oyama – Telegram
oyama
205 subscribers
38 photos
7 files
15 links
infosec enthusiast & student
infosec club RA ex representative — iscrainfo.t.me
Download Telegram
Просто курсач. Просто RC генератор...
#сомнительные_будни
🔥5👍1🫡1
🔥10👍1
Привет! Лучше поздно, чем никак (наверное).
Поздравляю читателей с наступившим Новым годом. Всем успехов в делах, карьерного роста и интересных задач. 🎄

С недавнего времени, кол-во читателей здесь выросло. Этот канал я создал для концентрации своих знаний/открытий. В прошлом году успел выступить на OSINT mindset conference #1 и с того момента - он публичный.
🔥53👍2
oyama pinned «Привет! Лучше поздно, чем никак (наверное). Поздравляю читателей с наступившим Новым годом. Всем успехов в делах, карьерного роста и интересных задач. 🎄 С недавнего времени, кол-во читателей здесь выросло. Этот канал я создал для концентрации своих знаний/открытий.…»
🤔2
Forwarded from Soxoj insides
Finally, after the presentation of my SOCMINT project on OSINTerdam and talks with my friends and colleagues, I am ready to open beta access! 🎉

👉 https://publish.obsidian.md/soxoj-sowel

Perhaps, it’s a project for advanced-level specialists rather than beginners right now, but I hope to get more feedback from the community and make it simpler and more useful!

DM for the password 😉

#socmint #community #guide #sowel
3
Forwarded from dukera
📍 GEoint Weaknesses Enumeration List (GEWEL)

https://publish.obsidian.md/dukera-gewel

Публикую не раз упомянутый в докладах [1, 2] проект GEWEL. В докладе на Osintomático Conference 2024 планирую подробно описать работу с ним!

Основные варианты использования на данный момент:

— Изучение существующих слабостей, техник и объектов для расширения собственного инструментария
— Использование категоризированных тегов OpenStreetMap для более удобной работы с Overpass Turbo
— Использование готовых инструкций для наиболее тривиальных кейсов

Пароль запрашивайте в личных сообщениях. Буду рад, если у вас возникнут предложения по развитию проекта!

🌐 X | 👩‍💻 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
💊6
На днях выступал на ШМБ от МГТУ им.Н.Э.Баумана, где в составе команды ISCRA рассказывал новоиспеченным первокурсникам про OSINT: поговорили про методологию поиска и организацию расследования, про приватность, цифровую гигиену, затронули тему фишинга и т.д. Поскольку в лесу не всегда был доступ, прикладываю обещанные ссылки на материалы и ресурсы.

- ISCRA | InfoSec Club "Ra"
- OSINT mindset и сборник каналов про OSINT
- Форум расследований OSINT mindset: задачи, обучающие материалы, вакансии
- Counter-OSINT: руководство по приватности и защите своих данных в Сети

Из презентации:
- The RIS Open Source Intelligence Cycle
- Фотография из журнала "Огонек"
- JustDeleteMe и AccountKiller — удаление аккаунтов
- Тут, тут и тут — выдача поисковиков
- Удаление информации о себе

Слушателей благодарю за внимание и желаю удачи в дальнейшем развитии!
🔥104❤‍🔥3
oyama pinned a photo
#links
🧿 недавно набрёл на пару ресурсов
fsck.technology — 1.5ТБ разного всего, старый софт, доки,диковинки типа nexstep
offpnnfq5oeksci5zbapal7aw5bugel2jbxlnrm33fjscks2wfzgjbid.onion — фирмвари, драйверы, isoшники


во-первых, попрошу вернуть компас!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5🔥41
Forwarded from RedBlue Notes
#Kerberos #Атака

Сегодня поговорим про базированную базу - Kerberoasting.
Этот метод позволяет злоумышленникам получать доступ к учетным данным сервисов, которые хранятся в виде зашифрованных билетов. Атака основана на том, что злоумышленник может запросить билеты для сервисов, а затем попытаться их расшифровать, используя методы подбора паролей.

В двух словах 👨‍💻
Механизм атаки довольно прост: злоумышленник запрашивает у контроллера домена (DC) билеты доступа для сервисных учетных записей и, получив их, пытается «подобрать» пароль этих учетных записей с помощью брутфорса или словарных атак. Поскольку билеты, выданные Kerberos, зашифрованы с использованием пароля сервисной учетной записи, если пароль слабый или предсказуемый, он поддается расшифровке.

Куда посмотреть? 🧛
Во-первых, стоит исследовать конфигурацию служб, использующих Kerberos, и проверить, какие из них работают с сервисными учетными записями. Сервисные учетные записи, такие как SQL Server, Exchange, и другие приложения, часто являются мишенями для атак.
Если мы уже на хоста и не хотим, чтобы нас задетекил эндпоинт, можно глянуть какие службы крутятся в диспетчере задач (не 100% вариант).


Что это дает?
🔫
Успешная атака позволяет злоумышленнику получить пароли сервисных учетных записей, которые могут иметь высокие привилегии в системе. Это может привести к доступу к критически важным ресурсам и данным.

Ну и люсик - Получив доступ к сервисной учетной записи, злоумышленник может использовать ее для выполнения действий с повышенными привилегиями, таких как доступ к защищенным данным, изменение настроек системы или выполнение команд от имени учетной записи.


Ну и хинт!!!! 😇
Какие есть способы защиты от Kerberoasting?
В идеале стоит настроить систему таким образом, чтобы пароли сервисных учетных записей управлялись автоматически через Managed Service Accounts (MSA), которые исключают возможность подбора пароля вручную, поскольку они изменяются автоматически.

ХАНИПОТ - специальная УЗ, которая заведомо уязвимая

______
Давайте 5 реакций🤝

я перед новым годом расскажу какими средствами чаще всего пользуются хакеры, на опыте из SOC. Без мимикатз, рубеусов и прочего мейнстрима.
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥2
Channel name was changed to «oyama»
www.linkedin.com/pulse/powershell-execution-policy-bypass-keyur-aghao-jskef

function Disable-ExecutionPolicy {($ctx = $executioncontext.gettype().getfield("_context","nonpublic,instance").getvalue( $executioncontext)).gettype().getfield("_authorizationManager","nonpublic,instance").setvalue($ctx, (new-object System.Management.Automation.AuthorizationManager "Microsoft.PowerShell"))}
🔥2👨‍💻1
🫡4🕊1💊1