ЦУ для начинающих пентестеров

В связи с участившимися за последнее время атаками хакеров, а также их масштабами, большинство компаний все больше внимания стало уделять вопросам своей защиты. В связи с чем вырос спрос на услуги пентестеров. Если раньше в своем штате держали пентестеров только крупные компании-разработчики, то в настоящее время все чаще стали появляться вакансии и в мелких компаниях, а также стартапах. Читать далее ЦУ для начинающих пентестеров

Прохождение hackertest.net

Данной статьёй я начинаю серию write-up’ов тренировочных площадок. Площадки могут быть как общего направления, так и конкретно под один тип уязвимости, например xss. Практически всегда я буду пользоваться Kali Linux и инструментами, входящими в него. И первой такой площадкой является сайт hackertest.net. Это 20 уровней, проверяющие ваши знания в области web-безопасности, javascript, немного стеганографии и логики в целом. Читать далее Прохождение hackertest.net

Автоматизация использования поисковых систем
, , ,

Вряд ли для кого то будет откровением что при неоднократном выполнении каких то повторяющиеся действий в конце концов хочется их автоматизировать чтобы высвободить время под более интересные занятия. Начальный сбор информации при проведении пентеста, в частности пассивный сбор информации, является одним из обязательных этапов, и хоть и дает простор для творчества, но по большей части представляет собой набор рутинных действий. К тому же автоматизация исключает возможность пропустить какие то проверки, что тоже не маловажно.

Читать далее Автоматизация использования поисковых систем

Kali Rolling ISO of Doom, Too!
,

В данной статье будет рассмотрено как  сгенерировать саморазворачивающийся ISO-образ агента для создания VPN-туннеля до нашего Kali Rolling сервера из тестируемой подсети заказчика (back-connect + bridged VPN).

Читать далее Kali Rolling ISO of Doom, Too!

KeePass под прицелом
, ,

«Intro»

Довольно часто можно встретить использование KeePass в различных компаниях.
Если рассматривать корпоративную среду, то системные администраторы являются пожалуй основными пользователями этой утилиты.
Так же часто можно встретить советы и рекомендации по переходу с хранения паролей в xls файлах на KeePass – как например
здесь.

KeePass действительно может защищать сохраненные пароли различными способами (например с использованием Windows аккаунтов или ключей), поэтому мы рассмотрим практически все возможные варианты пост-эксплуатации.

Сразу стоит заметить, что почти все описанное далее возможно без повышенных привилегий.

Программа KeePass не является уязвимой или какой-то забагованной — это гораздо лучше чем хранить пароли в xls файле. Но при этом она не является решением абсолютно всех проблем с хранением паролей.
Если вы используете KeePass — это не гарантируют что ваши пароли 100% защищены от кражи.
Но и с другой стороны KeePass весьма неплох, потому что он изначально содержит в себе механизмы для противодействия пост-эксплуатации, о которых знают далеко не все.

Читать далее KeePass под прицелом

Автоматизация поиска администратора сети
,

Повышение прав пользователя в активном каталоге домена является важной частью большинства тестов на проникновение. И хотя получение прав администратора домена/предприятия не является конечной целью тестирования, оно часто делает достижение цели гораздо проще.

Читать далее Автоматизация поиска администратора сети

Применение некоторых средств автоматизации Open Source Intelligence (OSINT)
, , , ,

Не секрет, что рекогносцировка в контексте тестирования на проникновение, аналогично другим областям, проводится на первоначальном этапе: как для точного попадания в цель необходимо знать её координаты, так и для успешного тестирования на проникновение необходимо знать архитектуру и особенности исследуемой цели – будь это целевой сервер, либо виртуальная проекция человека, например, аккаунт в социальной сети. В данной статье речь пойдёт о программных средствах, позволяющих автоматизировать данный этап. Читать далее Применение некоторых средств автоматизации Open Source Intelligence (OSINT)

Получение прав администратора домена с помощью неограниченного делегирования Kerberos
, ,

Механизм Делегирования Kerberos

Функция делегирования Kerberos это фича, которая позволяет приложению повторно использовать учетные данные конечного пользователя для доступа к ресурсам, размещенных на другом сервере. Вы должны понимать, что действительно доверяете серверу приложений, так как в противном случае приложение может использовать ваши учетные данные для целей, о которых вы не задумывались: таких как отправка электронной почты от вашего имени или изменения данных в критически важных приложениях, делая вид , что вы сделали эти изменения. Поэтому функция делегирование Kerberos не включена по умолчанию в Active Directory. Вы, или более вероятно — администратор домена, должны принять решение, какое приложение является доверенным для делегирования. Читать далее Получение прав администратора домена с помощью неограниченного делегирования Kerberos