥7👍5❤2
Быстро расширяем скоуп за счёт Passive DNS
При проведении разведки на внешнем периметре важно быстро обнаружить доменные имена, чтобы затем провести сбор фруктов. Одним из таких методов является
По сути это "телефонная книга" Интернета, где хранятся все записи о доменных именах, из которых резолвились IP.
Это позволит нам найти все доменные имена, которые были "забыты" на исследуемом нами скоупе.
На сегодняшний день есть несколько ресурсов, предоставляющих доступ к Passive DNS, которые я использую:
1.
2.
3.
После получения доменных имен следует проверить их на доступность, так как очень часто из 100 доменных имен в лучшем случае будут отвечать 30.
Можно использовать следующую связку bash для быстрого чека результатов:
В результате в интерактивном режиме вы сможете увидеть доступные сайты, а также с каким кодом ответа они возвращают ответ, что позволит наметить вектора дальнейших атак.
Кроме того, завернув в прокси запросы, вы сможете собрать в
Доброй охоты!!
Автор: @WILD_41
#WEB
При проведении разведки на внешнем периметре важно быстро обнаружить доменные имена, чтобы затем провести сбор фруктов. Одним из таких методов является
Passive DNS. По сути это "телефонная книга" Интернета, где хранятся все записи о доменных именах, из которых резолвились IP.
Это позволит нам найти все доменные имена, которые были "забыты" на исследуемом нами скоупе.
На сегодняшний день есть несколько ресурсов, предоставляющих доступ к Passive DNS, которые я использую:
1.
Virus Total - Имеет ограничение на 500 запросов, не так много, но для небольших подсетей подойдет. Имеет API, что позволяет легко автоматизировать поиск 2.
RiskQ - 3к запросов по API в месяц без ограничений, но сейчас зарегистрироваться не получится, так как Microsoft купила платформу, поэтому, если есть возможность достать ключ, то отлично3.
RapidDNS - удобная вещь, хороший ресурс, но не имеет своего API, поэтому придется помучаться с парсингом HTML.После получения доменных имен следует проверить их на доступность, так как очень часто из 100 доменных имен в лучшем случае будут отвечать 30.
Можно использовать следующую связку bash для быстрого чека результатов:
cat subdomain.txt | httpx -status-code -silent -proxy | anew avaliableHost.txt
В результате в интерактивном режиме вы сможете увидеть доступные сайты, а также с каким кодом ответа они возвращают ответ, что позволит наметить вектора дальнейших атак.
Кроме того, завернув в прокси запросы, вы сможете собрать в
target все доступные хосты для краулинга, перебора директорий и тд. Доброй охоты!!
Автор: @WILD_41
#WEB
👍8🔥4❤2
BloodHound collectors
Всем привет!
Сегодня обсудим различные коллекторы для BloodHound.
Зачастую тот или иной инструмент может быть удален с машины, к которой получилось добыть доступ. Всегда нужен запасной план. Небольшой список инструментов для сбора информации об AD с их плюсами и минусами:
1. BloodHound.py - классика, которая работает с python, в основном под Linux, но особо находчивые могут запустить и на Windows.
2. SharpHound.exe - наиболее полный коллектор, работает только с Windows из-за зависимостей в виде .NET. Также есть аналог на PowerShell. Зачастую выпиливается антивирусом.
3. RustHound - кроссплатформенный, самый быстрый. По полноте сравним с BloodHound.py. Также может собрать инфу об ADCS.
4. ADExplorer - делаем дамп и пользуемся скриптом ADExplorerSnapshot.py для конвертации информации, так как тулза из пакета sysinternals - наиболее беспалевный. Из минусов - собирает инфу только из LDAP, без подключения к тачкам.
5. ldapdomaindump - дефолт в ntlmrelayx. Надо использовать скрипт ldd2bh.py для конвертирования данных. Можно использовать в контексте NTLM Relay атаки, работает в основном на Linux из-за зависимости от impacket. Из минусов - собирает инфу только из LDAP, без подключения к тачкам.
6 . SOAPHound - менее заметный, но скорее всего более долгий из-за особенностей реализации. Также может собрать ADCS.
Постепенно буду добавлять информацию о разведке в AD здесь.
#AD #BloodHound #Recon
Всем привет!
Сегодня обсудим различные коллекторы для BloodHound.
Зачастую тот или иной инструмент может быть удален с машины, к которой получилось добыть доступ. Всегда нужен запасной план. Небольшой список инструментов для сбора информации об AD с их плюсами и минусами:
1. BloodHound.py - классика, которая работает с python, в основном под Linux, но особо находчивые могут запустить и на Windows.
2. SharpHound.exe - наиболее полный коллектор, работает только с Windows из-за зависимостей в виде .NET. Также есть аналог на PowerShell. Зачастую выпиливается антивирусом.
3. RustHound - кроссплатформенный, самый быстрый. По полноте сравним с BloodHound.py. Также может собрать инфу об ADCS.
4. ADExplorer - делаем дамп и пользуемся скриптом ADExplorerSnapshot.py для конвертации информации, так как тулза из пакета sysinternals - наиболее беспалевный. Из минусов - собирает инфу только из LDAP, без подключения к тачкам.
5. ldapdomaindump - дефолт в ntlmrelayx. Надо использовать скрипт ldd2bh.py для конвертирования данных. Можно использовать в контексте NTLM Relay атаки, работает в основном на Linux из-за зависимости от impacket. Из минусов - собирает инфу только из LDAP, без подключения к тачкам.
6 . SOAPHound - менее заметный, но скорее всего более долгий из-за особенностей реализации. Также может собрать ADCS.
Постепенно буду добавлять информацию о разведке в AD здесь.
#AD #BloodHound #Recon
🔥8👍4❤1
Всем привет!
Сегодня xakep.ru анонсировали выход книги, в которой также есть мои статьи!
Сегодня xakep.ru анонсировали выход книги, в которой также есть мои статьи!
🍾9🔥3❤1
Forwarded from Хакер — Xakep.RU
Erid: 2SDnjbxLCpg
Вышел новый сборник наших авторов: «Хакерство. Секреты мастерства»
Новые уязвимости в операционных системах и программных продуктах обнаруживаются едва ли не каждый день, а разработчики оперативно выпускают закрывающие их обновления и патчи. Эта «борьба снаряда и брони» продолжается непрерывно на протяжении многих лет, поэтому чтобы всегда быть в курсе событий, необходимо следить за новостями и читать профильные издания.
https://xakep.ru/2024/02/08/secrets-book/
Реклама. Рекламодатель ООО «Медиа Кар». ИНН 7743602720
Вышел новый сборник наших авторов: «Хакерство. Секреты мастерства»
Новые уязвимости в операционных системах и программных продуктах обнаруживаются едва ли не каждый день, а разработчики оперативно выпускают закрывающие их обновления и патчи. Эта «борьба снаряда и брони» продолжается непрерывно на протяжении многих лет, поэтому чтобы всегда быть в курсе событий, необходимо следить за новостями и читать профильные издания.
https://xakep.ru/2024/02/08/secrets-book/
Реклама. Рекламодатель ООО «Медиа Кар». ИНН 7743602720
🍾7👍5🔥2❤1
[pentest Wi-Fi]
Всем привет!
Начинающий пентестер должен учиться работать с сетями Wi-Fi, в современном мире они находятся повсюду и их распространение увеличивается с каждым днем. Соответственно практически в каждой компании, где проводится пентест, встречается своя сеть Wi-Fi.
В интернете есть вся необходимая для этого теория, не так давно я постарался объединить ее всю. Из этого получилась небольшая лекция про пентест Wi-Fi.
На мой взгляд за 45 минут успел осветить основные аспекты, поделиться инструментами и необходимой теорией.
#WiFi #learn
Всем привет!
Начинающий пентестер должен учиться работать с сетями Wi-Fi, в современном мире они находятся повсюду и их распространение увеличивается с каждым днем. Соответственно практически в каждой компании, где проводится пентест, встречается своя сеть Wi-Fi.
В интернете есть вся необходимая для этого теория, не так давно я постарался объединить ее всю. Из этого получилась небольшая лекция про пентест Wi-Fi.
На мой взгляд за 45 минут успел осветить основные аспекты, поделиться инструментами и необходимой теорией.
#WiFi #learn
🔥8👍6❤1
[KazHackStan 2023]
Всем привет!
На youtube наконец появилась запись моего выступления Эксплуатация в контексте NTLM Relay на KazHackStan 2023.
Всем, кто интересуется темой ИБ, однозначно рекомендую к просмотру смежные доклады!🤓
#speech
Всем привет!
На youtube наконец появилась запись моего выступления Эксплуатация в контексте NTLM Relay на KazHackStan 2023.
Всем, кто интересуется темой ИБ, однозначно рекомендую к просмотру смежные доклады!🤓
#speech
🔥10👍5❤2
[Опять мошенники: что такое «фишинг» и как его избежать]
Всем привет!
Недавно поучаствовал в записи подкаста Ural Cyber Security Talk на тему фишинга и социальной инженерии🎙
🟣 Обсудили актуальные техники мошенников
🟣 Осветили интересные кейсы из реальных тестирований
🟣 Поговорили о способах защиты и повышении осведомленности в вопросах ИБ
Приятного прослушивания, надеюсь, будет интересно!
#talk
Всем привет!
Недавно поучаствовал в записи подкаста Ural Cyber Security Talk на тему фишинга и социальной инженерии🎙
🟣 Обсудили актуальные техники мошенников
🟣 Осветили интересные кейсы из реальных тестирований
🟣 Поговорили о способах защиты и повышении осведомленности в вопросах ИБ
Приятного прослушивания, надеюсь, будет интересно!
#talk
👍11🔥3❤2🌭1
[С чего начать путь в пентест?]
Всем привет!
Периодически мне пишут с вопросом - как вкатиться в пентест? На самом деле крутой и интересный вопрос, ответ на который не так просто найти.
У всех разный бэграунд и из-за этого тяжело ответить конкретно. Кто-то знает Linux, кто-то Windows, третий сидит на MacOS и тд., и тп. В общем делаю небольшой пост про то, где можно учиться и приобретать новые знания про пентест.
🚩 HackTheBox. Суть - решение машин по типу CTF. Задания есть самой разной сложности, их много, каждый найдет с чего начать. Из-за большой популярности в интернете есть куча материалов с разборами тасков. Иногда смотреть чьи-то решения тоже полезно - повышается кругозор. Есть машины для подготовки к сертификации.
🚩 Web Security Academy. Площадка для нарешивания тасков по Web'у. Из плюсов - есть теория перед решением заданий, есть разборы этих заданий в интернете, что полезно, если вдруг зашел в тупик. Одна из целей для чего площадка создана - сертификация BSCP.
🚩 Standoff365. Киберполигон, на котором можно хакать аналоги настоящих отраслевых компаний - электростанции, банки, заводы и прочее. Тут стоить отметить, что площадка отечественная и вокруг нее крутится много ИБ движа. Сюда можно залетать командой, поэтому смело можно завлекать друзей.
🚩 WebGoat. Площадка с открытым исходным кодом для отрабатывания навыков пентеста Web'ов. Возможно немного устарела, но в целом базу дает неплохо. Лично сам с нее начинал. Из особенностей стоит отметить, что при прохождении знакомит с инструментов OWASP ZAP - аналог Burp, который будет не вредно узнать.
🚩 GOAD. Это стенд с открытым исходным кодом, который познакомит с Active Directory и всеми актуальными техниками повышения привилегий. Лично пока не трогал, но по отзывам годная штука.
Что читать?
🚩 ][akep - все новости из мира ИБ + крутейшие статьи.
🚩 HackTricks - больше похоже на энциклопедию.
🚩 Habr, Medium, TG. (здесь очень обобщенно, потому что много полезных и интересных блогов, которые будем постепенно накидывать в канал).
#start #learn
Всем привет!
Периодически мне пишут с вопросом - как вкатиться в пентест? На самом деле крутой и интересный вопрос, ответ на который не так просто найти.
У всех разный бэграунд и из-за этого тяжело ответить конкретно. Кто-то знает Linux, кто-то Windows, третий сидит на MacOS и тд., и тп. В общем делаю небольшой пост про то, где можно учиться и приобретать новые знания про пентест.
Что читать?
#start #learn
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍4❤3
[Пентест 1С]
Всем привет!
Ни для кого не секрет, что подавляющее количество IT-инфраструктур в СНГ включают в себя системы 1С. Это крайне удобный инструмент для решения широкого спектра задач автоматизации учета и управления.
Однако данная система имеет ряд недостатков и мисконфигов, на которые точно следует обращать внимание при проведении внутреннего пентеста. Да и в целом полезно не останавливаться лишь на взятии одних контроллеров домена, а смотреть "по сторонам". Так как именно на "сторонах" могут оказаться те самые критичные для заказчика данные.
Делимся с вами крутым сборником материалов по пентесту 1С от канала Внутрянка
P/S В данном сборнике представлена работа нашей коллеги 😎
#internal #1C
Всем привет!
Ни для кого не секрет, что подавляющее количество IT-инфраструктур в СНГ включают в себя системы 1С. Это крайне удобный инструмент для решения широкого спектра задач автоматизации учета и управления.
Однако данная система имеет ряд недостатков и мисконфигов, на которые точно следует обращать внимание при проведении внутреннего пентеста. Да и в целом полезно не останавливаться лишь на взятии одних контроллеров домена, а смотреть "по сторонам". Так как именно на "сторонах" могут оказаться те самые критичные для заказчика данные.
Делимся с вами крутым сборником материалов по пентесту 1С от канала Внутрянка
P/S В данном сборнике представлена работа нашей коллеги 😎
#internal #1C
Ardent101
Еще 1 раз про пентест 1С
Введение Настоящий материал по большей части состоит из общедоступных наработок других людей. Целью было проверить указанные наработки на практике и собрать получившиеся результаты в одном месте. Именно этим объясняется название статьи.
Продолжу рассуждение…
Продолжу рассуждение…
🔥11👍5❤2
[Презентация с выступления Пик IT]
Всем привет!
Делюсь презентацией с выступления.
➡️ Поговорили о важности участия в олимпиадах по информационной безопасности для школьников
➡️ Осветили интересное практическое задание в рамках одного из региональных этапов олимпиады
➡️ Узнали какие реальные практические навыки может получить школьник в процессе участия
Автор @WILD_41
#learn #start
Всем привет!
Делюсь презентацией с выступления.
Автор @WILD_41
#learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍6❤🔥1🌭1
[Roadmap для специалиста по пентесту внутренней инфраструктуры]
Всем привет!
Как говорил на пару постов выше мой коллега @VlaDriev, часто у начинающих энтузиастов разбегаются глаза от обилия информации по проведению пентеста внутренней инфраструктуры. Решил поделиться интересным на мой взгляд сборником наиболее актуальных и популярных техник по пентесту Active Directory.
Наглядная визуализация, которая точно поможет систематизировать знания, а также откроет что-то новое для тебя.
И всё это оформлено в приятную карточку
#AD #learn
Всем привет!
Как говорил на пару постов выше мой коллега @VlaDriev, часто у начинающих энтузиастов разбегаются глаза от обилия информации по проведению пентеста внутренней инфраструктуры. Решил поделиться интересным на мой взгляд сборником наиболее актуальных и популярных техник по пентесту Active Directory.
Наглядная визуализация, которая точно поможет систематизировать знания, а также откроет что-то новое для тебя.
И всё это оформлено в приятную карточку
#AD #learn
🔥9❤3👍3
[Кибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack]
📣
Всем привет!
Недавно @Oki4_Doki и @VlaDriev поучаствовали в записи нового выпуска подкаста Ural Cyber Security Talk на тему поиска уязвимостей в различных продуктах.
Затронули следующие аспекты:
🔘 Атака MouseJack
🔴 Регистрация CVE
🔘 Участие в BugBounty
🟣 Поиск уязвимостей и PoC-и на github
🟡 Bluetooth
⚫️ Выплаты на BugBounty
Слушайте с удовольствием, будет интересно!
#talk #bugbounty
Всем привет!
Недавно @Oki4_Doki и @VlaDriev поучаствовали в записи нового выпуска подкаста Ural Cyber Security Talk на тему поиска уязвимостей в различных продуктах.
Затронули следующие аспекты:
Слушайте с удовольствием, будет интересно!
#talk #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥4❤🔥1
[CornerShot - ищем скрытые сегменты сети]
Всем привет!👋
Периодически случаются кейсы, когда надо искать в инфраструктуре определенные машины, сервисы и прочее. Иногда у нас есть прямой доступ до целевых сегментов, но также встречаются ситуации, когда прямого доступа нет. Зачастую искомый доступ можно получить с какой-то машины, например с админской или сервера антивируса. Но потенциальных серверов и сегментов откуда можно получить доступ - огромное количество, как узнать с какого узла и куда есть доступ? Важно - без админского доступа к каждой машине.
В Windows-инфраструктуре для этих целей есть крутейший инструмент - CornerShot.
Суть - у нас есть некоторое множество машин с Windows, достпных напрямую. Есть некоторое множество машин или сервисов, которые нужно найти. Если объяснять на пальцах:
наша машина -🔠 ,
у нас есть сетевой доступ до машины🔠 ,
мы ищем доступ до машины🔠 .
Атакующий отправляет запрос с машины🔠 на машину 🔠 с просьбой сходить на машину 🔠 , в зависимости от времени ответа - делаем вывод есть доступ или нет.
❗️ Инструмент ни раз выручал меня на проектах и давал поистине крутые зацепки.
Плюсы:
➕ хватает пользовательского доступа на машине 🔠 .
➕ Узнаем открыт ли сервис через один прыжок
➕ Можно использовать через прокси
Минусы:
➖ Долго работает
➖ Для удобного использования необходимо немного модернизировать код
#AD #pivoting
Всем привет!
Периодически случаются кейсы, когда надо искать в инфраструктуре определенные машины, сервисы и прочее. Иногда у нас есть прямой доступ до целевых сегментов, но также встречаются ситуации, когда прямого доступа нет. Зачастую искомый доступ можно получить с какой-то машины, например с админской или сервера антивируса. Но потенциальных серверов и сегментов откуда можно получить доступ - огромное количество, как узнать с какого узла и куда есть доступ? Важно - без админского доступа к каждой машине.
В Windows-инфраструктуре для этих целей есть крутейший инструмент - CornerShot.
Суть - у нас есть некоторое множество машин с Windows, достпных напрямую. Есть некоторое множество машин или сервисов, которые нужно найти. Если объяснять на пальцах:
наша машина -
у нас есть сетевой доступ до машины
мы ищем доступ до машины
Атакующий отправляет запрос с машины
Плюсы:
Минусы:
#AD #pivoting
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4❤1❤🔥1
Выступление на SafeCode
Всем привет!
Сегодня буду выступать на конференции SafeCode.
Хочу поделиться опытом в разведке веб-приложений и периметра в целом.
Будет полезно, если:
- вам нужно быстро прошерстить внешний периметр
- Нужно собрать данные для сканирования и ручных проверок
- у вас огромный скоуп, а часики тикают
- жаждите схватить низкий фрукт на новой багбаунти программе первым
Из плюсов:
- все утилиты написаны на GO, что позволяет спокойно использовать их на Windows и Linux
- скорость
#safecode #conference
Всем привет!
Сегодня буду выступать на конференции SafeCode.
Хочу поделиться опытом в разведке веб-приложений и периметра в целом.
Будет полезно, если:
- вам нужно быстро прошерстить внешний периметр
- Нужно собрать данные для сканирования и ручных проверок
- у вас огромный скоуп, а часики тикают
- жаждите схватить низкий фрукт на новой багбаунти программе первым
Из плюсов:
- все утилиты написаны на GO, что позволяет спокойно использовать их на Windows и Linux
- скорость
#safecode #conference
🔥14👍5⚡1