Разбор эксплуатации CVE на домене контроллера от Rapid7, разработчика известного сканера безопасности
https://www.rapid7.com/blog/post/2022/02/14/dropping-files-on-a-domain-controller-using-cve-2021-43893/
#windows
https://www.rapid7.com/blog/post/2022/02/14/dropping-files-on-a-domain-controller-using-cve-2021-43893/
#windows
Rapid7
Dropping Files on a Domain Controller Using CVE-2021-43893 | Rapid7 Blog
Security analysts who have some knowledge of Active Directory and pentesting would know the concept of tickets. Kerberos, the default authentication mechanism in an AD, uses ticket-based authentication where a Key Distribution Center (KDC) grants a Ticket-Granting Ticket (TGT) to a user requesting access to a service or an account, which can then be redeemed to generate a service ticket (ST) to access a particular service, like an SQL account.
Golden Ticket attacks show how an attacker can keep accessing the domain admin by obtaining the NTLM hash of the "krbtgt" account.
Domain persistence is necessary for an analyst in the event the admin password gets changed. Persistence can also be achieved by using certificate-based authentication deployed in the Active Directory Certificate Service. One such method is the Golden Certificate Attack.
#windows
Golden Ticket attacks show how an attacker can keep accessing the domain admin by obtaining the NTLM hash of the "krbtgt" account.
Domain persistence is necessary for an analyst in the event the admin password gets changed. Persistence can also be achieved by using certificate-based authentication deployed in the Active Directory Certificate Service. One such method is the Golden Certificate Attack.
#windows
👍2🔥1
Free Pentester's Lab by PentersterAcademy (USA)
Sources
https://attackdefense.pentesteracademy.com/
#education #pentest
Sources
https://attackdefense.pentesteracademy.com/
#education #pentest
👍4
Team Qualys discovered a local privilege escalation vulnerability in PolicyKit’s (polkit) setuid tool pkexec that allows low-level users to run commands as privileged users.
According to Qualys, the vulnerability exists in the pkexec.c code that doesn’t handle the calling parameters count correctly and ends up trying to execute environment variables as commands. Thus, an attacker can craft environment variables in such a way that it will induce pkexec to execute arbitrary code.
We are using the older, vulnerable Ubuntu version 20.04 in this demonstration, which can be downloaded from Ubuntu’s old releases page.
#linux
According to Qualys, the vulnerability exists in the pkexec.c code that doesn’t handle the calling parameters count correctly and ends up trying to execute environment variables as commands. Thus, an attacker can craft environment variables in such a way that it will induce pkexec to execute arbitrary code.
We are using the older, vulnerable Ubuntu version 20.04 in this demonstration, which can be downloaded from Ubuntu’s old releases page.
#linux
🔥2
Microsoft has gradually increased the efficiency and effectiveness of its auditing facilities over the years. Modern Windows systems can log vast amounts of information with minimal system impact. With the corresponding decrease in the price of storage media, excuses to not enable and retain these critical pieces of evidence simply don’t stand up to scrutiny. Configuring adequate logging on Windows systems, and ideally aggregating those logs into a SIEM or other log aggregator, is a critical step toward ensuring that your environment is able to support an effective incident response.
This document provides an overview of some of the most important Windows logs and the events that are recorded there. As with all of our Analyst Reference documents, this PDF is intended to provide more detail than a cheat sheet while still being short enough to serve as a quick reference. The PDF also contains links to external resources for further reference.
#windows
This document provides an overview of some of the most important Windows logs and the events that are recorded there. As with all of our Analyst Reference documents, this PDF is intended to provide more detail than a cheat sheet while still being short enough to serve as a quick reference. The PDF also contains links to external resources for further reference.
#windows
👍5
Оказавшись в качестве заложников в текущей внешнеполитической и экономической ситуации, простые жители, граждане РФ и все кто прибывает на ее территории вынуждены готовиться противостоять текущим угрозам и нападкам
Ситуация на ИТ-рынке. Как противостоять санкциям
https://vc.ru/u/918761-aleksey-klushin/373880-situaciya-na-it-rynke-sankcii-srochnye-mery-chto-delat-s-riskami
Российские аналоги зарубежных сервисов для бизнеса
https://vc.ru/services/374000-rossiyskie-analogi-zarubezhnyh-servisov-dlya-biznesa-kotorye-ne-zablokiruyut
Что учесть владельцам сайтов?
https://vc.ru/marketing/374784-sankcii-i-mart-2022-v-rossii-chto-uchest-vladelcam-saytov
Бесплатные TLS-сертификаты обеспечат доступность сайтов
https://www.securitylab.ru/news/530440.php
Ресурсы которые могут быть заблокированы в РФ [update 06.03]
https://habr.com/ru/news/t/654547/
Гайд: работающие способы вывести деньги за рубеж
https://habr.com/ru/post/654155/
Ситуация на ИТ-рынке. Как противостоять санкциям
https://vc.ru/u/918761-aleksey-klushin/373880-situaciya-na-it-rynke-sankcii-srochnye-mery-chto-delat-s-riskami
Российские аналоги зарубежных сервисов для бизнеса
https://vc.ru/services/374000-rossiyskie-analogi-zarubezhnyh-servisov-dlya-biznesa-kotorye-ne-zablokiruyut
Что учесть владельцам сайтов?
https://vc.ru/marketing/374784-sankcii-i-mart-2022-v-rossii-chto-uchest-vladelcam-saytov
Бесплатные TLS-сертификаты обеспечат доступность сайтов
https://www.securitylab.ru/news/530440.php
Ресурсы которые могут быть заблокированы в РФ [update 06.03]
https://habr.com/ru/news/t/654547/
Гайд: работающие способы вывести деньги за рубеж
https://habr.com/ru/post/654155/
❤3👍2🤡1
О мерах повышения уровня защищенности информационных ресурсов Российской Федерации от целенаправленных компьютерных атак
Весь личный состав профильных и ведомственных государственных структур РФ, отвечающих за национальную безопасность, кибер безопасность и телекоммуникации, переведены в повышенный режим готовности
Весь личный состав профильных и ведомственных государственных структур РФ, отвечающих за национальную безопасность, кибер безопасность и телекоммуникации, переведены в повышенный режим готовности
👍4
Active Directory Pentest Tools Collection
GitHub
https://github.com/LuemmelSec/Pentest-Tools-Collection
Extra
https://github.com/theyoge/AD-Pentesting-Tools
#windows #pentest
GitHub
https://github.com/LuemmelSec/Pentest-Tools-Collection
Extra
https://github.com/theyoge/AD-Pentesting-Tools
#windows #pentest
👍2🔥1
Сколько времени займет у хакера взлом пароля в 2022 году
Перевод обобщенной информации о времени взлома пароля методом брутфорса (перебор пароля) из статьи "Ваш пароль в "Зеленой зоне?"
Источник
https://www.hivesystems.io/blog/are-your-passwords-in-the-green
Перевод обобщенной информации о времени взлома пароля методом брутфорса (перебор пароля) из статьи "Ваш пароль в "Зеленой зоне?"
Источник
https://www.hivesystems.io/blog/are-your-passwords-in-the-green
👍6🤔3
О том как багхантер выловил баги пассивными средствами
https://infosecwriteups.com/some-critical-vulnerabilities-found-with-passive-analysis-on-bug-bounty-programs-explained-1da8b01c11ad
#web
https://infosecwriteups.com/some-critical-vulnerabilities-found-with-passive-analysis-on-bug-bounty-programs-explained-1da8b01c11ad
#web
Medium
Some critical vulnerabilities found with passive analysis on bug bounty programs explained
This post describes three vulnerabilities found on paid bounty programs along with an overview about how it was found and the performed…
👍3
Всех девушек, подписчиц паблика @w2hack, тех кто работает в ИТ, ИБ индустриях или просто радует нас каждый день - с праздником! Спасибо вам за вашу поддержку и за то что вы есть. Всем тепла в душе, позитивного настроения, добрых событий, мира и новых возможностей!❤️
❤28
Немного статистики о занятости девушек в ИТ-отрасли (показатели уже устарели, но в целом, мы видим, что вклад женской части населения в ИТ всегда был, есть, растет и будет)
+ топ специальностей, в которых работают женщины (на самом деле, список гораздо длиннее
+ распределение мужчин и женщин по длительности опыта работы в ИТ-сфере
+ распределение девушек занятых в ИТ по статистике Хабра
+ топ специальностей, в которых работают женщины (на самом деле, список гораздо длиннее
+ распределение мужчин и женщин по длительности опыта работы в ИТ-сфере
+ распределение девушек занятых в ИТ по статистике Хабра
❤5👍2