Telegram Web Link
Атака Kerberoasting без пароля пользователя — миф, или новая реальность?

#AD

Все знают, что пользователь в Active Directory без предварительной аутентификации – зло, и вектор для атаки. Ещё один малоизвестный вектор – Kerberoasting без знания пароля, который позволяет получить TGS-билеты для SPN, ассоциируемых с пользовательскими учетными записями.

Статья с разбором техники.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Всё что вы хотели знать про ACL в Active Directory

В данной статье я постарался максимально полно и глубоко рассказать про построение и внутреннее использование ACL (Access Control List) внутри Active Directory.

Что будет в этой статье:
- Расскажу про все 22 различных типа ACE, а также разделю их на 4 различных вида;
- Расскажу, почему прав вида "GENERIC" не существует;
- Покажу, как именно флаги из ACCESS_MASK работают при проверках в Active Directory;
- Расскажу почему вы не сможете "сделать RBCD" имея AllExtendedRights на "computer";
- Расскажу и дам ссылку на программу для получения всех "control access rights" (extended rights, validated rights, property sets);
- Покажу, как получить полный список всех атрибутов, связанных control access rights и подчинённых классов для любого объекта в домене;
- Расскажу про каждое "validated right" в отдельности и покажу как можно обойти их контроль;
- Как именно хранятся security descriptors в NTDS.DIT и почему их там мало;
- Дам таблицу для всех "extended access rights" со ссылками на алгоритмы их использования;

Статья предполагает, что у читателя уже есть какие-то знания по построению ACL. Никаких "основ" в данной статье нет, только hardcore.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Forwarded from FutureCrew
🚨 Подводные камни Purple Teaming 🚨

Михаил Жмайло, ведущий эксперт по тестированию на проникновение в CICADA8, рассмотрел в материале для Anti-Malware неочевидные проблемы, с которыми могут столкнуться команды атакующих и защитников при проведении Purple Teaming.

#CICADA8
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Подборка лучших инструментов для Red / Blue Team №2

Безопасность информационных систем является одним из ключевых аспектов для успешного функционирования любой компании. Вот еще несколько полезных инструментов, как для проведения атак (Red Team), так и для защиты от них (Blue Team):

Инструменты для мониторинга сетевого трафика:
Suricata — IDS/IPS система с открытым исходным кодом.
Arkime — это система с открытым исходным кодом для захвата, индексирования и анализа трафика.
Security Onion — это бесплатная и открытая платформа для поиска угроз, мониторинга корпоративной безопасности и управления журналами. Она включает в себя интерфейсы для оповещения, захвата PCAP и управления.

Инструменты для анализа безопасности кода:
CodeQL — инструмент для статического анализа безопасности кода.
SonarQube — платформа для непрерывного мониторинга безопасности кода.

Инструменты для анализа безопасности мобильных приложений:
MobSF — платформа для автоматического анализа безопасности мобильных приложений.
APKTool — инструмент для декомпиляции и анализа Android приложений.

Инструменты для анализа криптографических проблем:
Hascat — Самая быстрая и продвинутая в мире утилита для восстановления паролей
John The Ripper — инструмент для атак на пароли и криптографию.

Инструменты для социальной инженерии:
SET (Social-Engineer Toolkit) — набор инструментов для проведения атак социальной инженерии.
BeEF (Browser Exploitation Framework) — фреймворк для атак на браузеры.

Инструменты для сбора информации:
theHarvester — инструмент для сбора информации о доменах, электронных адресах и т.д.
OSINT Framework — набор ресурсов для сбора информации в открытых источниках.

Инструменты анализа вредоносных файлов и URL:
Cuckoo Sandbox — песочница для анализа вредоносных файлов.
Virustotal — сервис для сканирования вредоносных файлов и URL.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Ngrok: Агент обратного туннелирования SSH

Знаете ли вы, что можно использовать ngrok, даже не устанавливая его? Вы можете запустить туннелирование через SSH, не загружая агент ngrok, с помощью команды:

ssh -i ~/.ssh/id_ed25519 -R 80:localhost:80 [email protected] http


Читать подробнее:
https://ngrok.com/docs/secure-tunnels/tunnels/ssh-reverse-tunnel-agent/

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Путеводитель по Docker. От основ контейнеризации до создания собственного докера

#статья

Добрый день! Сегодня мы поговорим о контейнеризации, а именно о наиболее популярной на данный момент технологии её реализации - Docker. Также вашему вниманию будут представлены уязвимости при реализации данной технологии.

Ссылка на статью.

LH | Новости | Курсы | Мемы
AtomLdr

Загрузчик DLL с продвинутым уклонением от антивирусных решений.

Возможности:
• DLL unhooking из каталога \KnwonDlls\ без секций RWX
• Зашифрованная полезная нагрузка сохраняется в разделе ресурсов и извлекается с помощью пользовательского кода.
• Шифрование полезной нагрузки AES256-CBC
• Непрямые системные вызовы, использующие HellHall с гаджетами ROP
• Внедрение полезной нагрузки с помощью вызовов APC — поток с оповещениями
• Хеширование API с использованием двух различных реализаций алгоритма хеширования строк CRC32
• Общий размер 17 кб

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔎 GEOINT

#osint

Идентификация ориентиров и точное определение места, где было сделано изображение или видео, является полезным навыком при проведении расследовании. Несколько полезных сервисов для этих задач:

geohints.com
landmark.toolpie.com
brueckenweb.de/2content/suchen/suche.php

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Шестая неделя курса «Linux для новичков» была полна полезных тем по работе с данными и дисками в Linux. Мы изучили утилиту rsync, основы языка сценариев Bash, способы применения команд dd и ddrescue, научились восстанавливать grub с помощью LiveCD, создавать RAID-массивы, а также дефрагментировать диск на Linux. Все эти навыки и знания позволят эффективно управлять данными и дисками в операционной системе Linux.

Если вы что-то пропустили и желаете прочитать, то вот список материалов шестой недели:

Неделя 6: Работа с данными и дисками в Linux
Использование утилиты rsync для синхронизации данных.
Основы языка сценариев Bash: переменные, условия, циклы.
Создание и выполнение сценариев Bash: утилита bash.
Работа с образами дисков: команды dd, ddrescue.
Восстановление GRUB с помощью LiveCD.
Создание и настройка RAID-массивов для защиты данных.
Дефрагментация диска Linux

Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!

Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.

Следующую неделю мы посвятим теме «Туннелирование трафика».

#Linux #обучениеlinux #статьипоLinux

LH | Новости | Курсы | Мемы
Chiasmodon

#OSINT

Поиск данных, связанных с доменом, включая электронную почту домена, учетные данные домена (имена пользователей и пароли), CIDR (Classless Inter-Domain Routing), ASN (Autonomous System Numbers) и субдомены. Инструмент позволяет пользователям осуществлять поиск по домену, CIDR, ASN, электронной почте, имени пользователя, паролю или идентификатору приложения Google Play.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
2024/05/20 01:23:05
Back to Top
HTML Embed Code: