Forwarded from 1N73LL1G3NC3
legba
A multiprotocol credentials bruteforcer / password sprayer and enumerator built with Rust and the Tokio asynchronous runtime in order to achieve better performances and stability while consuming less resources than similar tools.
Plugins:
◦ AMQP (ActiveMQ, RabbitMQ, Qpid, JORAM and Solace)
◦ DNS
◦ FTP
◦ HTTP
◦ IMAP
◦ Kerberos
◦ LDAP
◦ MongoDB
◦ Microsoft SQL
◦ MySQL
◦ PostgreSQL
◦ POP3
◦ RDP
◦ SSH / SFTP
◦ SMTP
◦ STOMP (ActiveMQ, RabbitMQ, HornetQ and OpenMQ)
◦ Telnet
◦ VNC
A multiprotocol credentials bruteforcer / password sprayer and enumerator built with Rust and the Tokio asynchronous runtime in order to achieve better performances and stability while consuming less resources than similar tools.
Plugins:
◦ AMQP (ActiveMQ, RabbitMQ, Qpid, JORAM and Solace)
◦ DNS
◦ FTP
◦ HTTP
◦ IMAP
◦ Kerberos
◦ LDAP
◦ MongoDB
◦ Microsoft SQL
◦ MySQL
◦ PostgreSQL
◦ POP3
◦ RDP
◦ SSH / SFTP
◦ SMTP
◦ STOMP (ActiveMQ, RabbitMQ, HornetQ and OpenMQ)
◦ Telnet
◦ VNC
GitHub
GitHub - evilsocket/legba: The fastest and more comprehensive multiprotocol credentials bruteforcer / password sprayer and enumerator.…
The fastest and more comprehensive multiprotocol credentials bruteforcer / password sprayer and enumerator. 🥷 - evilsocket/legba
Forwarded from 1N73LL1G3NC3
GhostTask
• Creates scheduled tasks with a restrictive security denoscriptor, making them invisible to all users.
• Establishes scheduled tasks directly via the registry, bypassing the generation of standard Windows event logs.
• Provides support to modify existing scheduled tasks without generating Windows event logs.
• Supports remote scheduled task creation (by using specially crafted Silver Ticket).
• Supports to run in C2 with in-memory PE
To create a scheduled task using this tool, "NT AUTHORITY/SYSTEM" privileges are required
• Creates scheduled tasks with a restrictive security denoscriptor, making them invisible to all users.
• Establishes scheduled tasks directly via the registry, bypassing the generation of standard Windows event logs.
• Provides support to modify existing scheduled tasks without generating Windows event logs.
• Supports remote scheduled task creation (by using specially crafted Silver Ticket).
• Supports to run in C2 with in-memory PE
To create a scheduled task using this tool, "NT AUTHORITY/SYSTEM" privileges are required
Forwarded from Offensive Xwitter
😈 [ Almond OffSec @AlmondOffSec ]
Understanding the different types of LDAP authentication methods is fundamental to apprehend subjects such as relay attacks or countermeasures. This post by @lowercase_drm introduces them through the lens of Python libraries.
🔗 https://offsec.almond.consulting/ldap-authentication-in-active-directory-environments.html
🐥 [ tweet ]
Understanding the different types of LDAP authentication methods is fundamental to apprehend subjects such as relay attacks or countermeasures. This post by @lowercase_drm introduces them through the lens of Python libraries.
🔗 https://offsec.almond.consulting/ldap-authentication-in-active-directory-environments.html
🐥 [ tweet ]
Forwarded from Aleksandr
здесь есть абзац на эту тему https://infostart.ru/1c/articles/1748248, думаю базу сначала придется раскатать на сервер 1С
infostart.ru
История одного взлома или проверьте вашу систему на безопасность
От клиента клиенту, от одной системы к другой, мы вновь и вновь встречаем одни и те же проблемы и дыры в безопасности. На конференции Infostart Event 2021 Post-Apocalypse Виталий Онянов рассказал о базовых принципах безопасности информационных систем и представил…
Forwarded from CyberSecrets
Злоупотребление ACL: GenericAll
GenericAll – это полный контроль над объектом (можно обратиться к посту и посмотреть какие ActiveDirectoryRights входят в GenericAll), поэтому можно использовать все ранее описанные методы злоупотребления ACL. PowerView и BloodHound отображают такие права одинаково GenericAll.
Остановлюсь на одном моменте. При проведении работ в окружении ActiveDirectory может встретиться ситуация, в которой скомпрометированному пользователю или группе предоставлены права GenericAll для какой-то OU (Organization Unit), но при этом права GenericAll отсутствуют над объектами, входящих в эту OU. Это означает, что на OU отсутствует наследие на дочерние объекты. Если посмотреть на результат получения ACL с помощью PowerView для этой OU, можно заметить, что параметр
Имея права GenericAll можно изменить наследие для объектов, в данном случае на OU. Это можно выполнить с помощью PowerView:
Повторная проверка ACL OU покажет, что параметр
#Внутрянка #RedTeam #PurpleTeam
GenericAll – это полный контроль над объектом (можно обратиться к посту и посмотреть какие ActiveDirectoryRights входят в GenericAll), поэтому можно использовать все ранее описанные методы злоупотребления ACL. PowerView и BloodHound отображают такие права одинаково GenericAll.
Остановлюсь на одном моменте. При проведении работ в окружении ActiveDirectory может встретиться ситуация, в которой скомпрометированному пользователю или группе предоставлены права GenericAll для какой-то OU (Organization Unit), но при этом права GenericAll отсутствуют над объектами, входящих в эту OU. Это означает, что на OU отсутствует наследие на дочерние объекты. Если посмотреть на результат получения ACL с помощью PowerView для этой OU, можно заметить, что параметр
InheritanceFlag установлен в None.Имея права GenericAll можно изменить наследие для объектов, в данном случае на OU. Это можно выполнить с помощью PowerView:
$Guids = Get-DomainGUIDMap;
$AllObjectPropertyGuid = $Guids.GetEnumerator() | Where-Object {$_.value -eq 'All'} | Select -ExpandProperty name;
$ACE = New-ADObjectAccessControlEntry -Verbose -PrincipalIdentity <user> -Right GenericAll -AccessControlType Allow -InheritanceType All -InheritedObjectType $AllObjectPropertyGuid;
# Указать явный идентификатор OU
$OU = Get-DomainOU -Raw '<SID или ObjectID>';
$DsEntry = $OU.GetDirectoryEntry();
$dsEntry.PsBase.Options.SecurityMasks = 'Dacl'; $dsEntry.PsBase.ObjectSecurity.AddAccessRule($ACE);
$dsEntry.PsBase.CommitChanges()
Повторная проверка ACL OU покажет, что параметр
InheritanceFlags изменился на ContainerInherit и если запросить дочерний объект, то для него должны быть назначены права GenericAll.#Внутрянка #RedTeam #PurpleTeam
Forwarded from CyberSecrets
Лаборатория Active Directory
Для проверки работоспособности цепочек атак и тестирования новых TTP требуется тестовая площадка Active Directory.
Можно самостоятельно развернуть лабораторию или использовать автоматизированное средство Detection Lab. Оно поможет сократить трудозатраты. Лаборатория разворачивается автоматически и, практически, без проблем. Плюс лаборатории в том, что она также настраивает средства обнаружения атак (Sysmon, MS ATA, Splunk и др). Таким образом можно проверить какие TTP обнаруживаются, а какие проходят незаметно.
Но Detection Lab не создает никакого окружения и наполнения. В этом случае есть две утилиты, которые «наполнят» Active Directory различными объектами и недостатками:
• Vulnerable-AD
• BadBlood
#Организация #Практика
Для проверки работоспособности цепочек атак и тестирования новых TTP требуется тестовая площадка Active Directory.
Можно самостоятельно развернуть лабораторию или использовать автоматизированное средство Detection Lab. Оно поможет сократить трудозатраты. Лаборатория разворачивается автоматически и, практически, без проблем. Плюс лаборатории в том, что она также настраивает средства обнаружения атак (Sysmon, MS ATA, Splunk и др). Таким образом можно проверить какие TTP обнаруживаются, а какие проходят незаметно.
Но Detection Lab не создает никакого окружения и наполнения. В этом случае есть две утилиты, которые «наполнят» Active Directory различными объектами и недостатками:
• Vulnerable-AD
• BadBlood
#Организация #Практика
Forwarded from CyberSecrets
Темы для изучения по направлению Red Team
Я перебирал свои старые конспекты и записи и нашел интересный конспект, который частично касается тем для изучения по направлению Red Team. Этот перечень не мой, но хочу предоставить его для ознакомления. Перечень достаточно интересный перечень, который может стать планом развития на следующий год.
Основные темы
• Active Directory лежит в основе большинства инфраструктур большинства современных организаций и пониманием возможностей горизонтального движения и повышение привилегий в AD является необходимым навыком.
• Tradecraft OpSec. Возможность закрепления в сети организации — это безусловно хорошо, но при слабой операционной безопасности, этот доступ будет быстро утерян в большинстве зрелых сред. Обучение работы с индикаторами компрометации (IOC), которые «выдают» инструменты, эти индикаторы должны гармонировать с шумом окружающей среды организации.
• Framework C2. Необходимо понимать его особенности и ограничения. Знание нескольких С2 дает большую гибкость в выборе правильного, в зависимости от конкретной ситуации, а также не будет требовать поиска и подбора необходимой команду в самый разгар операции.
• Infostruture Design. Эффективно построение и внедрение инфраструктуры для проведения операции Red Team является важным аспектом. Инфраструктура должна быть не только способной противостоять активному реагированию, но также должна защищать данные клиента.
• Pivot. Ключевым навыком, позволяющий уклоняться от новейших EDR, является способность работать через C2. Изучение позволит эффективно обходить EDR и «приносить собственные инструменты» в среду.
Разработка
• Process Injection. Удаленное внедрение процесса — это мощный способ «слиться» с окружающей средой, будь то внедрение имплантата в скрытый процесс или просто маскировка действий после эксплуатации. Тем не менее, методы инъекции также хорошо знакомы защитникам, так как знание IoC, связанных с каждой стратегией инъекции, и способность разрабатывать свои собственные загрузчики — это ценный набор навыков, которым нужно обладать.
• Implant Development для С2. Так же рекомендуется создать свою простую C2
• Payload Creation. Получение начального доступа является одним из самых сложных аспектов операции Red Team. Многие из общедоступных фреймворков генерации полезных нагрузок (payload) подписаны (имеют известный отпечаток) и не будут иметь большой успех в зрелых современных организациях. Если разрабатывать свои собственные полезные нагрузки, то шансы увеличиваются, чтобы получить драгоценный имплант для команды.
Мои небольшие комментарии
Разработка вообще является важной темой для Red Team, можно использовать общедоступные утилиты и средства для проведения работ. Но через некоторое время они будут обнаруживаться всеми и подойдут только для проведения внутрянки.
Инфраструктура и использование C2 не является обязательным в проведении операции Red Team. Если во время этапа «Первоначального доступа» будут обнаружены способы получения доступа во внутреннюю сеть организации не через Социальную инженерию.
Pivot тоже не обязательно будет связан с C2, это могут быть различные способы бокового движения или создания правил на файрволле.
#RedTeam #Обучение #Организация
Я перебирал свои старые конспекты и записи и нашел интересный конспект, который частично касается тем для изучения по направлению Red Team. Этот перечень не мой, но хочу предоставить его для ознакомления. Перечень достаточно интересный перечень, который может стать планом развития на следующий год.
Основные темы
• Active Directory лежит в основе большинства инфраструктур большинства современных организаций и пониманием возможностей горизонтального движения и повышение привилегий в AD является необходимым навыком.
• Tradecraft OpSec. Возможность закрепления в сети организации — это безусловно хорошо, но при слабой операционной безопасности, этот доступ будет быстро утерян в большинстве зрелых сред. Обучение работы с индикаторами компрометации (IOC), которые «выдают» инструменты, эти индикаторы должны гармонировать с шумом окружающей среды организации.
• Framework C2. Необходимо понимать его особенности и ограничения. Знание нескольких С2 дает большую гибкость в выборе правильного, в зависимости от конкретной ситуации, а также не будет требовать поиска и подбора необходимой команду в самый разгар операции.
• Infostruture Design. Эффективно построение и внедрение инфраструктуры для проведения операции Red Team является важным аспектом. Инфраструктура должна быть не только способной противостоять активному реагированию, но также должна защищать данные клиента.
• Pivot. Ключевым навыком, позволяющий уклоняться от новейших EDR, является способность работать через C2. Изучение позволит эффективно обходить EDR и «приносить собственные инструменты» в среду.
Разработка
• Process Injection. Удаленное внедрение процесса — это мощный способ «слиться» с окружающей средой, будь то внедрение имплантата в скрытый процесс или просто маскировка действий после эксплуатации. Тем не менее, методы инъекции также хорошо знакомы защитникам, так как знание IoC, связанных с каждой стратегией инъекции, и способность разрабатывать свои собственные загрузчики — это ценный набор навыков, которым нужно обладать.
• Implant Development для С2. Так же рекомендуется создать свою простую C2
• Payload Creation. Получение начального доступа является одним из самых сложных аспектов операции Red Team. Многие из общедоступных фреймворков генерации полезных нагрузок (payload) подписаны (имеют известный отпечаток) и не будут иметь большой успех в зрелых современных организациях. Если разрабатывать свои собственные полезные нагрузки, то шансы увеличиваются, чтобы получить драгоценный имплант для команды.
Мои небольшие комментарии
Разработка вообще является важной темой для Red Team, можно использовать общедоступные утилиты и средства для проведения работ. Но через некоторое время они будут обнаруживаться всеми и подойдут только для проведения внутрянки.
Инфраструктура и использование C2 не является обязательным в проведении операции Red Team. Если во время этапа «Первоначального доступа» будут обнаружены способы получения доступа во внутреннюю сеть организации не через Социальную инженерию.
Pivot тоже не обязательно будет связан с C2, это могут быть различные способы бокового движения или создания правил на файрволле.
#RedTeam #Обучение #Организация
Forwarded from Cybred
https://github.com/godaddy/tartufo
tartufo — это утилита, которая сканирует репозитории в поисках случайно оставленных токенов и учетных данных.
Она проверяет всю историю коммитов каждой существующей ветки и ищет секреты, используя регулярки и проверяя энтропию.
Установка:
Сканировать удаленный репозиторий:
Локальный:
tartufo — это утилита, которая сканирует репозитории в поисках случайно оставленных токенов и учетных данных.
Она проверяет всю историю коммитов каждой существующей ветки и ищет секреты, используя регулярки и проверяя энтропию.
Установка:
pip install tartufoСканировать удаленный репозиторий:
tartufo scan-remote-repo git@github.com:my_user/my_repo.gitЛокальный:
tartufo scan-local-repo /path/to/your/git/repoForwarded from CuriV
## Восстановление пароля TOOL_1CD и 1Cv8.1CD
В случае, если имеется файл базы данных 1C (1Cv8.1CD), можно воспользоваться утилитой Tool_1CD.
Для этого:
1. Открываем программу (Например через wine)
2. Через меню Файл -> Открыть Базу выбираем файл *1Cv8.1CD*
3. В таблицах слева выбираем таблицу *v8users*
4. Из списка пользователей, находим интересующего нас
5. Кликаем по полю "Data"
6. Выбираем строку, закодированную в base64
7. Декодируем base64 и ставим на перебор полученный хэш
В случае, если имеется файл базы данных 1C (1Cv8.1CD), можно воспользоваться утилитой Tool_1CD.
Для этого:
1. Открываем программу (Например через wine)
2. Через меню Файл -> Открыть Базу выбираем файл *1Cv8.1CD*
3. В таблицах слева выбираем таблицу *v8users*
4. Из списка пользователей, находим интересующего нас
5. Кликаем по полю "Data"
6. Выбираем строку, закодированную в base64
7. Декодируем base64 и ставим на перебор полученный хэш
#ntlm_relay #2023
#ntlm #relay #ntlmrelayx
https://xakep.ru/2023/04/07/ntlm-relay-guide/
https://xakep.ru/2023/04/11/ntlm-relay-guide-2/
#ntlm #relay #ntlmrelayx
https://xakep.ru/2023/04/07/ntlm-relay-guide/
https://xakep.ru/2023/04/11/ntlm-relay-guide-2/
xakep.ru
Гид по NTLM Relay. Захватываем NTLM-аутентификацию для Relay-атаки
Почему мы до сих пор встречаем NTLM-аутентификацию во многих инфраструктурах? Потому что Windows не может существовать без нее. Но у NTLM-аутентификации есть целый ряд проблем, которыми пользуются злоумышленники. Одна из них — это возможность Relay-атак.…
Pentester`s Notes
## Восстановление пароля TOOL_1CD и 1Cv8.1CD В случае, если имеется файл базы данных 1C (1Cv8.1CD), можно воспользоваться утилитой Tool_1CD. Для этого: 1. Открываем программу (Например через wine) 2. Через меню Файл -> Открыть Базу выбираем файл *1Cv8.1CD*…
Tool_1CD_2016v040.rar
2.1 MB
Forwarded from Offensive Xwitter
Forwarded from 1N73LL1G3NC3
10_years_of_Windows_Privilege_Escalation_with_Potatoes.pdf
1.6 MB
10 years of Windows Privilege Escalation with Potatoes
Forwarded from 1N73LL1G3NC3
LocalPotato
The LocalPotato attack is a type of NTLM reflection attack that targets local authentication. This attack allows for arbitrary file read/write and elevation of privilege.
NOTE: The SMB scenario has been fixed by Microsoft in the January 2023 Patch Tuesday with the CVE-2023-21746. If you run this exploit against a patched machine it won't work.
More technical details at --> https://www.localpotato.com/localpotato_html/LocalPotato.html
NOTE2: The HTTP/WebDAV scenario is currently unpatched (Microsoft decision, we reported it) and works on updated systems.
More technical details at --> https://decoder.cloud/2023/11/03/localpotato-http-edition/
The LocalPotato attack is a type of NTLM reflection attack that targets local authentication. This attack allows for arbitrary file read/write and elevation of privilege.
NOTE: The SMB scenario has been fixed by Microsoft in the January 2023 Patch Tuesday with the CVE-2023-21746. If you run this exploit against a patched machine it won't work.
More technical details at --> https://www.localpotato.com/localpotato_html/LocalPotato.html
NOTE2: The HTTP/WebDAV scenario is currently unpatched (Microsoft decision, we reported it) and works on updated systems.
More technical details at --> https://decoder.cloud/2023/11/03/localpotato-http-edition/
Forwarded from RedTeam brazzers (Pavel Shlundin)
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Pavel Shlundin)
По многочисленным просьбам добавил в ldap_shell интерактивную консоль (подсказки, дополнения,история и пр), чтение паролей GMSA, а так же поправил некоторые обнаруженные ранее баги. Обновил todo лист - наметил дальнейший путь развития инструмента.