Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
RedTeam brazzers avatar

RedTeam brazzers

Про внутряки и редтим. Чат канала: https://t.me/+F_lyEUcFpTc3ZTZi
Некоммерческий проект. Не одобряем блек. Выступаем против всего плохого и за все хорошее🙂
Рэйтынг TGlist
0
0
ТыпПублічны
Вертыфікацыя
Не вертыфікаваны
Надзейнасць
Не надзейны
РазмяшчэннеРосія
МоваІншая
Дата стварэння каналаЖовт 13, 2021
Дадана ў TGlist
Лист 26, 2024
Прыкрепленая група

Рэкорды

23.04.202523:59
12.9KПадпісчыкаў
15.11.202423:59
0Індэкс цытавання
23.01.202515:14
8.6KАхоп 1 паста
17.01.202515:14
8.6KАхоп рэкламнага паста
22.03.202523:59
9.00%ER
23.01.202515:14
68.31%ERR

Папулярныя публікацыі RedTeam brazzers

22.04.202510:00
Coverage (Покрытие).
Начну с базы, даже с двух:
1. В 95% случаев получить права админа домена не сложно, и чаще всего это занимает не более 2 часов;
2. Большинство заказчиков хочет не просто пентест, а ПОКРЫТИЕ (т.е. что бы нашли и описали как можно больше уязвимостей и векторов).
И вот у каждого из нас наступает день, когда у заказчика 4 разных домена, куча разных целей и уязвимостей в смежных системах. Сделать хорошее покрытие нет ни сил ,ни времени, ни желания... Лично я в любом случае всегда собираю для каждого домена ldapdomaindump, secretsdump NTDS.DIT (если заказчик согласовал, без разрешения так делать не стоит), и в принципе этих данных достаточно что бы найти множество багов после проекта, на этапе подготовки отчета:
1. Kerberoasting;
2. As-Rep Roasting;
3. Проверить есть ли пароли в дескрипшинах у пользователей;
4. Подсветить опасные реюзы паролей у привилегированных пользователей;
5. Чекнуть возможность проведения атаки Pre2k (это неплохой вектор начального доступа, но когда права админа домена в кармане, не хочется проверять такие базовые, но опасные уязвимости)
6. Включенное обратимое шифрование в базе NTDS.DIT;
7. Неограниченное делегирование;
8. Слабые пароли и сколько их в домене
и много-много других...
Специально для решения этой задачи я написал небольшой скрипт на Python, который распарсит ldd, dump и brute и сделает удовлетворительное покрытие. На выходе мы получаем отчет в формате MarkDown. Каждая уязвимость описывается отдельно в папке modules по следующему правилу. Вы можете легко дописать множество своих проверок или удобно поменять текущие. Пример отчета прикладываю к посту.
LAPS v2
Как-то незаметно прошло обновление в 2023 году:
- Windows Server 2022 – KB5025230
- Windows Server 2019 – KB5025229
Но оно раз и навсегда изменило LAPS, который мы знали. Давайте вспомним как работал LAPS раньше.
Был скрипт, который расширял схему AD и добавлял атрибуты ms-Mcs-AdmPwd и ms-Mcs-AdmPwdExpirationTime, атрибут ms-Mcs-AdmPwd хранил пароль локальной учетной записи в открытом виде, но доступ к данному атрибуту имели только специально назначенные пользователи и, в принципе, данный механизм успешно справлялся со своей задачей... но все поменялось. Теперь схема расширяется и добавляются новые атрибуты:
- msLAPS-PasswordExpirationTime
- msLAPS-Password
- msLAPS-EncryptedPassword
- msLAPS-EncryptedPasswordHistory
- msLAPS-EncryptedDSRMPassword
- msLAPS-EncryptedDSRMPasswordHistory
Если явно отключить шифрование, то теперь пароль будет хранится в атрибуте msLAPS-Password с тем же механизмом, как и было ранее - но думаю такую настройку не получится встретить в живых инфраструктурах. Поэтому нас интересует атрибут msLAPS-EncryptedPassword - этот атрибут может читать любой пользователь, но ВНИМАНИЕ расшифровать его и получить пароль могут только специально назначенные пользователи. Давайте разберемся, что надо сделать, что бы расшифровать пароль:
1. Извлечение зашифрованного блоба из атрибута msLAPS-EncryptedPassword
2. Декодирование CMS (Cryptographic Message Syntax) для получения данных шифрования
3. Использование GKDI (Group Key Distribution Interface) для получения ключа
4. Создание Security Descriptor для авторизации запроса ключа
5. Подключение по RPC к сервису GKDI на контроллере домена
6. Получение группового ключа (Group Key)
7. Вычисление KEK (Key Encryption Key)
8. Расшифровка CEK (Content Encryption Key)
9. Расшифровка самого пароля
10. Извлечение пароля из JSON-структуры в UTF-16LE кодировке
Если вам явно не назначены права на чтение LAPS с помощью командлета Set-LapsADReadPasswordPermission, то на 5 шаге вы получите отказ.
А теперь самое интересное, буквально пару недель назад по ИБ пабликам прошла информация о новом инструменте goLAPS, для извлечения пароля LAPS и, о чудо, инструмент написан буквально 2-3 недели назад и он не поддерживает LAPSv2, он работает только со старым LAPS. Хорошо, в посте про инструмент было написано "The tools is inspired in pyLAPS. (https://github.com/p0dalirius/pyLAPS)" и этот инструмент тоже не поддерживает LAPSv2.
И тогда я решил проверить все инструменты что знаю и посмотреть, какие из них адаптированы к новому LAPSv2:
LAPSToolkit.ps1
LDAPPER
NetExec ("LAPS password is encrypted and currently CrackMapExec doesn't support the decryption...")
pyLAPS
Get-LAPSPasswords
LAPSDumper
ldap_shell
impacket
Думаю со временем ситуация будет исправляться, а пока советую использовать ldap_shell ☺️
08.04.202508:37
Всем привет!

Обычно zabbix связан с базой PostgreSQL или MySQL. В некоторых случаях у вас может появиться возможность подключения к хосту, на котором эта самая база крутится. В таком случае вы сможете захватить весь Zabbix.

Алгоритм прост:
1. Вам следует получить доступ к базе, которая связана с Zabbix. Например, если вы получили RCE на Linux-сервере и смогли, допустим, повыситься до root, то переключайте контекст на пользователя postgres и аутентифицируйтесь на базе через psql. По умолчанию ph_hba.conf пустит вас без аутентификации.
su postgres


2. Затем подключайтесь к базе zabbix
psql> \c zabbix


3. Теперь вам можно создавать собственного суперадмин-пользователя. Отмечу, что в базах MySQL и Postgres синтаксис команды будет немного отличаться. Для корректности добавления проверяйте необходимые для заведения поля вот так:
select * from users;


После чего добавляем собственного админ-пользователя:
# Хеш bcrypt UNIX, база Postgres (pentest:pentest)


4. Логинимся в Zabbix через главную страницу
Друзья, всем привет!

Сразу хочу попросить у вас прощения — в посте не будет технического контента.

После зимней спячки, вместе с первыми нежными весенними подснежниками, начинают появляться конференции по ИБэ. И я хотел бы вас пригласить немного погулять в Санкт-Петербурге в конце апреля! Наши друзья открывают сезон крутых движух и проводят Cyberwave 29 апреля в Планетарии №1.

На этом мероприятии я прочитаю доклад про злоупотребление символическими ссылками в винде для повышения привилегий. Мы рассмотрим Arbitrary File Delete, Read, Write, Copy, Directory Creation на примере реальных эксплойтов.

Помимо того, вы сможете услышать усатого бумыча, прекрасную Катю Тьюринг, топового багхантера Дмитрия Прохорова и двух Лёх : )

Отдельно хотел бы выделить доклад Сергея Буреева, его описание очень интригующее: "как из Coerce-атаки можно получить больше чем NetNTLM, какую роль в этом играют средства защиты и почему coerce от NT AUTHORITY\LOCAL SERVICE напрасно недооценен"

Из развлекух обещают интересную локацию, CTF-турнир и ретротехнику : )

А еще участие бесплатное 🙈
Увайдзіце, каб разблакаваць больш функцый.