Категория: Безопасность

Active Directory Enumeration for Red Teams

The Directory Service is the heart and soul of many organisations, and whether its Active Directory, OpenLDAP or something more exotic, as a source of much knowledge it often acts as a conduit for internal reconnaissance and other attacks during red team operations. With this in mind, it is common to see blue teams invest

Site Takeover via SCCM’s AdminService API

The SCCM AdminService API is vulnerable to NTLM relaying and can be abused for SCCM site takeover. Prior Work and Credit Before I get started, I’d like to acknowledge some of the work previously done that inspired researching SCCM. Chris Thompson previously covered multiple issues involving SCCM, including a site takeover primitive via MSSQL, and is the primary

Практические советы по защите конфиденциальных данных

Независимо от того, являетесь ли вы частным лицом или предприятием, очень важно защищать конфиденциальные данные. Конфиденциальные данные могут быть практически любыми, в зависимости от ваших приоритетов.Начиная от вашей личной информации и заканчивая документом с грифом. Есть ли какие-то специальные меры безопасности, которые необходимо соблюдать для защиты конфиденциальных данных? Сейчас мы рассмотрим несколько советов по защите

Настройка собственного VPN-сервера (OpenVPN, CentOS 7)

Для начала вам понадобится собственный сервер. Его можно арендовать у Zomro по цене от одного доллара в месяц. Используем виртуальный сервер с системой CentOS 7. Заходим на сервер с помощью SSH (доступен в Windows 10, для более старых версий есть клиент PuTTY): ssh root@1.2.3.4 Редактируем файл /etc/systemctl.conf и включаем:net.ipv4.ip_forward = 1 в файле /etc/sysconfig/selinux отключаем

Чудесный мир OAuth: Bug Bounty Edition

Если вы когда-либо были на веб-сайте, вы, вероятно, в тот или иной момент сталкивались с OAuth, даже если никогда о нем не слышали. Вы видели кнопку «Войти через Google»? Если да, то вы столкнулись с OAuth! В этой статье мы кратко обсудим, что такое OAuth (в частности, OAuth 2.0) и как его можно реализовать неправильно

Маленький набор курсов по Red Team для тех кому интересно:)

Все материалы предоставлены только в ознакомительных целях, администрация не несет ответственности за их использование. Пользуйтесь с умом! 🚑RED TEAM Operator: Malware Development Essentials Course By SekTor7https://mega.nz/folder/F9gQBTjD#fWiY6Ss57a0kIN8fkyyPTw 🚑RED TEAM Operator: Malware Development Intermediate Course By SekTor7https://mega.nz/folder/GURSmRxA#rJ_MGC3aWWZVtNgxtgqRqw 🚑RED TEAM Operator: Privilege Escalation in Windows Coursehttps://mega.nz/folder/jJ5WzCaQ#DrycaXVaSfqiU1TrUdbwaw 🚑RED TEAM Operator: Windows Persistence Course By SekTor7https://mega.nz/folder/zJAghQqL#W5sA-Jzwc_RPzqCivP4yJg 🚑RED TEAM Operator: Windows

Metasploit for Pentester: Migrate(Eng)

In the continuation in this series of articles dedicated to the Metasploit Framework to provide an appropriate resource for Penetration Testers so that they can use the variety of the features present in the Metasploit Framework to the maximum extent. In this article, we will be talking about the migrate command and its functionalities. Table

Анонимность в Tor: что нельзя делать

Посещать собственный сайт в анонимном режиме​ «Интересно, как выглядит мой сайт, когда я анонимный?» Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть

Defense Evasion с помощью Empire

В этой статье пойдет речь об осуществлении Defense Evasion с помощью PowerShell Empire. PowerShell Empire — один из популярных инструментов постэксплуатации, который заслуживает внимания. ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Установка При выполнении Defense Evasion с помощью Empire важно правильно провести

Active Directory for Red Teams

Главная задача данной статьи – познакомить читателей с основами Active Directory, а также особенностями и нюансами, которые должен знать и учитывать каждый пен-тестер при планировании и осуществлении атак в сетях Active Directory. Итак, давайте рассмотрим службу директроий, разработанную компанией Microsoft для управления сетями в доменах Window.​ ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ
WP2Social Auto Publish Powered By : XYZScripts.com