Пентест сетевого периметра с использованием Kali Linux
Внешний сетевой периметр чаще всего подвергается атакам, определяя перед техническими специалистами задачу — сделать его максимально защищенным и неприступным. Для этого необходимо проводить тестирование на проникновение, одним из этапов которого является сканирование периметра на наличие уязвимостей. Если привлечь сторонних специалистов для проведения работ возможности нет, на базовом уровне можно самостоятельно оценить защищенность сетевых ресурсов бесплатно, без регистрации и СМС.
https://defcon.ru/penetration-testing/11711/
Внешний сетевой периметр чаще всего подвергается атакам, определяя перед техническими специалистами задачу — сделать его максимально защищенным и неприступным. Для этого необходимо проводить тестирование на проникновение, одним из этапов которого является сканирование периметра на наличие уязвимостей. Если привлечь сторонних специалистов для проведения работ возможности нет, на базовом уровне можно самостоятельно оценить защищенность сетевых ресурсов бесплатно, без регистрации и СМС.
https://defcon.ru/penetration-testing/11711/
Offensive OSINT часть 1 - OSINT & RDP
Это первая часть обучающих статей по Offensive OSINT. В этой статье мы подготовимся (технически и интеллектуально), а также я расскажу о том, как настроить мониторинг уязвимостей Bluekeep в больницах с помощью базы данных Shodan и Elasticsearch.
https://codeby.net/threads/offensive-osint-chast-1-osint-rdp.73660/
Это первая часть обучающих статей по Offensive OSINT. В этой статье мы подготовимся (технически и интеллектуально), а также я расскажу о том, как настроить мониторинг уязвимостей Bluekeep в больницах с помощью базы данных Shodan и Elasticsearch.
https://codeby.net/threads/offensive-osint-chast-1-osint-rdp.73660/
Форум информационной безопасности - Codeby.net
Статья - Offensive OSINT часть 1 - OSINT & RDP
Статья является переводом, оригинал вот You must be registered for see element.
You must be registered for see element.
Это первая часть обучающих статей по Offensive OSINT. В этой статье мы...
You must be registered for see element.
Это первая часть обучающих статей по Offensive OSINT. В этой статье мы...
Offensive OSINT часть 2 - Деобфускация и анализ исходного кода + обнаружение сети распространения нелегального контента
В этой части мы рассмотрим обфусцированный javanoscript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018 года, и весь процесс распространения, который также обфусцирован ненастоящими легальными файлами.
https://codeby.net/threads/offensive-osint-chast-2-deobfuskacija-i-analiz-isxodnogo-koda-obnaruzhenie-seti-rasprostranenija-nelegalnogo-kontenta.73661/
В этой части мы рассмотрим обфусцированный javanoscript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018 года, и весь процесс распространения, который также обфусцирован ненастоящими легальными файлами.
https://codeby.net/threads/offensive-osint-chast-2-deobfuskacija-i-analiz-isxodnogo-koda-obnaruzhenie-seti-rasprostranenija-nelegalnogo-kontenta.73661/
Форум информационной безопасности - Codeby.net
Статья - Offensive OSINT часть 2 - Деобфускация и анализ исходного...
Статья является переводом. Оригинал вот тут
В этой части мы рассмотрим обфусцированный javanoscript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018...
В этой части мы рассмотрим обфусцированный javanoscript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018...
Инструкция по Maltego. Сбор информации.
Продолжаем качать скилл по сбору информации. И если ты действительно хочешь шарить в OSINT (тем кто хочет шарить в информационной безопасности тоже будет полезно), то это пожалуй один из самых важных уроков, потому что сегодня мы будем изучать Maltego, это действительно один из базовых инструментов, который можно проставить в один ряд с Nmap, например. Хотя, справедливости ради, замечу что, иногда, её придется совмещать со сторонним софтом, потому что в бесплатной версии некоторые нужные функции не работают, а платная стоит пол мешка денег.
https://tgraph.io/Instrukciya-po-Maltego-Sbor-informacii-06-18
Продолжаем качать скилл по сбору информации. И если ты действительно хочешь шарить в OSINT (тем кто хочет шарить в информационной безопасности тоже будет полезно), то это пожалуй один из самых важных уроков, потому что сегодня мы будем изучать Maltego, это действительно один из базовых инструментов, который можно проставить в один ряд с Nmap, например. Хотя, справедливости ради, замечу что, иногда, её придется совмещать со сторонним софтом, потому что в бесплатной версии некоторые нужные функции не работают, а платная стоит пол мешка денег.
https://tgraph.io/Instrukciya-po-Maltego-Sbor-informacii-06-18
Offensive OSINT часть 3 - Ищем дезинформацию, связанную с выборами, на польском сервисе wykop.pl
https://codeby.net/threads/offensive-osint-chast-3-ischem-dezinformaciju-svjazannuju-s-vyborami-na-polskom-servise-wykop-pl.73674/
https://codeby.net/threads/offensive-osint-chast-3-ischem-dezinformaciju-svjazannuju-s-vyborami-na-polskom-servise-wykop-pl.73674/
Форум информационной безопасности - Codeby.net
Статья - Offensive OSINT часть 3 - Ищем дезинформацию, связанную с...
Данная статья является переводом. Оригинал вот тут
В этой части мы рассмотрим кампанию по дезинформации в польской социальной сети - wykop.pl. Она очень похожа на Reddit, хоть и без...
В этой части мы рассмотрим кампанию по дезинформации в польской социальной сети - wykop.pl. Она очень похожа на Reddit, хоть и без...
Как обнаружить злоупотребление сетью с помощью Wireshark
https://itsecforu.ru/2020/06/16/wireshark-kak-rabotat/
https://itsecforu.ru/2020/06/16/wireshark-kak-rabotat/
Как обеспечить безопасность токенов аутентификации
Безопасность сетевого соединения всегда была важна. Существуют различные методы управления сессиями, каждый из которых имеет свои уязвимости и методы борьбы с ними. Данная статья посвящена токенам аутентификации — как они обрабатываются, хранятся и изменяются во время активного сеанса.
Обратите внимание: управление сессиями отличается от OAuth, т. к. последний является протоколом делегирования.
https://tproger.ru/translations/user-session-security/
Безопасность сетевого соединения всегда была важна. Существуют различные методы управления сессиями, каждый из которых имеет свои уязвимости и методы борьбы с ними. Данная статья посвящена токенам аутентификации — как они обрабатываются, хранятся и изменяются во время активного сеанса.
Обратите внимание: управление сессиями отличается от OAuth, т. к. последний является протоколом делегирования.
https://tproger.ru/translations/user-session-security/
Tproger
Как сделать пользовательские сессии безопасными
В статье расскажем про безопасность пользовательских сессий и методы управления ими. Кратко изложим информацию о существующих видах злонамеренных атак.
Преобразование вашего Android-смартфона в устройство для тестирования на проникновение
https://itsecforu.ru/2019/08/13/%F0%9F%A4%96-%D0%BF%D1%80%D0%B5%D0%BE%D0%B1%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D0%B2%D0%B0%D1%88%D0%B5%D0%B3%D0%BE-android-%D1%81%D0%BC%D0%B0%D1%80%D1%82%D1%84%D0%BE%D0%BD%D0%B0/
https://itsecforu.ru/2019/08/13/%F0%9F%A4%96-%D0%BF%D1%80%D0%B5%D0%BE%D0%B1%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D0%B2%D0%B0%D1%88%D0%B5%D0%B3%D0%BE-android-%D1%81%D0%BC%D0%B0%D1%80%D1%82%D1%84%D0%BE%D0%BD%D0%B0/
Пароли по умолчанию в Kali Linux
Рассмотрим, какие в Kali Linux стандартные (дефолтные) пароли и как их поменять.
https://hackware.ru/?p=12301
Рассмотрим, какие в Kali Linux стандартные (дефолтные) пароли и как их поменять.
https://hackware.ru/?p=12301
Как создать словарь для брута в Kali Linux?
Для этого в дистрибутиве Kali Linux есть интересная утилита, называется Crunch. Синтаксис ее довольно прост:
http://www.spy-soft.net/kak-sozdat-slovar-dlya-bruta-v-kali-linux/
Для этого в дистрибутиве Kali Linux есть интересная утилита, называется Crunch. Синтаксис ее довольно прост:
http://www.spy-soft.net/kak-sozdat-slovar-dlya-bruta-v-kali-linux/
SPY-SOFT.NET
Как создать словарь для брута в Kali Linux
Создание словаря в Kali. Как создать словарь для брута в Kali Linux? Для этого в дистрибутиве Kali Linux есть интересная утилита, называется Crunch. Мануал
XSS CHEAT SHEET 2020 edition.pdf
1.1 MB
Новенькая подборка проверочных xss payloads))
Девайсы для пентеста. Обзор хакерских девайсов из дарквеба. Часть 1: Мини компьютеры
https://habr.com/ru/company/ruvds/blog/510594/
https://habr.com/ru/company/ruvds/blog/510594/
Хабр
Девайсы для пентеста. Обзор хакерских девайсов. Часть 1: Мини компьютеры
Дисклеймер: эта статья носит исключительно образовательный характер. Мы не поддерживаем и осуждаем любые киберпреступления. Надеемся, что эта статья поможет вам лучше организовать свою безопасность в...
Google опубликовала в открытый доступ сетевой сканнер Tsunami с собственной системой плагинов. Проект целится на корпоративный сегмент с крупными распределенными сетями, а главной целью по словам разработчиков является точность сканирования.
На данном этапе Tsunami находится на стадии pre-alpha, с небольшой функциональностью, но мы же все помним, что при похожем подходе случилось с Kubernetes?
Сканнер> https://github.com/google/tsunami-security-scanner
Первые плагины> https://github.com/google/tsunami-security-scanner-plugins/tree/master/google
На данном этапе Tsunami находится на стадии pre-alpha, с небольшой функциональностью, но мы же все помним, что при похожем подходе случилось с Kubernetes?
Сканнер> https://github.com/google/tsunami-security-scanner
Первые плагины> https://github.com/google/tsunami-security-scanner-plugins/tree/master/google
GitHub
GitHub - google/tsunami-security-scanner: Tsunami is a general purpose network security scanner with an extensible plugin system…
Tsunami is a general purpose network security scanner with an extensible plugin system for detecting high severity vulnerabilities with high confidence. - google/tsunami-security-scanner
Обзор возможностей "поисковика" DuckDuckGo
Большинству DuckDuckGo известен политикой анонимности. Он не собирает данные о пользователях. На фоне этого факта, меня очень порадовал способ решения для сохранения настроек системы.
https://teletype.in/@slivmens2/Jq9h5DCE5
Большинству DuckDuckGo известен политикой анонимности. Он не собирает данные о пользователях. На фоне этого факта, меня очень порадовал способ решения для сохранения настроек системы.
https://teletype.in/@slivmens2/Jq9h5DCE5
Teletype
Обзор возможностей "поисковика" DuckDuckGo
Начну с того, что DDG - не поисковик, а агрегатор выдачи с множества сайтов, куда входят в том числе Google и Яндекс.
HackTheBox. Прохождение Book. XSS to LFI через PDF и LPE через Logrotate
В данной статье эксплуатируем XSS to LFI через документ PDF, повышаем привилегии с помощью logrotten, а также посмотрим, почему уязвима регистрация с усечением полей.
https://habr.com/ru/post/510532/
В данной статье эксплуатируем XSS to LFI через документ PDF, повышаем привилегии с помощью logrotten, а также посмотрим, почему уязвима регистрация с усечением полей.
https://habr.com/ru/post/510532/
Хабр
HackTheBox. Прохождение Book. XSS to LFI через PDF и LPE через Logrotate
Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox . В данной статье эксплуатируем XSS to LFI через документ PDF, повышаем привилегии с помощью logrotten, а также...
Burp Suite
Burp Suite – это платформа для выполнения тестирования по безопасности веб-приложений. В этой заметке я поделюсь несколькими приёмами, как использовать данный инструмент более эффективно.
https://habr.com/ru/post/510612
Burp Suite – это платформа для выполнения тестирования по безопасности веб-приложений. В этой заметке я поделюсь несколькими приёмами, как использовать данный инструмент более эффективно.
https://habr.com/ru/post/510612
Хабр
Burp Suite Tips
Burp Suite – это платформа для выполнения тестирования по безопасности веб-приложений. В этой заметке я поделюсь несколькими приёмами, как использовать данный ин...
Криптография для хакеров. Основы алгоритмов шифрования
https://hacker-basement.ru/2019/08/23/kryptografia-dlay-hakerov-algorytmy-shifrovaniy/
https://hacker-basement.ru/2019/08/23/kryptografia-dlay-hakerov-algorytmy-shifrovaniy/
Ищем недостатки и уязвимости в Active Directory
Обеспечить безопасность AD - задача непростая. Особенно в больших компаниях с филиалами в разных городах. Поэтому при проведении аудитов, необходимо проверять не встречаются ли в AD компании следующие уязвимости или недостатки:
1. Отсутствие парольной политики в домене
В 2020 году это кажется нереальным. Как у уважающей себя компании может отсутствовать парольная политика??? В мире ИБ существует неразрешимый спор о парольных политиках: кто-то считает, что пароли должны быть огромные, сложные и меняться каждую неделю, а кто-то считает, что такого рода требования бессмысленны и пользователь будет чувствовать себя комфортнее, если не усложнять ему жизнь. Поэтому возникают ситуации, когда компания просто отказывается от парольных политик. Однако отказ от парольной политики влечет за собой сразу 100% существование пункта 2 из нашего списка.
2. Наличие слабых паролей у учетных записей в домене
Наличие словарных паролей или (при отсутствии парольной политики) пустые пароли, а также пароли, состоящие из одной буквы или цифры и т.д.
3. Наличие в домене "мертвых душ"
Очень часто аккаунты, созданные для тестирования, какие-то временные учетные записи, учетки уволенных сотрудников не блокируются, а остаются активными в домене, хотя ими никто не пользуется. А для злоумышленника они являются лакомыми кусочками, потому что очень часто тестовым учетным записям выдают более высокие права, чем обычным пользователям домена.
4. Не истекающие пароли у привилегированных учетных записей
Особенно если это учетная запись какого-то начальника, которому надо что-то смотреть раз в полгода (но надо же! Поэтому ему выдают повышенные права) и которого бесит постоянная смена пароля (и ему ставят, чтобы пароль не истекал). А пароль там обычно - либо 4 цифры, либо 6 (как дата рождения).
5. Хранение учетных данных в папках SYSVOL
Иногда администраторы для запуска приложения на клиентских компьютерах (сразу, при входе в систему), который требует прав администратора - хранят пароли в папке sysvol, к которой может получить доступ любой пользователь, прошедший аутентификацию
6. Отсутствие реакции со стороны средств защиты на DCSync, запуск mimikatz или PSexec
Средства защиты должны быть грамотно настроены, чтобы реагировать на стандартные атаки и утилиты, которые используют злоумышленники. Если кто не знает про DCSync - можно почитать тут (https://attack.stealthbits.com/privilege-escalation-using-mimikatz-dcsync)
7. Большое количество учетных записей в привилегированных группах (domain admins, enterprise admins)
Чем больше учетных записей, тем их сложнее контролировать - тем больше шансов у злоумышленника найти лазейку
8. Наличие "теневых доменных администраторов"
Иногда пользователю не выдают высокие привилегии, однако дают права на совершение каких-то привилегированных действий. Например, возможность сменить пароль другим пользователям или обновление любых атрибутов объекта. О таких пользователях забывают сразу, а с их помощью можно совершить большое количество противоправных действий в домене. Подробнее можно почитать тут (https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-acls-aces)
9. Возможность проведения атаки Kerberoasting
Наличие "слабых" паролей у сервисных учетных записей позволяет злоумышленнику провести атаку kerberoasting и расшифровать пароли. Подробнее можно почитать тут (https://attack.stealthbits.com/cracking-kerberos-tgs-tickets-using-kerberoasting/)
Обеспечить безопасность AD - задача непростая. Особенно в больших компаниях с филиалами в разных городах. Поэтому при проведении аудитов, необходимо проверять не встречаются ли в AD компании следующие уязвимости или недостатки:
1. Отсутствие парольной политики в домене
В 2020 году это кажется нереальным. Как у уважающей себя компании может отсутствовать парольная политика??? В мире ИБ существует неразрешимый спор о парольных политиках: кто-то считает, что пароли должны быть огромные, сложные и меняться каждую неделю, а кто-то считает, что такого рода требования бессмысленны и пользователь будет чувствовать себя комфортнее, если не усложнять ему жизнь. Поэтому возникают ситуации, когда компания просто отказывается от парольных политик. Однако отказ от парольной политики влечет за собой сразу 100% существование пункта 2 из нашего списка.
2. Наличие слабых паролей у учетных записей в домене
Наличие словарных паролей или (при отсутствии парольной политики) пустые пароли, а также пароли, состоящие из одной буквы или цифры и т.д.
3. Наличие в домене "мертвых душ"
Очень часто аккаунты, созданные для тестирования, какие-то временные учетные записи, учетки уволенных сотрудников не блокируются, а остаются активными в домене, хотя ими никто не пользуется. А для злоумышленника они являются лакомыми кусочками, потому что очень часто тестовым учетным записям выдают более высокие права, чем обычным пользователям домена.
4. Не истекающие пароли у привилегированных учетных записей
Особенно если это учетная запись какого-то начальника, которому надо что-то смотреть раз в полгода (но надо же! Поэтому ему выдают повышенные права) и которого бесит постоянная смена пароля (и ему ставят, чтобы пароль не истекал). А пароль там обычно - либо 4 цифры, либо 6 (как дата рождения).
5. Хранение учетных данных в папках SYSVOL
Иногда администраторы для запуска приложения на клиентских компьютерах (сразу, при входе в систему), который требует прав администратора - хранят пароли в папке sysvol, к которой может получить доступ любой пользователь, прошедший аутентификацию
6. Отсутствие реакции со стороны средств защиты на DCSync, запуск mimikatz или PSexec
Средства защиты должны быть грамотно настроены, чтобы реагировать на стандартные атаки и утилиты, которые используют злоумышленники. Если кто не знает про DCSync - можно почитать тут (https://attack.stealthbits.com/privilege-escalation-using-mimikatz-dcsync)
7. Большое количество учетных записей в привилегированных группах (domain admins, enterprise admins)
Чем больше учетных записей, тем их сложнее контролировать - тем больше шансов у злоумышленника найти лазейку
8. Наличие "теневых доменных администраторов"
Иногда пользователю не выдают высокие привилегии, однако дают права на совершение каких-то привилегированных действий. Например, возможность сменить пароль другим пользователям или обновление любых атрибутов объекта. О таких пользователях забывают сразу, а с их помощью можно совершить большое количество противоправных действий в домене. Подробнее можно почитать тут (https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-acls-aces)
9. Возможность проведения атаки Kerberoasting
Наличие "слабых" паролей у сервисных учетных записей позволяет злоумышленнику провести атаку kerberoasting и расшифровать пароли. Подробнее можно почитать тут (https://attack.stealthbits.com/cracking-kerberos-tgs-tickets-using-kerberoasting/)
HackTheBox. Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака
В данной статье находим действующего пользователя с помощью LDAP, работаем с данными автологина, а также выполняем атаки AS-REP Roasting и DCSync, направленные на получение учетных данных.
https://habr.com/ru/post/511472/
В данной статье находим действующего пользователя с помощью LDAP, работаем с данными автологина, а также выполняем атаки AS-REP Roasting и DCSync, направленные на получение учетных данных.
https://habr.com/ru/post/511472/
Хабр
HackTheBox. Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака
Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox . В данной статье находим действующего пользователя с помощью LDAP, работаем с данными автологина, а также...