SoheilSec – Telegram
NCSC Annual Review 2024
NCSC_Annual_Review_2024.pdf
3.5 MB
👍1
Forwarded from Peneter.com
Professional.Red.Teaming_Chapter_8.pdf
744.3 KB
کتاب: تیم قرمز حرفه‌ای 📕

فصل هشتم: تیم بنفش

فهرست مطالب
چالش‌ها 132
مشکلات مربوط به افراد 132
نیازهای مشتری 134
انواع تیم بنفش 135
آگاهی متقابل 135
بی‌اطلاعیِ میزبان 136
بی‌اطلاعیِ مهاجم 137
تست دست قرمز (مُچ‌گیری) 137
گرفتن و رها کردن 140
هکر مفید 141
خلاصه فصل هشتم 144
3
انجمن علمی مهندسی کامپیوتر دانشگاه مازندران برگزار می‌کند:

وبینار امنیت سایبری 🔒 💻

🔹 موضوع: نقشه راه ورود به دنیای امنیت سایبری
🔹 سخنران: سهیل هاشمی
🔹 زمان: پنج‌شنبه، ۱۵ آذر ۱۴۰۳ - ساعت ۱۰:۰۰

آشنایی با دنیای پیچیده و پرچالش امنیت سایبری

🔹 لینک نشست مجازی: https://umz-meet.iranlms.org/join/e2y7jegc7v
👍101
در فرآیند تست نفوذ و ردتیم پس از دسترسی اولیه به شبکه اکتیو باید لیستی از کامپیوترها سرورها گروه ها و... در اورد تا بدانیم در چه شبکه ای هستیم و برای رسیدن به admin domain و dominance باید چه اقداماتی انجام دهیم.
نکته مهم این است که خروجی باید دسته بندی کرد تا در فرآیند بعدی که نیاز به اطلاعات داریم دوباره تکرار نکنیم.
فرآیند تست نفوذ و ردتیم نباید موجب اختلال در سرویس دهی کارفرما شود لذا هر ابزاری نباید استفاده کرد.
تست نفوذ شاید گستره ابزارهایی که استفاده می کنیم بیشتر باشد چون نگران شناسایی شدن نیستیم ولی ردتیم چون شبیه سازی گروه هکرهای دولتی APT باید نهایت مخفیانه بودن را رعایت کنیم.
ویدیو:
https://youtu.be/PoqjSvZfpDI
جهت دسترسی به کامندها و نوت ها:
https://github.com/soheilsec/Active-Directory-For-Hackers/blob/main/Recon%20AD%20during%20penetration%20testing%20and%20Red%20Teaming.md
🙏6👍2
CVE-2024-49112 is a Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability. This critical vulnerability has been assigned a CVSS score of 9.8, indicating a high impact on confidentiality, integrity, and availability (C:H/I:H/A:H).

The vulnerability is related to an integer overflow or wraparound (CWE-190) in the LDAP implementation. This issue could allow remote attackers to execute arbitrary code on vulnerable systems by sending specially crafted LDAP requests.

Attackers can exploit this flaw remotely, requiring no authentication or user interaction.

Exploitation results in the attacker gaining full control of the affected system.

To mitigate CVE-2024-49112:

1. Apply Patches: Ensure all systems are updated with the latest security patches from Microsoft. Refer to their official advisory.

2. Restrict LDAP Access:
Limit access to LDAP services by implementing network-level access controls, such as firewalls.

Use secure LDAP (LDAPS) to encrypt LDAP traffic.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49112
👍1
سلام وقت بخیر در این قسمت (6) که جمع بندی قسمت گذشته است روش هایی که میشه session admin و کلا session روی کامپیوترهای AD وجود دارد با ابزارها مختلف که همگی در github قابل دسترس هستند enumerate کنیم .
همچنین به توضیح مختصر از مبحث مهم ACL پرداختیم که پیشنهاد میکنم حتما در کتاب James forshaw windows internals فصل ACL بخونید.
یک دمو رفتیم که وقتی میگیم ACL خطرناک یا permission خطرناک چی هست چه کارهایی ممکنه هکر انجام بده.
در ادامه هدف اصلی از ریکان گفتیم که دنبال این هستیم لیست یوزرها کامپیوترها و ... در بیاریم که برسیم به دسترسی یوزر دامین، ادمین لوکال که این ادمین لوکال خیلی مهمه چرا که میتونه کمک کنه ما ابزارها کاربردی مثل mimikatz روی هاست اجرا کنیم و CA, LM انجام بدهیم.

https://youtu.be/L-t4XxUG_bY
جهت دسترسی به کامندها و نوت ها:
https://github.com/soheilsec/Active-Directory-For-Hackers/blob/main/Recon%20AD%20during%20penetration%20testing%20and%20Red%20Teaming.md
8
Forwarded from vx-underground
🗿14😎7👌32
Ransomware Zero Days 2023, 2024
👌6
windows DFIR artifacts collection MindMap
👍9
Exploit ADCS ESC8 with nxc
NetExec now supports "Pass-the-Cert" as an authentication method
6👍1