GigaHackers
2.3K subscribers
61 photos
2 videos
10 files
59 links
Информация предоставлена исключительно в образовательных или исследовательских целях. Противоправные деяния преследуются по закону.
Авторы: @WILD_41, @Oki4_Doki и @VlaDriev
加入频道
BloodHound collectors

Всем привет!
Сегодня обсудим различные коллекторы для BloodHound.
Зачастую тот или иной инструмент может быть удален с машины, к которой получилось добыть доступ. Всегда нужен запасной план. Небольшой список инструментов для сбора информации об AD с их плюсами и минусами:

1. BloodHound.py - классика, которая работает с python, в основном под Linux, но особо находчивые могут запустить и на Windows.

2. SharpHound.exe - наиболее полный коллектор, работает только с Windows из-за зависимостей в виде .NET. Также есть аналог на PowerShell. Зачастую выпиливается антивирусом.

3. RustHound - кроссплатформенный, самый быстрый. По полноте сравним с BloodHound.py. Также может собрать инфу об ADCS.

4. ADExplorer - делаем дамп и пользуемся скриптом ADExplorerSnapshot.py для конвертации информации, так как тулза из пакета sysinternals - наиболее беспалевный. Из минусов - собирает инфу только из LDAP, без подключения к тачкам.

5. ldapdomaindump - дефолт в ntlmrelayx. Надо использовать скрипт ldd2bh.py для конвертирования данных. Можно использовать в контексте NTLM Relay атаки, работает в основном на Linux из-за зависимости от impacket. Из минусов - собирает инфу только из LDAP, без подключения к тачкам.

6 . SOAPHound - менее заметный, но скорее всего более долгий из-за особенностей реализации. Также может собрать ADCS.


Постепенно буду добавлять информацию о разведке в AD здесь.
#AD #BloodHound #Recon
[Roadmap для специалиста по пентесту внутренней инфраструктуры]

Всем привет!

Как говорил на пару постов выше мой коллега @VlaDriev, часто у начинающих энтузиастов разбегаются глаза от обилия информации по проведению пентеста внутренней инфраструктуры. Решил поделиться интересным на мой взгляд сборником наиболее актуальных и популярных техник по пентесту Active Directory.

Наглядная визуализация, которая точно поможет систематизировать знания, а также откроет что-то новое для тебя.

И всё это оформлено в приятную карточку

#AD #learn
[CornerShot - ищем скрытые сегменты сети]

Всем привет!👋

Периодически случаются кейсы, когда надо искать в инфраструктуре определенные машины, сервисы и прочее. Иногда у нас есть прямой доступ до целевых сегментов, но также встречаются ситуации, когда прямого доступа нет. Зачастую искомый доступ можно получить с какой-то машины, например с админской или сервера антивируса. Но потенциальных серверов и сегментов откуда можно получить доступ - огромное количество, как узнать с какого узла и куда есть доступ? Важно - без админского доступа к каждой машине.

В Windows-инфраструктуре для этих целей есть крутейший инструмент - CornerShot.
Суть - у нас есть некоторое множество машин с Windows, достпных напрямую. Есть некоторое множество машин или сервисов, которые нужно найти. Если объяснять на пальцах:

наша машина - 🔠,
у нас есть сетевой доступ до машины 🔠,
мы ищем доступ до машины 🔠.

Атакующий отправляет запрос с машины 🔠 на машину 🔠 с просьбой сходить на машину 🔠, в зависимости от времени ответа - делаем вывод есть доступ или нет.

❗️Инструмент ни раз выручал меня на проектах и давал поистине крутые зацепки.

Плюсы:
хватает пользовательского доступа на машине 🔠.
Узнаем открыт ли сервис через один прыжок
Можно использовать через прокси

Минусы:
Долго работает
Для удобного использования необходимо немного модернизировать код

#AD #pivoting
Please open Telegram to view this post
VIEW IN TELEGRAM
Всем привет!

Уверен, что многие слышали про MSSQL. Есть множество различных техник, которые можно успешно применять против этой БД. Одна из таких, неожиданно, NTLM Relay. Прочитать подробную статью про это все можно у ребят из Compass Security. Также стоит добавить, что по дефолту Relay на MSSQL возможен.

А здесь коротко:
1️⃣Смогли пройти аутентификацию какой-то учеткой на MSSQL.
2️⃣Дергаем NTLM-аутентификацию на себя с помощью xp_fileexist или xp_dirtree. Здесь важно, что нам уже прилетит учетка, от имени которой работает MSSQL, а не та, от которой мы прошли аутентификацию.
3️⃣ Выполняем Relay на "соседний" MSSQL. Например, у нас кластер, тогда дергаем аутентификацию с одной ноды и выполняем Relay на другую.
4️⃣ Получаем профит в виде прав sa на инстансе. Можем выполнять код и прочее.

Где такое встречается?
Сталкивался с подобным на SCCM еще до прочтения статьи.
Может быть на любых кластерах MSSQL.

💻Также есть тулза MSSQLRelay для быстрого выполнения проверок MSSQL.

#mssql #sql #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
[Abuse ACL AD]

Всем привет! 👋

Большое спасибо нашему другу @Michaelzhm за крутой 🔥🔥🔥 доклад в рамках нашей летней практики

➡️ Доклад можно найти на его канале здесь

➡️ Также залили видос на YouTube

Приятного просмотра! 🖥

#AD #start #learn #ACL
Please open Telegram to view this post
VIEW IN TELEGRAM
[PoC Windows Downdate]

Всем привет!👋

Не так давно отгремели конференции Black Hat 2024 и DEF CON 32. Лучшие исследователи со всего мира поделились своими наработками. Хочу отметить несколько из них, которые меня заинтересовали. Публиковать буду постепенно, так как контента достаточно много.

Первый доклад, который меня зацепил - Windows Downdate: Downgrade Attacks Using Windows Updates

Автор рассказал как можно понизить версии отдельных файлов через центр обновления Windows и тем самым сделать ОС уязвимой к старым проблемам! 👍
Для понимания рекомендую к прочтению публикацию 📝

💻 И уже даже есть PoC с примерами от автора!

🐤 Ну и конечно ссылка на автора.


#Windows #PoC #AD #DC32 #BH2024 #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Purple_ESC11.pdf
2 MB
[SOC Tech - Коллаборация SOC и Pentest]

Всем привет! 👋

Выступил на SOC Tech совместно с коллегой из SOC @nikostin26.
Рассказывали про наш опыт взаимодействия между отделами.

Из ключевых тезисов:
🟣 раскрыли нашу концепцию взаимодействия
🟣 продемонстрировали совместную работу на примере ESC11
🟣 показали необходимость и эффективность такого подхода

Из интересного:
🔴 полный chain эксплуатации ESC11 от обнаружения до получения сертификата
🔘 способы защиты от уязвимости, в том числе компенсирующие меры
🔘 способы обнаружения атаки

Презентация во вложении! 📌
В скором времени выпустим статью на эту тему, следите за новостями, готовим много всего интересного! 💗

@GigaHack

#soc_tech #AD #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
SOC_Forum_Дриев_final.pdf
4.5 MB
[Презентация с SOC FORUM]

Наконец-то выкладываю презентацию с SOC FORUM, на мой взгляд получился неплохой доклад, постарался на пальцах объяснить популярные техники повышения привилегий в домене AD через SCCM. 📎

Также ссылка на видосик 🚀

Если есть какие-то вопросы, пишите в комменты или в ЛС, с удовольствием отвечу! 🔥

@GigaHack

#AD #SCCM #MECM #soc_forum2024 #conference #learn
Please open Telegram to view this post
VIEW IN TELEGRAM
[SCCM NTLM Relay]

Всем привет! 👋
Недавно была опубликована моя статья про атаки на SCCM. В ней достаточно подробно описан стенд для тестирования, сами атаки и конечно защита от них! Кейс через SCCM достаточно часто встречается в больших инфраструктурах, поэтому рекомендую ознакомиться!

Из интересного:
💬 Компрометация SCCM через TAKEOVER1
💬 Компрометация SCCM через TAKEOVER2
💬 Компрометация SCCM через TAKEOVER5
💬 Повышение привилегий в домене AD через SCCM
💬 Гайд по настройке защиты SCCM

Читать здесь.

Если будут вопросы, пишите в комментариях

@GigaHack

#pentest #gigahack #sccm #AD
Please open Telegram to view this post
VIEW IN TELEGRAM