Pentester`s Notes – Telegram
Pentester`s Notes
181 subscribers
47 photos
2 videos
31 files
136 links
Download Telegram
Forwarded from Похек (Сергей Зыбнев)
From Zero to Hero Phishing Company (ONSEC).pdf
1.1 MB
From Zero to Hero: Phishing company
#phishing #фишинг #перевод #от_подписчика

Эксклюзивно для канала Похек, @resource_not_found сделал перевод этой статьи на русский язык.

🙏 Спасибо большое ему и надеюсь она будет вам полезна)

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Offensive Xwitter
😈 [ Rémi GASCOU (Podalirius) @podalirius_ ]

smbclient-ng is finally out! 🥳

Discover lots of features, additional modules, autocompletion, recursive get and recursive put, colors and progress bars!

🔗 https://github.com/p0dalirius/smbclient-ng

🐥 [ tweet ]
Forwarded from APT
🖥 smbclient-ng

Fast and user friendly way to interact with SMB shares.

🔗https://github.com/p0dalirius/smbclient-ng

#smb #smbclient #share #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Для опроса Defender'а Windows, например об исключениях (и ещё много о чем) на локальной или удалённой системе. Ещё и не нужно высоких привилегий.

https://github.com/0xsp-SRD/MDE_Enum

#git #soft #pentest #redteam
Forwarded from APT
🔐 Spray Passwords, Avoid Lockouts

In this blog post, learn how to effectively use password spraying in Active Directory environments without triggering account lockouts. Dive into authentication mechanisms, password policies, GPO and PSOs.

Research
🔗 https://en.hackndo.com/password-spraying-lockout/

Tool
🔗 https://github.com/login-securite/conpass

#ad #spraying #passpol
Forwarded from 1N73LL1G3NC3
LogHunter

Opsec tool for finding user sessions by analyzing event log files through RPC (MS-EVEN)

Youtube POC
Forwarded from RedTeam brazzers (Миша)
Всем доброго вторника! Помните, друзья, как круто было, когда вышел KrbRelay , a за ним KrbrelayUp? Казалось, что в тот день эксплуатация AD перевернулась с ног на голову. Или с головы на ноги.... :)) Не суть!)

Недавно я выкладывал статью, в которой постарался максимально просто описать процесс ретрансляции керберос аутентификации. Но ещё раньше появились интересные атаки: CertifiedDCOM и SilverPotato . Была лишь одна проблема - нет POCов. А что делают студенты, когда нет POCов? Правильно! Их пишут :))

Поэтому хочу вам с радостью представить тулзу RemoteKrbRelay, которая не просто совмещает в себе и SilverPotato и CertifiedDCOM, а является полноценным фреймворком для обнаружения уязвимых DCOM-обьектов!

Я добавил чекер, который выводит абсолютно всю информацию о DCOM-объектах системы в удобно читаемом виде (csv / xlsx). Помимо этого, присутствует встроенный функционал кросс-сессионной активации.

Представляете? Есть два компьютера. На одном вы, а на втором ДА. И вы можете со своего компьютера триггерить керберос аутентификацию ДА, абсолютно удаленно!) 🙂

Что ж, отмечу, что это лишь minimal POC и ему ещё есть куда расти :) Например, я пока не допилил функционал по релею керберос аутентификации из OXID Initial Resolution Request (а там вообще-то RPC_C_IMP_LEVEL_IMPERSONATE🤫). Впрочем, я готов принимать PR :))
1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2024-30088: Windows LPE

PATCHED: June 11, 2024

https://github.com/tykawaii98/CVE-2024-30088

P.S. Протестил на Win11, работает

#git #exploit #lpe #pentest #redteam
Forwarded from APT
🔑 Dumping LSA: a story about task decorrelation

Discover the art of bypassing EDRs by decorrelating attack tool behavior. This post explains the process of remote LSA secrets dumping and reveals techniques to retrieve a Windows computer's BOOTKEY without EDR detection.

🔗 Source:
https://sensepost.com/blog/2024/dumping-lsa-secrets-a-story-about-task-decorrelation/

#lsa #sam #dump #edr #bypass
Forwarded from Acrono
#SMB
Включения исполнения команд для CME

Создаем пользоватея
net user test test /add
net localgroup administrators test /add

Path:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system
Add:
LocalAccountTokenFilterPolicy (DWORD - Value = 1)

One-liner:
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
1
Forwarded from Roman Prosvetov
Forwarded from Roman Prosvetov
Можно воспользоваться утилитой агента каспера klnagchk. Вывод можно вытащить и удалено.

https://support.kaspersky.com/ksc/13/ru-RU/3912.htm
👍1
Всем привет!

Последнее время регулярно работал с 1с-ками. Да, пытался ломать их.
Как известно, способов подключения к информационной базе есть несколько. Это толстый, тонкий клиенты, мобильные приложения и, конечно же, веб-приложения (при условии, что база опубликована на веб-сервере). Как раз о последнем, мы и будем говорить сегодня.

Одной из частых задач во время тестирования на проникновение, является возможность быстро перебрать большой объём логинов и паролей.
Для этих целей существует замечательный инструмент - 1c-web-bruter. Проблема в его использовании только в том, что последний раз данная утилита была обновлена около 5 лет назад. Но разработчики 1с на месте не сидят. Они внесли изменения в алгоритм генерации строки аутентификации, которая отправляется на сервер для валидации учётных данных.

Как работало раньше:
# POST-request with get-parameter 'cred'
cred=base64(login + ":" + password)


На более новых версиях, данный способ работать не будет. К сожалению, пока нет всех доступных версий на руках. Поэтому точно сказать не могу, в какой момент данный способ теряет актуальность.

Мной была предпринята попытка отреверсить javanoscript-код, который исполнялся на клиенте в браузере. После нескольких потных ночей, алгоритм был восстановлен и протестирован. Это успех! Примечательно, что в javanoscript все алгоритмы base64, sha1, sha256, aes256-cbc были реализованы полностью на сыром javanoscript без использования каких-либо библиотек.

Как работает сегодня:
1. Генерируется первый блок: 32 байта случайных данных шифруются AES-CBC с ключом, полученным как sha256(sha1_base64(password)).
2. Генерируется второй блок: ещё 32 байта случайных данных шифруются AES-CBC с ключом, полученным как sha256(sha1_base64(password.upper())).
3. Добавляется имя пользователя с указанием его длины (4 байта, little-endian).
4. Вычисляется CRC32 для сформированного набора байт и добавляется (4 байта, little-endian).
5. Итоговый набор байт кодируется в base64 и отправляется в теле POST-запроса.

Интересно, что вектор инициализации (IV) для алгоритма AES-256 задан в коде и является постоянным - bytes([157, 123, 154, 32, 105, 101, 187, 40, 6, 122, 72, 61, 178, 108, 113, 142])

Данный алгоритм был реализован мной в небольшой скрипт.
Прошу любить и жаловать - wb1c (название не очень)

https://github.com/durck/wb1c.git
https://github.com/durck/wb1c.git
https://github.com/durck/wb1c.git

С уважением, @durcm.
3
Channel name was changed to «Pentester`s Notes»
https://online.1c.ru/catalog/free - здесь можно скачать тонкий клиент 1с почти любой версии.

#1c #1с
2