Полезное для DevSecOps, безопасность контейнеров
Container Security Checklist: From the image to the workload
Container Security Checklist: From the image to the workload
GitHub
GitHub - krol3/container-security-checklist: Checklist for container security - devsecops practices
Checklist for container security - devsecops practices - krol3/container-security-checklist
Все Вы наверняка знаете такой инструмент как ZAPROXY, который чутка поможет вам автоматически найти уязвимости безопасности в ваших веб-приложениях во время разработки и тестирования ваших приложений. скачать тут .
Ну суть не в этом, в голом виде он не очень то красив, поэтому его нужно приодеть в коллекцию скриптов !!!
Парадные мундиры для zaproxy забираем тут
Ну суть не в этом, в голом виде он не очень то красив, поэтому его нужно приодеть в коллекцию скриптов !!!
Парадные мундиры для zaproxy забираем тут
👍6
Давно проксей вам не выдавал
Общее количество proxy
2321 2022-02-17__http.txt
2953 2022-02-17__socks4.txt
1566 2022-02-17__socks5.txt
77 2022-02-17__http_anon.txt
135 2022-02-17__socks4_anon.txt
74 2022-02-17__socks5_anon.txt
7126 итого
😜
Общее количество proxy
2321 2022-02-17__http.txt
2953 2022-02-17__socks4.txt
1566 2022-02-17__socks5.txt
77 2022-02-17__http_anon.txt
135 2022-02-17__socks4_anon.txt
74 2022-02-17__socks5_anon.txt
7126 итого
😜
👍2
0. В общем и целом
Плюс атаки в том, что захватывать контроллер не нужно, что сильно уменьшает кол-во алертов.
1. Кстати говоря об алертах: создание дампа файла базы данных Windows NTDS.DIT в 99% случаев приведет к алертам на SIEM\IPS\IDS. А такие тулзы как Mimikatz и Empire могут в этом помочь (Поняли?))).
2. Для успешной атаки нужна учетка с правами
3. Так как атака направлена на легитимные службы windows (типа MS-DRSR) - которые кстати нельзя отключить, защититься становится крайне сложно, нужно проводить аудит прав юзеров и админов и мониторить сеть - а именно: все IP-адреса контроллеров домена должны быть в белых списках IPS\IDS и если пойдут запросы типа DSGetNCChange не из белого списка - привет аларм.
4. Вот тут хороший и подробный разбор примера атаки, обязательно почитайте !
5. Кстати атака DCsync открывает путь к двум другим атакам: silver tickets и golden tickets ))))
DCSync атака направленна на то, чтобы притвориться контроллером домена и вытащить учетки с настоящего контроллера домена.Плюс атаки в том, что захватывать контроллер не нужно, что сильно уменьшает кол-во алертов.
1. Кстати говоря об алертах: создание дампа файла базы данных Windows NTDS.DIT в 99% случаев приведет к алертам на SIEM\IPS\IDS. А такие тулзы как Mimikatz и Empire могут в этом помочь (Поняли?))).
2. Для успешной атаки нужна учетка с правами
"DS-Replication-Get-Changes".3. Так как атака направлена на легитимные службы windows (типа MS-DRSR) - которые кстати нельзя отключить, защититься становится крайне сложно, нужно проводить аудит прав юзеров и админов и мониторить сеть - а именно: все IP-адреса контроллеров домена должны быть в белых списках IPS\IDS и если пойдут запросы типа DSGetNCChange не из белого списка - привет аларм.
4. Вот тут хороший и подробный разбор примера атаки, обязательно почитайте !
5. Кстати атака DCsync открывает путь к двум другим атакам: silver tickets и golden tickets ))))
👍6😱5
Сегодня вечером за BINарщину пояснит старая, добрая, но свежая IDA PRO 7.7
Бонусом в комплекте SDK tools
Бонусом в комплекте SDK tools
RedTeam сборник рецептов.
В составе:
01: OSINT
02: Облачная разведка
03: Пассивный сбор данных
04: Атаки на Windows
05: Web App
06: Phishing
07: Password Spray
08: Cobalt Strike (
09: Работа с проксями
10: Post-Exploitation !!!
11: Offensive C# (
12: Exploit Dev (жир жирок)
13:......и много чего еще, забираем тут
В составе:
01: OSINT
02: Облачная разведка
03: Пассивный сбор данных
04: Атаки на Windows
05: Web App
06: Phishing
07: Password Spray
08: Cobalt Strike (
куда ж без него) 09: Работа с проксями
10: Post-Exploitation !!!
11: Offensive C# (
прости господи)12: Exploit Dev (жир жирок)
13:......и много чего еще, забираем тут
👍9🔥4
CloudSploit
Это такой openSource проект, заточенный для пробива облачных платформ:
01:
ТЫЦ
Это такой openSource проект, заточенный для пробива облачных платформ:
01:
Amazon Web Services
02: Microsoft Azure
03: Google Cloud Platform
04: Oracle Cloud Infrastructure
05: GitHub
содержит в себе сценарии для детекта кривых конфигураций, типичных ошибок и угроз безопасности. Расширяется плагинами. Умеет и в докер и в selfHost. В комплекте модная методичка, в которой по пунктам расписано что и зачем.ТЫЦ
👍6🔥1
Xenomorph00: Знаменитый Ридли Скотт хотел запилить кино, но запилил троян, так то !
01: Это свежий (в поле зрения аверов попал в феврале 2022 года) банковский android троян, корни свои берет у другого банкера ALien (раздавали в конце 2021 года за 500 $, ныне исходники тихо лежат на гите).
02: Среда распространения Google Play.
03: Успел пошатать 56 банков.
04: В целом пока находится в зачаточном состоянии, НО - потенциал огромен.
05: Рекомендую почитать полное описание троянца и глянуть ВИДЕО его работы !