|
rss_habr
Пентест. Думаем как злоумышленник. Часть 3: Эскалация привилегий и социнженерияПонедельник, 16 Января 2023 г. 19:37 (ссылка)
В предыдущих статьях (Часть 1, Часть 2) мы поговорили о том, как может действовать Внешний нарушитель (пентестер за пределами организации) и Гость (пентестер имеет только доступ в сеть) при проведении пентеста. Также начали рассматривать действия Внутреннего нарушителя (пентестер имеет доступ с правами доменного пользователя) в контексте анализа трафика. Сегодня мы продолжим рассмотрение векторов атак для данной роли и также поговорим о том как можно использовать социальную инженерию при пентесте и совмещать ее с техническими методами. Читать далееhttps://habr.com/ru/post/710910/?utm_source=habrahabr&utm_medium=rss&utm_campaign=710910
rss_habr
Пентест. Думаем как злоумышленник. Часть 2: угрозы внутриЧетверг, 12 Января 2023 г. 20:32 (ссылка)
В первой статье мы поговорили о том, как может действовать Внешний нарушитель при проведении пентеста, какими методами он может собирать и использовать информацию для последующего проникновения. В этой статье мы продолжим рассмотрение темы тестирования на проникновение и поговорим о том, как можно развить атаки на сеть при наличии физического доступа на контролируемую территорию. Читать далееhttps://habr.com/ru/post/710308/?utm_source=habrahabr&utm_medium=rss&utm_campaign=710308
rss_habr
Что выбрать: Red Team или Penetration TestingПонедельник, 26 Декабря 2022 г. 17:05 (ссылка)
За последний год информационная безопасность стала одной из наиболее горячих тем для обсуждения, выйдя далеко за пределы ИТ-сообщества. Это не удивительно — количество инцидентов ИБ в 2022 году выросло во много раз, заставив многих руководителей всерьёз задуматься о кибербезопасности своих компаний. Помимо поиска новых технических решений много вопросов возникает по поводу анализа защищённости. И тут начинается самое интересное: с чего начать, что выбрать и в чём разница между тем или иным типом услуг? Самые жаркие споры идут вокруг Red Team и Penetration Testing и стоит ли компании создавать внутренние команды offensive-специалистов. Меня зовут Александра Антипина, я работаю экспертом в отделе Red Team VK. Кратко расскажу о различиях в анализах защищённости и в каких случаях компании необходимы услуги Red Team. Читать далееhttps://habr.com/ru/post/707746/?utm_source=habrahabr&utm_medium=rss&utm_campaign=707746
rss_habr
Диалоги о Impacket-secretsdumpСуббота, 03 Декабря 2022 г. 22:30 (ссылка)
Введение Доброго всем времени суток! Зачастую, получается так, что изобретать свой велосипед нет никакой необходимости, и намного удобнее взять уже чье-то готовое решение, а уж тем более если это решение «прошло огонь, воду, и медные трубы». При этом, есть великий соблазн использовать его, не тратя времени на понимание принципа работы, руководствуясь истиной: «Я под капот не полезу, все равно я в этом ничего не понимаю! Работает? Ну и отлично!» В сегодняшней статье речь пойдет о всем знакомой утилите из пакета Impacket под названием secretsdump. Безусловно, эта статья не раскроет всех теоретических аспектов работы данного скрипта, но нацелена на повышение осознанности при использовании данной утилиты! В любом случае, нет предела совершенству, и, при желании, можно еще больше углубить свои знания, начав разбираться самостоятельно! (будем считать, что это «своего рода» трамплин) Снизу ссылочка на сам проект, если вдруг у вас возникнет непреодолимый интерес покопаться в строках программного кода! https://github.com/SecureAuthCorp/impacket/blob/master/impacket/examples/secretsdump.py И для чего нам все это? «Утилита позволяет сдампить хэши с удаленного Domain Controller`a без запуска на ней каких-либо агентов.» Конечно, это не единственная утилита для достижения похожего результата. Но secretsdump любят и используют по всему миру, за возможность удаленного дампа чувствительной информации с контроллера домена! Снизу ссылочка на плеяду методов дампа хэшей с Windows https://pentestlab.blog/2018/07/04/dumping-domain-password-hashes/ Читать далееhttps://habr.com/ru/post/703332/?utm_source=habrahabr&utm_medium=rss&utm_campaign=703332
rss_habr
Red team по-русски: как тренировать киберзащиту в новых реалияхСреда, 19 Октября 2022 г. 10:47 (ссылка)
Аноним присылает вашей секретарше роскошный букет цветов с запиской и таинственным сюрпризом на флешке. 99,9% российских секретарш под властью эмоций и любопытства вставляют флешку в компьютер прямо на рабочем месте, чтобы скорее узнать, что еще ей приготовил тайный поклонник. Через секунду она расстроится, удивится или ничего не поймет, но это будет совершенно неважно, потому что хакеры уже начали продвижение вглубь внутренней сети вашей компании и этот процесс необратим. Читать далееhttps://habr.com/ru/post/694064/?utm_source=habrahabr&utm_medium=rss&utm_campaign=694064
rss_habr
Ansible и развертывание тестовых стендовЧетверг, 13 Октября 2022 г. 15:53 (ссылка)
Вот мы и подошли к самому интересному кейсу использования ansible для пентеста - создание уязвимых стендов, которые можно поднимать просто описав настройки в конфигах. Попробуем разобраться действительно ли это настолько просто и что можно сделать через ansible. Читать далееhttps://habr.com/ru/post/693154/?utm_source=habrahabr&utm_medium=rss&utm_campaign=693154
rss_habr
Полевой набор пентестераВторник, 11 Октября 2022 г. 05:00 (ссылка)
Сегодня расскажем о составе нашего типового полевого набора, который пентестеры берут с собой, выезжая для проведения анализа беспроводных сетей или проектов в формате Red Team. Заглянуть внутрь гаджет-органайзераhttps://habr.com/ru/post/664520/?utm_source=habrahabr&utm_medium=rss&utm_campaign=664520
rss_habr
Сканим с ansibleПонедельник, 03 Октября 2022 г. 17:30 (ссылка)
Данная статья вольное рассуждение о том, как можно использовать инструменты из разных областей для проведения автоматизации рутинных задач, в том числе и для проведения отдельных действий при пентесте. В статье будет описан процесс создания проекта на Ansible, который можно использовать для масштабирования и адаптации под другие задачи. Читать далееhttps://habr.com/ru/post/691282/?utm_source=habrahabr&utm_medium=rss&utm_campaign=691282
rss_habr
5 способов, как взять домен с помощью PetitPotamВторник, 27 Сентября 2022 г. 16:47 (ссылка)
В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной учетной записи (в некоторых случаях возможна эксплуатация уязвимости без аутентификации) атакующий может с помощью специально сформированного запроса заставить уязвимый хост выполнить обращение к произвольному хосту с передачей аутентификационных данных. В этой статье я расскажу, как использую эту уязвимость и как мне удалось получить привилегии администратора домена пятью разными способами в реальных проектах. Подробнее — под катом. Читать далееhttps://habr.com/ru/post/690440/?utm_source=habrahabr&utm_medium=rss&utm_campaign=690440
rss_habr
FHRP Nightmare. Ад и кошмар систем отказоустойчивости маршрутизацииВоскресенье, 28 Августа 2022 г. 16:53 (ссылка)
Для того, чтобы повысить уровень отказоустойчивости своей сети на уровне маршрутизации, сетевые администраторы в большинстве случаев используют протоколы семейства FHRP. Меня зовут @in9uz, и в рамках данной статьи ты узнаешь какой кошмар может возникнуть в сети, если к конфигурации системы горячего резервирования маршрутизаторов FHRP отнеслись халатно с точки зрения дизайна и безопасности. Читать далееhttps://habr.com/ru/post/685072/?utm_source=habrahabr&utm_medium=rss&utm_campaign=685072
rss_habr
Точно ограничили? Обход отсутствия Protocol Transition и группы Protected Users при ограниченном делегировании KerberosПонедельник, 22 Августа 2022 г. 14:18 (ссылка)
Всем привет! Сегодня я хотел бы затронуть такую тему как ограниченное делегирование kerberos. На просторах интернета существует множество статей как злоупотреблять этим типом делегирования, но на хабре я не нашел статей про обход ограничений. А конкретно о настройке делегирования с Protocol Transition и олицетворяемом пользователе в группе Protected Users. Но как быть, если мы получили хэш машинной учетки или пароль пользователя, и видим это? Читать далееhttps://habr.com/ru/post/683924/?utm_source=habrahabr&utm_medium=rss&utm_campaign=683924
rss_habr
Не обновлениями едиными: как получить привилегии администратора домена без эксплуатации уязвимостейВторник, 16 Августа 2022 г. 12:12 (ссылка)
Всем привет. Я чуть больше полутора лет занимаюсь внутренним пентестом. И вроде бы уже многое знаю, но всегда кажется, что этого недостаточно и хочется знать больше. Когда часто делаешь похожую работу, привыкаешь к одним и тем же действиям, инструментам, и нет идей, что бы еще попробовать. Иногда я черпаю вдохновение в отчетах своих коллег, но всегда интересно почитать о том, как работают и что используют другие команды. А раз это интересно мне, может, это интересно кому-то еще. Мы c командой решили тоже поделиться несколькими интересными киллчейнами. В этой статье я расскажу о последовательности шагов, которая привела к получению привилегий администратора домена в компании, в которой «почти все безопасно». Подробнее — под катом. Читать далееhttps://habr.com/ru/post/682778/?utm_source=habrahabr&utm_medium=rss&utm_campaign=682778
|
LiveInternet.Ru |
Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат О проекте: помощь|контакты|разместить рекламу|версия для pda |