Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 474 сообщений
Cообщения с меткой

pentest - Самое интересное в блогах

Следующие 30  »
rss_habr

Пентест. Думаем как злоумышленник. Часть 3: Эскалация привилегий и социнженерия

Понедельник, 16 Января 2023 г. 19:37 (ссылка)

В предыдущих статьях (Часть 1, Часть 2) мы поговорили о том, как может действовать Внешний нарушитель (пентестер за пределами организации) и Гость (пентестер имеет только доступ в сеть) при проведении пентеста. Также начали рассматривать действия Внутреннего нарушителя (пентестер имеет доступ с правами доменного пользователя) в контексте анализа трафика. Сегодня мы продолжим рассмотрение векторов атак для данной роли и также поговорим о том как можно использовать социальную инженерию при пентесте и совмещать ее с техническими методами.

Читать далее

https://habr.com/ru/post/710910/?utm_source=habrahabr&utm_medium=rss&utm_campaign=710910

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Пентест. Думаем как злоумышленник. Часть 2: угрозы внутри

Четверг, 12 Января 2023 г. 20:32 (ссылка)

В первой статье мы поговорили о том, как может действовать Внешний нарушитель при проведении пентеста, какими методами он может собирать и использовать информацию для последующего проникновения. В этой статье мы продолжим рассмотрение темы тестирования на проникновение и поговорим о том, как можно развить атаки на сеть при наличии физического доступа на контролируемую территорию.

Читать далее

https://habr.com/ru/post/710308/?utm_source=habrahabr&utm_medium=rss&utm_campaign=710308

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Что выбрать: Red Team или Penetration Testing

Понедельник, 26 Декабря 2022 г. 17:05 (ссылка)

За последний год информационная безопасность стала одной из наиболее горячих тем для обсуждения, выйдя далеко за пределы ИТ-сообщества. Это не удивительно — количество инцидентов ИБ в 2022 году выросло во много раз, заставив многих руководителей всерьёз задуматься о кибербезопасности своих компаний.

Помимо поиска новых технических решений много вопросов возникает по поводу анализа защищённости. И тут начинается самое интересное: с чего начать, что выбрать и в чём разница между тем или иным типом услуг? Самые жаркие споры идут вокруг Red Team и Penetration Testing и стоит ли компании создавать внутренние команды offensive-специалистов.

Меня зовут Александра Антипина, я работаю экспертом в отделе Red Team VK. Кратко расскажу о различиях в анализах защищённости и в каких случаях компании необходимы услуги Red Team.

Читать далее

https://habr.com/ru/post/707746/?utm_source=habrahabr&utm_medium=rss&utm_campaign=707746

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Диалоги о Impacket-secretsdump

Суббота, 03 Декабря 2022 г. 22:30 (ссылка)

Введение

Доброго всем времени суток! Зачастую, получается так, что изобретать свой велосипед нет никакой необходимости, и намного удобнее взять уже чье-то готовое решение, а уж тем более если это решение «прошло огонь, воду, и медные трубы». При этом, есть великий соблазн использовать его, не тратя времени на понимание принципа работы, руководствуясь истиной: «Я под капот не полезу, все равно я в этом ничего не понимаю! Работает? Ну и отлично!»

В сегодняшней статье речь пойдет о всем знакомой утилите из пакета Impacket под названием secretsdump. Безусловно, эта статья не раскроет всех теоретических аспектов работы данного скрипта, но нацелена на повышение осознанности при использовании данной утилиты! В любом случае, нет предела совершенству, и, при желании, можно еще больше углубить свои знания, начав разбираться самостоятельно! (будем считать, что это «своего рода» трамплин)

Снизу ссылочка на сам проект, если вдруг у вас возникнет непреодолимый интерес покопаться в строках программного кода!

https://github.com/SecureAuthCorp/impacket/blob/master/impacket/examples/secretsdump.py

И для чего нам все это?

«Утилита позволяет сдампить хэши с удаленного Domain Controller`a без запуска на ней каких-либо агентов.» Конечно, это не единственная утилита для достижения похожего результата. Но secretsdump любят и используют по всему миру, за возможность удаленного дампа чувствительной информации с контроллера домена!

Снизу ссылочка на плеяду методов дампа хэшей с Windows

https://pentestlab.blog/2018/07/04/dumping-domain-password-hashes/

Читать далее

https://habr.com/ru/post/703332/?utm_source=habrahabr&utm_medium=rss&utm_campaign=703332

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Red team по-русски: как тренировать киберзащиту в новых реалиях

Среда, 19 Октября 2022 г. 10:47 (ссылка)

Аноним присылает вашей секретарше роскошный букет цветов с запиской и таинственным сюрпризом на флешке. 99,9% российских секретарш под властью эмоций и любопытства вставляют флешку в компьютер прямо на рабочем месте, чтобы скорее узнать, что еще ей приготовил тайный поклонник. Через секунду она расстроится, удивится или ничего не поймет, но это будет совершенно неважно, потому что хакеры уже начали продвижение вглубь внутренней сети вашей компании и этот процесс необратим.

Читать далее

https://habr.com/ru/post/694064/?utm_source=habrahabr&utm_medium=rss&utm_campaign=694064

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Ansible и развертывание тестовых стендов

Четверг, 13 Октября 2022 г. 15:53 (ссылка)

Вот мы и подошли к самому интересному кейсу использования ansible для пентеста - создание уязвимых стендов, которые можно поднимать просто описав настройки в конфигах. Попробуем разобраться действительно ли это настолько просто и что можно сделать через ansible.

Читать далее

https://habr.com/ru/post/693154/?utm_source=habrahabr&utm_medium=rss&utm_campaign=693154

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Полевой набор пентестера

Вторник, 11 Октября 2022 г. 05:00 (ссылка)

Сегодня расскажем о составе нашего типового полевого набора, который пентестеры берут с собой, выезжая для проведения анализа беспроводных сетей или проектов в формате Red Team.

Заглянуть внутрь гаджет-органайзера

https://habr.com/ru/post/664520/?utm_source=habrahabr&utm_medium=rss&utm_campaign=664520

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Сканим с ansible

Понедельник, 03 Октября 2022 г. 17:30 (ссылка)

Данная статья вольное рассуждение о том, как можно использовать инструменты из разных областей для проведения автоматизации рутинных задач, в том числе и для проведения отдельных действий при пентесте. В статье будет описан процесс создания проекта на Ansible, который можно использовать для масштабирования и адаптации под другие задачи.

Читать далее

https://habr.com/ru/post/691282/?utm_source=habrahabr&utm_medium=rss&utm_campaign=691282

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

5 способов, как взять домен с помощью PetitPotam

Вторник, 27 Сентября 2022 г. 16:47 (ссылка)

В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной учетной записи (в некоторых случаях возможна эксплуатация уязвимости без аутентификации) атакующий может с помощью специально сформированного запроса заставить уязвимый хост выполнить обращение к произвольному хосту с передачей аутентификационных данных.

В этой статье я расскажу, как использую эту уязвимость и как мне удалось получить привилегии администратора домена пятью разными способами в реальных проектах.

Подробнее — под катом.

Читать далее

https://habr.com/ru/post/690440/?utm_source=habrahabr&utm_medium=rss&utm_campaign=690440

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

FHRP Nightmare. Ад и кошмар систем отказоустойчивости маршрутизации

Воскресенье, 28 Августа 2022 г. 16:53 (ссылка)

Для того, чтобы повысить уровень отказоустойчивости своей сети на уровне маршрутизации, сетевые администраторы в большинстве случаев используют протоколы семейства FHRP. Меня зовут @in9uz, и в рамках данной статьи ты узнаешь какой кошмар может возникнуть в сети, если к конфигурации системы горячего резервирования маршрутизаторов FHRP отнеслись халатно с точки зрения дизайна и безопасности.

Читать далее

https://habr.com/ru/post/685072/?utm_source=habrahabr&utm_medium=rss&utm_campaign=685072

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Точно ограничили? Обход отсутствия Protocol Transition и группы Protected Users при ограниченном делегировании Kerberos

Понедельник, 22 Августа 2022 г. 14:18 (ссылка)

Всем привет! Сегодня я хотел бы затронуть такую тему как ограниченное делегирование kerberos. На просторах интернета существует множество статей как злоупотреблять этим типом делегирования, но на хабре я не нашел статей про обход ограничений. А конкретно о настройке делегирования с Protocol Transition и олицетворяемом пользователе в группе Protected Users.

Но как быть, если мы получили хэш машинной учетки или пароль пользователя, и видим это?

Читать далее

https://habr.com/ru/post/683924/?utm_source=habrahabr&utm_medium=rss&utm_campaign=683924

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Не обновлениями едиными: как получить привилегии администратора домена без эксплуатации уязвимостей

Вторник, 16 Августа 2022 г. 12:12 (ссылка)

Всем привет. Я чуть больше полутора лет занимаюсь внутренним пентестом. И вроде бы уже многое знаю, но всегда кажется, что этого недостаточно и хочется знать больше. Когда часто делаешь похожую работу, привыкаешь к одним и тем же действиям, инструментам, и нет идей, что бы еще попробовать. Иногда я черпаю вдохновение в отчетах своих коллег, но всегда интересно почитать о том, как работают и что используют другие команды. А раз это интересно мне, может, это интересно кому-то еще. Мы c командой решили тоже поделиться несколькими интересными киллчейнами. В этой статье я расскажу о последовательности шагов, которая привела к получению привилегий администратора домена в компании, в которой «почти все безопасно».

Подробнее — под катом.

Читать далее

https://habr.com/ru/post/682778/?utm_source=habrahabr&utm_medium=rss&utm_campaign=682778

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<pentest - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda