🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
265 photos
68 videos
117 files
857 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
​​Пентест сетевого периметра с использованием Kali Linux

Внешний сетевой периметр чаще всего подвергается атакам, определяя перед техническими специалистами задачу — сделать его максимально защищенным и неприступным. Для этого необходимо проводить тестирование на проникновение, одним из этапов которого является сканирование периметра на наличие уязвимостей. Если привлечь сторонних специалистов для проведения работ возможности нет, на базовом уровне можно самостоятельно оценить защищенность сетевых ресурсов бесплатно, без регистрации и СМС.

https://defcon.ru/penetration-testing/11711/
Offensive OSINT часть 1 - OSINT & RDP

Это первая часть обучающих статей по Offensive OSINT. В этой статье мы подготовимся (технически и интеллектуально), а также я расскажу о том, как настроить мониторинг уязвимостей Bluekeep в больницах с помощью базы данных Shodan и Elasticsearch.

https://codeby.net/threads/offensive-osint-chast-1-osint-rdp.73660/
Offensive OSINT часть 2 - Деобфускация и анализ исходного кода + обнаружение сети распространения нелегального контента

В этой части мы рассмотрим обфусцированный javanoscript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018 года, и весь процесс распространения, который также обфусцирован ненастоящими легальными файлами.

https://codeby.net/threads/offensive-osint-chast-2-deobfuskacija-i-analiz-isxodnogo-koda-obnaruzhenie-seti-rasprostranenija-nelegalnogo-kontenta.73661/
Инструкция по Maltego. Сбор информации.

Продолжаем качать скилл по сбору информации. И если ты действительно хочешь шарить в OSINT (тем кто хочет шарить в информационной безопасности тоже будет полезно), то это пожалуй один из самых важных уроков, потому что сегодня мы будем изучать Maltego, это действительно один из базовых инструментов, который можно проставить в один ряд с Nmap, например. Хотя, справедливости ради, замечу что, иногда, её придется совмещать со сторонним софтом, потому что в бесплатной версии некоторые нужные функции не работают, а платная стоит пол мешка денег.

https://tgraph.io/Instrukciya-po-Maltego-Sbor-informacii-06-18
​​Как обнаружить злоупотребление сетью с помощью Wireshark

https://itsecforu.ru/2020/06/16/wireshark-kak-rabotat/
Как обеспечить безопасность токенов аутентификации

Безопасность сетевого соединения всегда была важна. Существуют различные методы управления сессиями, каждый из которых имеет свои уязвимости и методы борьбы с ними. Данная статья посвящена токенам аутентификации — как они обрабатываются, хранятся и изменяются во время активного сеанса.

Обратите внимание: управление сессиями отличается от OAuth, т. к. последний является протоколом делегирования.

https://tproger.ru/translations/user-session-security/
​​Пароли по умолчанию в Kali Linux

Рассмотрим, какие в Kali Linux стандартные (дефолтные) пароли и как их поменять.

https://hackware.ru/?p=12301
XSS CHEAT SHEET 2020 edition.pdf
1.1 MB
Новенькая подборка проверочных xss payloads))
Google опубликовала в открытый доступ сетевой сканнер Tsunami с собственной системой плагинов. Проект целится на корпоративный сегмент с крупными распределенными сетями, а главной целью по словам разработчиков является точность сканирования.

На данном этапе Tsunami находится на стадии pre-alpha, с небольшой функциональностью, но мы же все помним, что при похожем подходе случилось с Kubernetes?

Сканнер> https://github.com/google/tsunami-security-scanner
Первые плагины> https://github.com/google/tsunami-security-scanner-plugins/tree/master/google
Обзор возможностей "поисковика" DuckDuckGo

Большинству DuckDuckGo известен политикой анонимности. Он не собирает данные о пользователях. На фоне этого факта, меня очень порадовал способ решения для сохранения настроек системы.

https://teletype.in/@slivmens2/Jq9h5DCE5
HackTheBox. Прохождение Book. XSS to LFI через PDF и LPE через Logrotate

В
данной статье эксплуатируем XSS to LFI через документ PDF, повышаем привилегии с помощью logrotten, а также посмотрим, почему уязвима регистрация с усечением полей.

https://habr.com/ru/post/510532/
Burp Suite

Burp Suite – это платформа для выполнения тестирования по безопасности веб-приложений. В этой заметке я поделюсь несколькими приёмами, как использовать данный инструмент более эффективно.

https://habr.com/ru/post/510612
Криптография для хакеров. Основы алгоритмов шифрования

https://hacker-basement.ru/2019/08/23/kryptografia-dlay-hakerov-algorytmy-shifrovaniy/
Ищем недостатки и уязвимости в Active Directory

Обеспечить безопасность AD - задача непростая. Особенно в больших компаниях с филиалами в разных городах. Поэтому при проведении аудитов, необходимо проверять не встречаются ли в AD компании следующие уязвимости или недостатки:

1. Отсутствие парольной политики в домене

В 2020 году это кажется нереальным. Как у уважающей себя компании может отсутствовать парольная политика??? В мире ИБ существует неразрешимый спор о парольных политиках: кто-то считает, что пароли должны быть огромные, сложные и меняться каждую неделю, а кто-то считает, что такого рода требования бессмысленны и пользователь будет чувствовать себя комфортнее, если не усложнять ему жизнь. Поэтому возникают ситуации, когда компания просто отказывается от парольных политик. Однако отказ от парольной политики влечет за собой сразу 100% существование пункта 2 из нашего списка.

2. Наличие слабых паролей у учетных записей в домене

Наличие словарных паролей или (при отсутствии парольной политики) пустые пароли, а также пароли, состоящие из одной буквы или цифры и т.д.

3. Наличие в домене "мертвых душ"

Очень часто аккаунты, созданные для тестирования, какие-то временные учетные записи, учетки уволенных сотрудников не блокируются, а остаются активными в домене, хотя ими никто не пользуется. А для злоумышленника они являются лакомыми кусочками, потому что очень часто тестовым учетным записям выдают более высокие права, чем обычным пользователям домена.

4. Не истекающие пароли у привилегированных учетных записей

Особенно если это учетная запись какого-то начальника, которому надо что-то смотреть раз в полгода (но надо же! Поэтому ему выдают повышенные права) и которого бесит постоянная смена пароля (и ему ставят, чтобы пароль не истекал). А пароль там обычно - либо 4 цифры, либо 6 (как дата рождения).

5. Хранение учетных данных в папках SYSVOL

Иногда администраторы для запуска приложения на клиентских компьютерах (сразу, при входе в систему), который требует прав администратора - хранят пароли в папке sysvol, к которой может получить доступ любой пользователь, прошедший аутентификацию

6. Отсутствие реакции со стороны средств защиты на DCSync, запуск mimikatz или PSexec

Средства защиты должны быть грамотно настроены, чтобы реагировать на стандартные атаки и утилиты, которые используют злоумышленники. Если кто не знает про DCSync - можно почитать тут (https://attack.stealthbits.com/privilege-escalation-using-mimikatz-dcsync)

7. Большое количество учетных записей в привилегированных группах (domain admins, enterprise admins)

Чем больше учетных записей, тем их сложнее контролировать - тем больше шансов у злоумышленника найти лазейку

8. Наличие "теневых доменных администраторов"

Иногда пользователю не выдают высокие привилегии, однако дают права на совершение каких-то привилегированных действий. Например, возможность сменить пароль другим пользователям или обновление любых атрибутов объекта. О таких пользователях забывают сразу, а с их помощью можно совершить большое количество противоправных действий в домене. Подробнее можно почитать тут (https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-acls-aces)

9. Возможность проведения атаки Kerberoasting

Наличие "слабых" паролей у сервисных учетных записей позволяет злоумышленнику провести атаку kerberoasting и расшифровать пароли. Подробнее можно почитать тут (https://attack.stealthbits.com/cracking-kerberos-tgs-tickets-using-kerberoasting/)
HackTheBox. Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака

В данной статье находим действующего пользователя с помощью LDAP, работаем с данными автологина, а также выполняем атаки AS-REP Roasting и DCSync, направленные на получение учетных данных.

https://habr.com/ru/post/511472/