Привет! Лучше поздно, чем никак (наверное).
Поздравляю читателей с наступившим Новым годом. Всем успехов в делах, карьерного роста и интересных задач. 🎄
С недавнего времени, кол-во читателей здесь выросло. Этот канал я создал для концентрации своих знаний/открытий. В прошлом году успел выступить на OSINT mindset conference #1 и с того момента - он публичный.
Поздравляю читателей с наступившим Новым годом. Всем успехов в делах, карьерного роста и интересных задач. 🎄
С недавнего времени, кол-во читателей здесь выросло. Этот канал я создал для концентрации своих знаний/открытий. В прошлом году успел выступить на OSINT mindset conference #1 и с того момента - он публичный.
YouTube
Геолоцирование с помощью SMS | mas0yama
Доклад №5 с OSINT mindset conference #1
Презентация: https://news.1rj.ru/str/osint_mindset/460
В докладе рассматривается необычная методика оценки местоположения пользования, основанная на анализе таймингов СМС
01:22 Отчёты о доставке
03:05 Архитектура сети
04:39…
Презентация: https://news.1rj.ru/str/osint_mindset/460
В докладе рассматривается необычная методика оценки местоположения пользования, основанная на анализе таймингов СМС
01:22 Отчёты о доставке
03:05 Архитектура сети
04:39…
🔥5❤3👍2
Forwarded from Soxoj insides
Finally, after the presentation of my SOCMINT project on OSINTerdam and talks with my friends and colleagues, I am ready to open beta access! 🎉
👉 https://publish.obsidian.md/soxoj-sowel
Perhaps, it’s a project for advanced-level specialists rather than beginners right now, but I hope to get more feedback from the community and make it simpler and more useful!
DM for the password 😉
#socmint #community #guide #sowel
👉 https://publish.obsidian.md/soxoj-sowel
Perhaps, it’s a project for advanced-level specialists rather than beginners right now, but I hope to get more feedback from the community and make it simpler and more useful!
DM for the password 😉
#socmint #community #guide #sowel
❤3
Forwarded from dukera
📍 GEoint Weaknesses Enumeration List (GEWEL)
https://publish.obsidian.md/dukera-gewel
Публикую не раз упомянутый в докладах [1, 2] проект GEWEL. В докладе на Osintomático Conference 2024 планирую подробно описать работу с ним!
Основные варианты использования на данный момент:
— Изучение существующих слабостей, техник и объектов для расширения собственного инструментария
— Использование категоризированных тегов OpenStreetMap для более удобной работы с Overpass Turbo
— Использование готовых инструкций для наиболее тривиальных кейсов
Пароль запрашивайте в личных сообщениях. Буду рад, если у вас возникнут предложения по развитию проекта!
🌐 X | 👩💻 GitHub
https://publish.obsidian.md/dukera-gewel
Публикую не раз упомянутый в докладах [1, 2] проект GEWEL. В докладе на Osintomático Conference 2024 планирую подробно описать работу с ним!
Основные варианты использования на данный момент:
— Изучение существующих слабостей, техник и объектов для расширения собственного инструментария
— Использование категоризированных тегов OpenStreetMap для более удобной работы с Overpass Turbo
— Использование готовых инструкций для наиболее тривиальных кейсов
Пароль запрашивайте в личных сообщениях. Буду рад, если у вас возникнут предложения по развитию проекта!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
На днях выступал на ШМБ от МГТУ им.Н.Э.Баумана, где в составе команды ISCRA рассказывал новоиспеченным первокурсникам про OSINT: поговорили про методологию поиска и организацию расследования, про приватность, цифровую гигиену, затронули тему фишинга и т.д. Поскольку в лесу не всегда был доступ, прикладываю обещанные ссылки на материалы и ресурсы.
- ISCRA | InfoSec Club "Ra"
- OSINT mindset и сборник каналов про OSINT
- Форум расследований OSINT mindset: задачи, обучающие материалы, вакансии
- Counter-OSINT: руководство по приватности и защите своих данных в Сети
Из презентации:
- The RIS Open Source Intelligence Cycle
- Фотография из журнала "Огонек"
- JustDeleteMe и AccountKiller — удаление аккаунтов
- Тут, тут и тут — выдача поисковиков
- Удаление информации о себе
Слушателей благодарю за внимание и желаю удачи в дальнейшем развитии!
- ISCRA | InfoSec Club "Ra"
- OSINT mindset и сборник каналов про OSINT
- Форум расследований OSINT mindset: задачи, обучающие материалы, вакансии
- Counter-OSINT: руководство по приватности и защите своих данных в Сети
Из презентации:
- The RIS Open Source Intelligence Cycle
- Фотография из журнала "Огонек"
- JustDeleteMe и AccountKiller — удаление аккаунтов
- Тут, тут и тут — выдача поисковиков
- Удаление информации о себе
Слушателей благодарю за внимание и желаю удачи в дальнейшем развитии!
🔥10❤4❤🔥3
#links
🧿 недавно набрёл на пару ресурсов
fsck.technology — 1.5ТБ разного всего, старый софт, доки,диковинки типа nexstep
offpnnfq5oeksci5zbapal7aw5bugel2jbxlnrm33fjscks2wfzgjbid.onion — фирмвари, драйверы, isoшники
—
во-первых, попрошу вернуть компас!
fsck.technology — 1.5ТБ разного всего, старый софт, доки,диковинки типа nexstep
offpnnfq5oeksci5zbapal7aw5bugel2jbxlnrm33fjscks2wfzgjbid.onion — фирмвари, драйверы, isoшники
—
во-первых, попрошу вернуть компас!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥4⚡1
Forwarded from RedBlue Notes
#Kerberos #Атака
Сегодня поговорим про базированную базу - Kerberoasting.
Этот метод позволяет злоумышленникам получать доступ к учетным данным сервисов, которые хранятся в виде зашифрованных билетов. Атака основана на том, что злоумышленник может запросить билеты для сервисов, а затем попытаться их расшифровать, используя методы подбора паролей.
В двух словах👨💻
Механизм атаки довольно прост: злоумышленник запрашивает у контроллера домена (DC) билеты доступа для сервисных учетных записей и, получив их, пытается «подобрать» пароль этих учетных записей с помощью брутфорса или словарных атак. Поскольку билеты, выданные Kerberos, зашифрованы с использованием пароля сервисной учетной записи, если пароль слабый или предсказуемый, он поддается расшифровке.
Куда посмотреть?🧛
Во-первых, стоит исследовать конфигурацию служб, использующих Kerberos, и проверить, какие из них работают с сервисными учетными записями. Сервисные учетные записи, такие как SQL Server, Exchange, и другие приложения, часто являются мишенями для атак.
Что это дает?🔫
Успешная атака позволяет злоумышленнику получить пароли сервисных учетных записей, которые могут иметь высокие привилегии в системе. Это может привести к доступу к критически важным ресурсам и данным.
Ну и люсик - Получив доступ к сервисной учетной записи, злоумышленник может использовать ее для выполнения действий с повышенными привилегиями, таких как доступ к защищенным данным, изменение настроек системы или выполнение команд от имени учетной записи.
Ну и хинт!!!!😇
Какие есть способы защиты от Kerberoasting?
______
Давайте 5 реакций🤝
я перед новым годом расскажу какими средствами чаще всего пользуются хакеры, на опыте из SOC. Без мимикатз, рубеусов и прочего мейнстрима.
Сегодня поговорим про базированную базу - Kerberoasting.
Этот метод позволяет злоумышленникам получать доступ к учетным данным сервисов, которые хранятся в виде зашифрованных билетов. Атака основана на том, что злоумышленник может запросить билеты для сервисов, а затем попытаться их расшифровать, используя методы подбора паролей.
В двух словах
Механизм атаки довольно прост: злоумышленник запрашивает у контроллера домена (DC) билеты доступа для сервисных учетных записей и, получив их, пытается «подобрать» пароль этих учетных записей с помощью брутфорса или словарных атак. Поскольку билеты, выданные Kerberos, зашифрованы с использованием пароля сервисной учетной записи, если пароль слабый или предсказуемый, он поддается расшифровке.
Куда посмотреть?
Во-первых, стоит исследовать конфигурацию служб, использующих Kerberos, и проверить, какие из них работают с сервисными учетными записями. Сервисные учетные записи, такие как SQL Server, Exchange, и другие приложения, часто являются мишенями для атак.
Если мы уже на хоста и не хотим, чтобы нас задетекил эндпоинт, можно глянуть какие службы крутятся в диспетчере задач (не 100% вариант).
Что это дает?
Успешная атака позволяет злоумышленнику получить пароли сервисных учетных записей, которые могут иметь высокие привилегии в системе. Это может привести к доступу к критически важным ресурсам и данным.
Ну и люсик - Получив доступ к сервисной учетной записи, злоумышленник может использовать ее для выполнения действий с повышенными привилегиями, таких как доступ к защищенным данным, изменение настроек системы или выполнение команд от имени учетной записи.
Ну и хинт!!!!
Какие есть способы защиты от Kerberoasting?
В идеале стоит настроить систему таким образом, чтобы пароли сервисных учетных записей управлялись автоматически через Managed Service Accounts (MSA), которые исключают возможность подбора пароля вручную, поскольку они изменяются автоматически.
ХАНИПОТ - специальная УЗ, которая заведомо уязвимая
______
Давайте 5 реакций
я перед новым годом расскажу какими средствами чаще всего пользуются хакеры, на опыте из SOC. Без мимикатз, рубеусов и прочего мейнстрима.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥2
www.linkedin.com/pulse/powershell-execution-policy-bypass-keyur-aghao-jskef
function Disable-ExecutionPolicy {($ctx = $executioncontext.gettype().getfield("_context","nonpublic,instance").getvalue( $executioncontext)).gettype().getfield("_authorizationManager","nonpublic,instance").setvalue($ctx, (new-object System.Management.Automation.AuthorizationManager "Microsoft.PowerShell"))}Linkedin
PowerShell Execution Policy Bypass !!!!
Through various Red Team assessment, I discovered one of the simplest way to bypass the Implemented Execution Policy. This is extremely helpful as it allows the team to execute noscripts and tools that might otherwise be restricted by security policies.
🔥2👨💻1