Обнаружил интересную штуку. Ребята из Push Secuirty запилили свой аналог MITRE ATT&CK для SaaS приложений. Килчейн разбит так же, но техники добавлены на основе своего ресерча, а не пост-инцидент как у MITRE.
В целом выглядит интересно.
Ссылка на анонс тута:
https://pushsecurity.com/blog/saas-attack-techniques/
Ссылка на гитхаб тама:
https://github.com/pushsecurity/saas-attacks
В целом выглядит интересно.
Ссылка на анонс тута:
https://pushsecurity.com/blog/saas-attack-techniques/
Ссылка на гитхаб тама:
https://github.com/pushsecurity/saas-attacks
Media is too big
VIEW IN TELEGRAM
Всем привет. Уже почти пятница, держитесь там :)
Тем временем я обновил Sploitify (https://sploitify.haxx.it) и добавил фильтр, чтобы находить машины для практики по уязвимости. Так что можно тренироваться на кошках (если они есть конечно), прежде чем идти с эксплойтом на таргет. Есть надежда, что пригодится :)
Тем временем я обновил Sploitify (https://sploitify.haxx.it) и добавил фильтр, чтобы находить машины для практики по уязвимости. Так что можно тренироваться на кошках (если они есть конечно), прежде чем идти с эксплойтом на таргет. Есть надежда, что пригодится :)
Forwarded from Offensive Twitter
😈 [ Praetorian @praetorianlabs ]
🔥 Bypassing fully patched endpoint detection with Goffloader
We’re excited to introduce Goffloader, an open-source Golang COFFLoader. Compatible with Cobalt Strike BOFs 😉
Read more on our blog here:
🔗 https://www.praetorian.com/blog/introducing-goffloader-a-pure-go-implementation-of-an-in-memory-coffloader-and-pe-loader/
🐥 [ tweet ]
🔥 Bypassing fully patched endpoint detection with Goffloader
We’re excited to introduce Goffloader, an open-source Golang COFFLoader. Compatible with Cobalt Strike BOFs 😉
Read more on our blog here:
🔗 https://www.praetorian.com/blog/introducing-goffloader-a-pure-go-implementation-of-an-in-memory-coffloader-and-pe-loader/
🐥 [ tweet ]
This media is not supported in your browser
VIEW IN TELEGRAM
💻 "Wake up, Neo..." или пилим терминальную анимацию в стиле Матрицы.
Недавно мне попалось видео David Bombal с тем самым завораживающим эффектом в терминале с помощью cmatrix. В общем наступил тот самый момент "нет времени объяснять, надо срочно делать анимацию с зелеными японскими иероглифами". И все было бы ничего, если бы не одно большое НО - макось, на которой временами(?) нельзя просто так взять и сделать простое действие. Японские шрифты, необходимые зависимости по библиотекам, фаза Луны в Меркурии - все было против меня.
После некоторого времени, потраченного на разгребание ишуев на гитхабе, где такие же страдальцы пытаются это дело завести, мне попался на глаза проект gomatrix, где автор реализовал на гошечке все что нужно для счастья. И о чудо, все завелось в одну команду.
После этого просто вызываем бинарь и радуемся жизни.
🔗 Sources:
https://github.com/GeertJohan/gomatrix
https://github.com/abishekvashok/cmatrix
#cli #tricks
Недавно мне попалось видео David Bombal с тем самым завораживающим эффектом в терминале с помощью cmatrix. В общем наступил тот самый момент "нет времени объяснять, надо срочно делать анимацию с зелеными японскими иероглифами". И все было бы ничего, если бы не одно большое НО - макось, на которой временами(?) нельзя просто так взять и сделать простое действие. Японские шрифты, необходимые зависимости по библиотекам, фаза Луны в Меркурии - все было против меня.
После некоторого времени, потраченного на разгребание ишуев на гитхабе, где такие же страдальцы пытаются это дело завести, мне попался на глаза проект gomatrix, где автор реализовал на гошечке все что нужно для счастья. И о чудо, все завелось в одну команду.
go install github.com/GeertJohan/gomatrix@latest
После этого просто вызываем бинарь и радуемся жизни.
gomatrix -k
🔗 Sources:
https://github.com/GeertJohan/gomatrix
https://github.com/abishekvashok/cmatrix
#cli #tricks
📖 Тут сегодня подъехала третья часть из серии постов от SpecterOps про атаки на AD CS. В этот раз речь идет про использование BloodHound CE для обнаружения и экслуатации ESC6, ESC9 и ESC10.
В общем, очень залипательно.
https://posts.specterops.io/adcs-attack-paths-in-bloodhound-part-3-33efb00856ac
🔗 Предыдущие части серии можно найти тут:
https://posts.specterops.io/adcs-attack-paths-in-bloodhound-part-1-799f3d3b03cf (ESC1)
https://posts.specterops.io/adcs-attack-paths-in-bloodhound-part-2-ac7f925d1547 (Golden Certificate и ESC3)
В общем, очень залипательно.
https://posts.specterops.io/adcs-attack-paths-in-bloodhound-part-3-33efb00856ac
🔗 Предыдущие части серии можно найти тут:
https://posts.specterops.io/adcs-attack-paths-in-bloodhound-part-1-799f3d3b03cf (ESC1)
https://posts.specterops.io/adcs-attack-paths-in-bloodhound-part-2-ac7f925d1547 (Golden Certificate и ESC3)
📖 Тем временем в NetExec (nxc) подвезли поддержку протокола NFS.
Из функций сейчас доступен энум файловых шар (права и файлы рекурсивно), погрузка и разгрузка файлов.
Базовый энум
Рекурсивный энум
Забираем файл
Заливаем файл
🔗 Где почитать подробнее:
Энум
https://www.netexec.wiki/nfs-protocol/enumeration
Льем/качаем файлы
https://www.netexec.wiki/nfs-protocol/download-and-upload-files
Исходники
https://github.com/Pennyw0rth/NetExec/tree/main/nxc/protocols/nfs
Из функций сейчас доступен энум файловых шар (права и файлы рекурсивно), погрузка и разгрузка файлов.
Базовый энум
NetExec nfs IP --shares
Рекурсивный энум
NetExec nfs IP --enum-shares
Забираем файл
NetExec nfs IP --get-file /home/user/Desktop/test/lolkekpohek.txt lolkekpohek.txt
Заливаем файл
NetExec nfs IP --put-file lolkekpohek.txt /home/user/Desktop/
🔗 Где почитать подробнее:
Энум
https://www.netexec.wiki/nfs-protocol/enumeration
Льем/качаем файлы
https://www.netexec.wiki/nfs-protocol/download-and-upload-files
Исходники
https://github.com/Pennyw0rth/NetExec/tree/main/nxc/protocols/nfs
This media is not supported in your browser
VIEW IN TELEGRAM
🛠 Всем привет. Я тут допилил тулу для рекона на основе информации из Azure (без аутентификации).
Смысл в том, чтобы доставать из ажура домены и инфу по тенанту (например какой у таргета SSO).
Давно хотел сделать такой аналог AADInternals, но без смс, регистрации, пауэршелла, дополнительных зависимостей. Только статический бинарник, только хардкор.
Тула поддерживает STDIN/STDOUT, поэтому можно использовать ее в пайплайнах с другими вещами, например от ProjectDiscovery.
Выглядит это безобразие так:
📖 Установка:
или через репу
⚙️ Режимы работы:
Базовый режим - тащит и инфу по тенанту и домены.
Режим для интеграции с другими тулами (-silent)
Есть вывод в JSON, в файл, чтение доменов из файла.
🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/azhunt
Хорошей пятницы вам!
Смысл в том, чтобы доставать из ажура домены и инфу по тенанту (например какой у таргета SSO).
Давно хотел сделать такой аналог AADInternals, но без смс, регистрации, пауэршелла, дополнительных зависимостей. Только статический бинарник, только хардкор.
Тула поддерживает STDIN/STDOUT, поэтому можно использовать ее в пайплайнах с другими вещами, например от ProjectDiscovery.
Выглядит это безобразие так:
📖 Установка:
go install -v github.com/haxxm0nkey/azhunt@latest
или через репу
git clone https://github.com/haxxm0nkey/azhunt.git
cd azhunt
go build
mv azhunt /usr/local/bin/
azhunt
⚙️ Режимы работы:
Базовый режим - тащит и инфу по тенанту и домены.
azhunt -d microsoft.com
Режим для интеграции с другими тулами (-silent)
azhunt -d microsoft.com -silent
Есть вывод в JSON, в файл, чтение доменов из файла.
🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/azhunt
Хорошей пятницы вам!
Forwarded from SecuriXy.kz
В certipy завезли новый вектор атаки #ESC15 на центр сертификации ADCS, которая использует специфические настройки шаблонов сертификатов, которые соответствуют большинству первичных условий атаки ESC1 или на ESC3, а именно:
1. Низкие привилегии для пользователей при регистрации: Шаблон позволяет пользователям с низкими привилегиями регистрировать сертификаты.
2. Возможность указания произвольного Subject Alternative Name (SAN): Пользователь может задавать произвольные SAN, что может быть использовано для маскировки или других целей.
3. Использование Schema Version 1: Шаблон использует устаревшую версию схемы, которая может содержать дополнительные уязвимости.
Однако, в отличие от ESC1, шаблон не включает расширение ‘Client Authentication’ (EKU). Это создает дополнительные возможности для злоумышленников.
Примеры:
1. Запрос сертификата с указанием ‘Client Authentication’ EKU:
2. Запрос сертификата с указанием OID для ‘Client Authentication’:
-> В ESC3 основной вектор атаки связан с тем, что у злоумышленника есть доступ к шаблону, который уже содержит необходимый EKU (Client Authentication), и злоумышленник использует его для подделки учетных данных.
-> В ESC15 злоумышленник может не иметь нужных EKU в шаблоне, но использует возможность добавления произвольных Application Policies, включая EKU, что делает этот шаблон уязвимым.
https://github.com/ly4k/Certipy/pull/228/commits/b9e87bbf09345d1364b6ff5108130bf9ee80fa47
1. Низкие привилегии для пользователей при регистрации: Шаблон позволяет пользователям с низкими привилегиями регистрировать сертификаты.
2. Возможность указания произвольного Subject Alternative Name (SAN): Пользователь может задавать произвольные SAN, что может быть использовано для маскировки или других целей.
3. Использование Schema Version 1: Шаблон использует устаревшую версию схемы, которая может содержать дополнительные уязвимости.
Однако, в отличие от ESC1, шаблон не включает расширение ‘Client Authentication’ (EKU). Это создает дополнительные возможности для злоумышленников.
Примеры:
1. Запрос сертификата с указанием ‘Client Authentication’ EKU:
certipy req -ca CORP-DC-CA -target-ip 192.168.4.178 -u 'user@corp.com' -p 'Password1' -template "WebServer" -upn "Administrator@corp.com" --application-policies 'Client Authentication'
2. Запрос сертификата с указанием OID для ‘Client Authentication’:
certipy req -ca CORP-DC-CA -target-ip 192.168.4.178 -u 'user@corp.com' -p 'Password1' -template "WebServer" -upn "Administrator@corp.com" --application-policies '1.3.6.1.5.5.7.3.2'
-> В ESC3 основной вектор атаки связан с тем, что у злоумышленника есть доступ к шаблону, который уже содержит необходимый EKU (Client Authentication), и злоумышленник использует его для подделки учетных данных.
-> В ESC15 злоумышленник может не иметь нужных EKU в шаблоне, но использует возможность добавления произвольных Application Policies, включая EKU, что делает этот шаблон уязвимым.
https://github.com/ly4k/Certipy/pull/228/commits/b9e87bbf09345d1364b6ff5108130bf9ee80fa47
Всем привет. Собрал для вас материалы c тематических Adversary Village, Bug Bounty Village и AppSec Village последнего DEFCON.
🥷🏼 Adversary Village
Master Splinter’s initial physical access dojo - Storytelling of a complex adversarial
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Tough Adversary - Don’t Blame Sun Tzu
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Kubernetes Attack Simulation - The Definitive Guide
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Exploiting Voice Cloning in Adversarial Simulation
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
MFT - Malicious Fungible Tokens
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Evading Modern Defenses When Phishing with Pixels
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Sneaky Extensions - The MV3 Escape Artists
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Responding to Breaches, Ransomware, and State - Sponsored Threat Actors
🎬 Видео на YouTube
💾 Видео MP4
💰 Bug Bounty Village
Blaklis - From Easy Wins to Epic Challenges
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Leveraging AI for Smarter Bug Bounties
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Efficient Bug Bounty Automation Techniques
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Hunters and Gatherers - A Deep Dive into the World of Bug Bounties
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Top War Stories from a TryHard Bug Bounty Hunter
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Reflections on a Decade in Bug Bounties - Experiences and Major Takeaways
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Practical Exploitation of DoS in Bug Bounty
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
⚙️ AppSec Village
Maturing Your Application Security Program
🎬 Видео на YouTube
Navigating the Cyber Security Labyrinth Choose Your Own Security Adventure
🎬 Видео на YouTube
Gridlock The Dual Edged Sword of EV and Solar APIs in Grid Security
🎬 Видео на YouTube
The Missing Link How we collect and leverage SBOMs
🎬 Видео на YouTube
BOLABuster-Harnessing LLMs for Automating BOLA Detection
🎬 Видео на YouTube
0.0.0.0 Day Exploiting Localhost APIs From The Browser
🎬 Видео на YouTube
Ticking SQLi
🎬 Видео на YouTube
Transforming AppSec Protecting 'Everything as Code'
🎬 Видео на YouTube
The Immortal Retrofuturism of Mainframes and How to Keep Them Safe
🎬 Видео на YouTube
The Darkest Side of Bug Bounty (jhaddix)
🎬 Видео на YouTube
Speed Bumps and Speed HacksP: Adventures in Car Mfg Security
🎬 Видео на YouTube
Securing Frontends at Scale: Paving our Way to Post XSS World
🎬 Видео на YouTube
Defeating Secure Code Review GPT Hallucinations
🎬 Видео на YouTube
Relative Path File Injection The Next Evolution in RPO
🎬 Видео на YouTube
Your CI CD Pipeline Is Vulnerable, But It's Not Your Fault
🎬 Видео на YouTube
AppSec Considerations From the Casino Industry
🎬 Видео на YouTube
Lessons Learned from Building and Defending LLM Applications
🎬 Видео на YouTube
Web2 Meets Web3 Hacking Decentralized Applications
🎬 Видео на YouTube
Using EPSS for Better Management Vulnerability Management
🎬 Видео на YouTube
Hacking Corporate Banking for Fun and Profit
🎬 Видео на YouTube
Fine Grained Authorisation with Relationship Based Access Control
🎬 Видео на YouTube
Got 99 problems but prompt injection ain't watermelon
🎬 Видео на YouTube
🔗 Скачать бесплатно, без СМС и регистрации:
Все материалы Villages ~ 6.3 GiB
Плейлист на YouTube с AppSec Village
🥷🏼 Adversary Village
Master Splinter’s initial physical access dojo - Storytelling of a complex adversarial
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Tough Adversary - Don’t Blame Sun Tzu
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Kubernetes Attack Simulation - The Definitive Guide
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Exploiting Voice Cloning in Adversarial Simulation
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
MFT - Malicious Fungible Tokens
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Evading Modern Defenses When Phishing with Pixels
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Sneaky Extensions - The MV3 Escape Artists
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Responding to Breaches, Ransomware, and State - Sponsored Threat Actors
🎬 Видео на YouTube
💾 Видео MP4
💰 Bug Bounty Village
Blaklis - From Easy Wins to Epic Challenges
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Leveraging AI for Smarter Bug Bounties
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Efficient Bug Bounty Automation Techniques
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Hunters and Gatherers - A Deep Dive into the World of Bug Bounties
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Top War Stories from a TryHard Bug Bounty Hunter
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Reflections on a Decade in Bug Bounties - Experiences and Major Takeaways
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
Practical Exploitation of DoS in Bug Bounty
🎬 Видео на YouTube
💾 Видео MP4
💾 Презенташка
⚙️ AppSec Village
Maturing Your Application Security Program
🎬 Видео на YouTube
Navigating the Cyber Security Labyrinth Choose Your Own Security Adventure
🎬 Видео на YouTube
Gridlock The Dual Edged Sword of EV and Solar APIs in Grid Security
🎬 Видео на YouTube
The Missing Link How we collect and leverage SBOMs
🎬 Видео на YouTube
BOLABuster-Harnessing LLMs for Automating BOLA Detection
🎬 Видео на YouTube
0.0.0.0 Day Exploiting Localhost APIs From The Browser
🎬 Видео на YouTube
Ticking SQLi
🎬 Видео на YouTube
Transforming AppSec Protecting 'Everything as Code'
🎬 Видео на YouTube
The Immortal Retrofuturism of Mainframes and How to Keep Them Safe
🎬 Видео на YouTube
The Darkest Side of Bug Bounty (jhaddix)
🎬 Видео на YouTube
Speed Bumps and Speed HacksP: Adventures in Car Mfg Security
🎬 Видео на YouTube
Securing Frontends at Scale: Paving our Way to Post XSS World
🎬 Видео на YouTube
Defeating Secure Code Review GPT Hallucinations
🎬 Видео на YouTube
Relative Path File Injection The Next Evolution in RPO
🎬 Видео на YouTube
Your CI CD Pipeline Is Vulnerable, But It's Not Your Fault
🎬 Видео на YouTube
AppSec Considerations From the Casino Industry
🎬 Видео на YouTube
Lessons Learned from Building and Defending LLM Applications
🎬 Видео на YouTube
Web2 Meets Web3 Hacking Decentralized Applications
🎬 Видео на YouTube
Using EPSS for Better Management Vulnerability Management
🎬 Видео на YouTube
Hacking Corporate Banking for Fun and Profit
🎬 Видео на YouTube
Fine Grained Authorisation with Relationship Based Access Control
🎬 Видео на YouTube
Got 99 problems but prompt injection ain't watermelon
🎬 Видео на YouTube
🔗 Скачать бесплатно, без СМС и регистрации:
Все материалы Villages ~ 6.3 GiB
Плейлист на YouTube с AppSec Village
YouTube
DEF CON 32 - Master Splinter’s initial physical access dojo - Daniel Isler
Storytelling of a highly complex Red Team with multiple initial accesses only with Social Engineering. could anyone do it? Yes.
Under the format of Storytelling this presentation aims to take attendees first person through a RedTeam service with multiple…
Under the format of Storytelling this presentation aims to take attendees first person through a RedTeam service with multiple…
📖 Всем привет. Обнаружил интересный сайт для осинта по амазоновским клауд аккаунтам - Awseye. Здесь можно по номеру аккаунта посмотреть какие относящиеся к аккаунту ресурсы смогли обнаружить честными и сравнительно честными способами.
Зачем все это нужно?
Номер аккаунта, хоть и не считается секретным с точки зрения самого AWS, но в то же время является необходимым для большого количества клауд атак.
Упрощенно говоря, получаем такую схему:
1) Узнаем номер аккаунта
2) Узнаем правильный ARN для ресурсов
3) Проворачиваем атаку
4) ???
5) PROFIT
С этапом номер 2 нам как раз и может немного помочь Awseye, что уже неплохо. Номера аккаунтов по таргету можно добыть разными способами, от гитхабов/гитлабов, CNAMEов у поддоменов, до всяких экзотических штук в ответах апишек амазона. Если будет интересно, попозже напишу об этом.
🔗 Ссылки тута
https://www.plerion.com/blog/the-final-answer-aws-account-ids-are-secrets
https://www.plerion.com/blog/what-do-hackers-know-about-your-aws-account
Ну и хорошей пятницы вам!
Зачем все это нужно?
Номер аккаунта, хоть и не считается секретным с точки зрения самого AWS, но в то же время является необходимым для большого количества клауд атак.
Упрощенно говоря, получаем такую схему:
1) Узнаем номер аккаунта
2) Узнаем правильный ARN для ресурсов
3) Проворачиваем атаку
4) ???
5) PROFIT
С этапом номер 2 нам как раз и может немного помочь Awseye, что уже неплохо. Номера аккаунтов по таргету можно добыть разными способами, от гитхабов/гитлабов, CNAMEов у поддоменов, до всяких экзотических штук в ответах апишек амазона. Если будет интересно, попозже напишу об этом.
🔗 Ссылки тута
https://www.plerion.com/blog/the-final-answer-aws-account-ids-are-secrets
https://www.plerion.com/blog/what-do-hackers-know-about-your-aws-account
Ну и хорошей пятницы вам!
Forwarded from Поросёнок Пётр
Кажется Orange Tsai смог доехать до blackhat EU и привезти туда рассказ, как с помощью Йены 💹💴 можно раскопать кучу байпасов под весьма серьезные уязвимости.
Слайды доступны по ссылке - https://worst.fit/assets/EU-24-Tsai-WorstFit-Unveiling-Hidden-Transformers-in-Windows-ANSI.pdf
Пример одной такой уязвимости в Excel с любимой NTLM аутентификацией - https://worst.fit/worstfit/Open-With/excel/
Ps: А батя Джэймс уже добавляет идею в ActiveScan++
Слайды доступны по ссылке - https://worst.fit/assets/EU-24-Tsai-WorstFit-Unveiling-Hidden-Transformers-in-Windows-ANSI.pdf
Пример одной такой уязвимости в Excel с любимой NTLM аутентификацией - https://worst.fit/worstfit/Open-With/excel/
Ps: А батя Джэймс уже добавляет идею в ActiveScan++
🛠 Как-то незаметно прошел релиз NetExec 1.3.0, а туда тем временем добавили несколько интересных вещей.
Вывод инфы по доступным интерфейсам, так что поиск пивота стал гораздо приятнее.
Проверка на всякие Coerce штуки (PetitPotam, DFSCoerce, PrinterBug, MSEven, ShadowCoerce). Подробнее тут
Энум SCCM через LDAP (RECON-1) . Подробнее тут
Извлечение паролей из истории команд PowerShell
Статус Bitlocker по дискам
В общем, есть с чем поиграться. Более подробно можно посмотреть тут или тут
Вывод инфы по доступным интерфейсам, так что поиск пивота стал гораздо приятнее.
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' --interfaces
Проверка на всякие Coerce штуки (PetitPotam, DFSCoerce, PrinterBug, MSEven, ShadowCoerce). Подробнее тут
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M coerce_plus
Энум SCCM через LDAP (RECON-1) . Подробнее тут
nxc ldap 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M sccm -o REC_RESOLVE=TRUE
Извлечение паролей из истории команд PowerShell
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M powershell_history -o export=True
Статус Bitlocker по дискам
nxc smb 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M bitlocker
nxc wmi 192.168.13.37 -u 'USERNAME' -p 'LOLKEKPOHEK' -M bitlocker
В общем, есть с чем поиграться. Более подробно можно посмотреть тут или тут
🛠 Всем привет.
Я тут допилил плагин CSP Recon для Burp Suite для рекона по Content-Security-Policy хэдерам.
Общая идея этого вида рекона в том, что в хэдерах Content-Security-Policy можно найти дополнительные домены/поддомены по исследуемому нами таргету. Зачастую это будут скучные интеграции (например разного рода аналитика, соцсети, видеохостинги), но иногда попадается что-то интересное.
Для работы "по площадям" можно воспользоваться консольной csprecon (тут писали), но это не сработает вглубь приложения. Смысл в том, что у больших и склеенных из разных кусков приложений в разных частях бывают разные CSP полиси. Например, возьмем Яндекс. По пути
Теперь это безобразие можно детектить в фоне, пока тыкаешь кнопки и кавычки.
🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/csprecon-burp-extension
Я тут допилил плагин CSP Recon для Burp Suite для рекона по Content-Security-Policy хэдерам.
Общая идея этого вида рекона в том, что в хэдерах Content-Security-Policy можно найти дополнительные домены/поддомены по исследуемому нами таргету. Зачастую это будут скучные интеграции (например разного рода аналитика, соцсети, видеохостинги), но иногда попадается что-то интересное.
Для работы "по площадям" можно воспользоваться консольной csprecon (тут писали), но это не сработает вглубь приложения. Смысл в том, что у больших и склеенных из разных кусков приложений в разных частях бывают разные CSP полиси. Например, возьмем Яндекс. По пути
/
мы получаем одну полиси, а по пути /portal/set/any
совсем другую. Так можно находить места склейки приложений и потенциально новые домены.Теперь это безобразие можно детектить в фоне, пока тыкаешь кнопки и кавычки.
🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/csprecon-burp-extension
🥷🏼 Всем привет. Собрал материалы с недавно прошедшей финской сесурити конфы Disobey. В основном оффенсив топики, но есть немного и про безопасную безопасность.
Will It Run? Fooling EDRs with command lines using empirical data
🎬 Видео на YouTube
Adventures in developing a C2 framework
🎬 Видео на YouTube
Infostealer - what a menace, man
🎬 Видео на YouTube
Flipping Bits: Your Credentials Are Certainly Mine
🎬 Видео на YouTube
Hunting for Attack Paths in OpenAPI Documentations
🎬 Видео на YouTube
Web security is fun (or how I stole your Google Drive files)
🎬 Видео на YouTube
Staying Sneaky in Microsoft Azure
🎬 Видео на YouTube
Living off Microsoft Copilot
🎬 Видео на YouTube
Microsoft Entra ID: Gateway to Supply Chain Attacks on a Global Scale
🎬 Видео на YouTube
Cloud Custodian Unleashed: Automate and Dominate Cloud Governance
🎬 Видео на YouTube
Email hacking, attacks and defence today
🎬 Видео на YouTube
Out of Order: protocol confusion attacks in the real world
🎬 Видео на YouTube
Navigating Chaos: A Prison's Struggle with Ransomware and Legacy Systems
🎬 Видео на YouTube
How Fast and Deliberate Swiping Gave Us Access to Very Sensitive Data
🎬 Видео на YouTube
Hacking people and organizations for greater good
🎬 Видео на YouTube
Dissecting the Cicada - In the shadow of the Black Cat
🎬 Видео на YouTube
Playing hide and seek in Java land
🎬 Видео на YouTube
Supercharging Your Security Pipeline
🎬 Видео на YouTube
Is this it: Does DevOps development style decrease the security of software?
🎬 Видео на YouTube
State of Union
🎬 Видео на YouTube
Social Engineering and elicitation techniques of hacking a human being
🎬 Видео на YouTube
Deep fake it till you make it!
🎬 Видео на YouTube
WarGames: Security in Games
🎬 Видео на YouTube
OODA Loops and Building Mental Snowmobiles
🎬 Видео на YouTube
KEYNOTE: SIGINT, COMINT, Hack it
🎬 Видео на YouTube
KEYNOTE: You're in the Army Now
🎬 Видео на YouTube
Will It Run? Fooling EDRs with command lines using empirical data
🎬 Видео на YouTube
Adventures in developing a C2 framework
🎬 Видео на YouTube
Infostealer - what a menace, man
🎬 Видео на YouTube
Flipping Bits: Your Credentials Are Certainly Mine
🎬 Видео на YouTube
Hunting for Attack Paths in OpenAPI Documentations
🎬 Видео на YouTube
Web security is fun (or how I stole your Google Drive files)
🎬 Видео на YouTube
Staying Sneaky in Microsoft Azure
🎬 Видео на YouTube
Living off Microsoft Copilot
🎬 Видео на YouTube
Microsoft Entra ID: Gateway to Supply Chain Attacks on a Global Scale
🎬 Видео на YouTube
Cloud Custodian Unleashed: Automate and Dominate Cloud Governance
🎬 Видео на YouTube
Email hacking, attacks and defence today
🎬 Видео на YouTube
Out of Order: protocol confusion attacks in the real world
🎬 Видео на YouTube
Navigating Chaos: A Prison's Struggle with Ransomware and Legacy Systems
🎬 Видео на YouTube
How Fast and Deliberate Swiping Gave Us Access to Very Sensitive Data
🎬 Видео на YouTube
Hacking people and organizations for greater good
🎬 Видео на YouTube
Dissecting the Cicada - In the shadow of the Black Cat
🎬 Видео на YouTube
Playing hide and seek in Java land
🎬 Видео на YouTube
Supercharging Your Security Pipeline
🎬 Видео на YouTube
Is this it: Does DevOps development style decrease the security of software?
🎬 Видео на YouTube
State of Union
🎬 Видео на YouTube
Social Engineering and elicitation techniques of hacking a human being
🎬 Видео на YouTube
Deep fake it till you make it!
🎬 Видео на YouTube
WarGames: Security in Games
🎬 Видео на YouTube
OODA Loops and Building Mental Snowmobiles
🎬 Видео на YouTube
KEYNOTE: SIGINT, COMINT, Hack it
🎬 Видео на YouTube
KEYNOTE: You're in the Army Now
🎬 Видео на YouTube
disobey.fi
Disobey - The Nordic Security Event