💻Remote NTLM Relay preparation: Lateral Movement without NTLM and 445/TCP💻 В ходе решения одной из сетей на известной платформе может сложиться ситуация, с которой столкнулся я. Имея привилегированный доступ к серверу, который впоследствии будет использоваться для Remote NTLM Relay, я без задней мысли отключил службы NetLogon, LanManServer и LanManWorkstation и перезагрузил машину, забыв закрепиться на ней встроенными средствами фрэймворка постэксплуатации. Сделал я это следующим образом: sc s...
Purple Chronicles
Автор канала: @cherepawwka Изучаем оборонительную и наступательную безопасность, решаем CTF, постигаем азы Web и многое другое😈 Ссылка на обсуждение: https://t.me/+Ey-SglltFUVmNjMy
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
13 из 13🪟 Тот SAM так называется 🪟 Представьте ситуацию, когда вы видите множественные события 4662 с характерными для DCSync GUID из-под учётной записи доменного администратора. Вы начинаете раскручивать цепочку, фиксируете аутентификацию по Kerberos под УЗ этого администратора, но не находите ни одного запроса билета от его имени. И тут ваше внимание привлекает запрос TGT и ST с типом шифрования 0x12 (AES256) на контроллере домена от, казалось бы, от самого контроллера домена... О такой цепочке мы и...
🐧Изучаем AppArmor и ищем недостатки в его конфигурации 🐧 Да, в телеграфе больше нельзя постить картинки, поэтому добро пожаловать в Телетайп! В этой статье мы рассмотрим эксплуатацию несложной машины с THM, в ходе которой используем известную уязвимость для получения RCE, поревёрсим простой бинарь и найдем миссконфигрурацию в настройках AppArmor, которая позволит эскалировать наши привилегии даже с имеющимися ограничениями😁 #пентест #thm
Изучаем эксплуатацию интересной SQL-инъекции в выражении INSERT💉 https://telegra.ph/SQL-injection-02-05 Представим, что перед вами простое приложение, имеющее форму авторизации и страницу регистрации. Вы битый час пихаете кавычки во все параметры, но так и не находите ничего интересного😢 Опускаются руки? Рано сдаваться! В этой статье мы подробно рассмотрим процесс эксплуатации second order SQL-инъекции, которая может встретиться в такой форме💻 Здесь мы пройдем все шаги от верификации инъекции...
👮♀Восстановление паролей из перехваченного трафика Kerberos👮♀ Внезапная заметка, которая может помочь вам незаметно получить учетные данные доменного пользователя без необходимости взаимодействия с контроллером домена💻 Представьте, что вы получили доступ к какому-то сетевому устройству (пусть это будет, например, PfSense), и у вас получилось его встроенными (или не совсем) средствами записать трафик, в котором вы позже нашли успешную Kerberos аутентификацию. Выглядеть она будет так, как пок...
💻Yet Another NTLM Relay Attack💻 Многие слышали об атаках NTLM Relay, но, как и большинство атак, их осуществление возможно при достижении определенных условий. Зачастую такие атаки осуществляются либо при помощи Responder (в таком случае ключевую роль играет успешность отравления широковещательных запросов, используемых некоторыми протоколами в Windows-сетях), либо используется механизм принудительной аутентификации (A.K.A. Coerce). В первом случае нам необходим доступ к той же сети, где наход...
🎮 Можно развивать перса в The Sims, тренироваться в FIFA, а можно прокачивать свои навыки расследования кибератак в онлайн-симуляторе Standoff Cyberbones. Теперь он доступен бесплатно всем пользователям платформы Standoff 365. Что внутри? 👀 • Самые интересные…
💧 SDDL — Save your tears for another day How many times have you strained your eyes trying to understand ACL in Windows? For example O:BAG:SYD:(A;;0xf0007;;;SY)(A;;0x7;;;BA)(A;;0x3;;;BO)(A;;0x5;;;SO)(A;;0x1;;;IU)(A;;0x3;;;SU)(A;;0x1;;;S-1-5-3)(A;;0x2;;;S-1-5-33)(A;;0x1;;;S-1-5-32-573) means 1️⃣ O:BA - Owner "Built-in administrators" 2️⃣ G:SY - Group "Local System" 3️⃣ Last part - DACL. Let's decrypt some part of DACL (A;;0x7;;;BA) -- ACCESS ALLOWED for "Built-in administrators" to CreateDirecto...
☄️Всем привет!☄️ Сегодня, 14.10.2024, закончились отборочные на Международные игры по кибербезопаности, во время которых мы похекали буквально все, что могли. В сегодняшней статье разберем первую половину из реализованных нами рисков. В связи с объемностью материала разбор было решено разбить на две части, и первую из них я представляю вашему вниманию =) Во второй части разберем оставшееся – более жирные риски и более сложные чейны. Приятного прочтения!🥸 #infra #vskb #pentest
В этом посте кратко познакомимся с инструментом atexec-pro . Позволяет выполнять команды (в том числе powershell), загружать-скачивать файлы и выполнять .NET в памяти. Для последних трех ограничение в размере - 1 МБ. Atexec-pro под капотом использует сервис TSCH против привычного ATSVC и работает через TCP (т.е. пайпы не используем). На мой взгляд примечательно то, что в своей работе он файловую систему практически не трогает (кроме создания самой таски), но при этом позволяет получать нам вывод...