Взломать за 137 секунд


Затрагивая тему конечных целей тестирований на проникновение, можно отметить, что в преобладающем большинстве случаев ключевой целью атаки является получение максимальных привилегий в корневом домене Active Directory. Как ни крути, но большинство корпоративных сетей построено на решениях Microsoft и как следствие в качестве централизованного управления идентификаторами и механизмами авторизации к информационным активам используется Microsoft Active Directory. Обладая соответствующими привилегиями в каталоге становиться возможным использовать их для развития огромного числа всевозможных сценариев атак. Поэтому, как правило, после "захвата" домена пентест переходит в другие плоскости. Например, в плоскость технологического аудита или в сторону развития атаки в направлении смежных систем, напрямую не завязанных на Active Directory (коммуникационное оборудование, ERP и пр.).

Итак, как же можно максимально сократить время на реализацию успешной атаки в отношении каталога домена? Прям до 1 минуты? Я постараюсь раскрыть секрет успеха в данной публикации.

Angry (birds) horse hacked ATM // ШОК ВИДЕО!!!

ШОК ВИДЕО!11 Конь в футболке Angry birds взламывает банкоматы и использует их в качестве открывашек пива Guinness!


"Просыпаюсь ночью. Хватаю карандаш.
Пишу сценарий на обоях.
Скандально, вызывающе, амбициозно.
Этот видеоролик меняет мировоззрение.
Многим будет непонятен, многие просмотрят дважды.
Это нормально."

Hacking Practice Lab (ALL-IN-ONE)

На днях Александр Тиморин откопал в Интернете замечательную структурированную подборку  большинства дистрибутивов с предустановленными уязвимыми приложениями. На мой взгляд  приведенная коллекция является наиболее полной. Ссылка - http://www.amanhardikar.com/mindmaps/Practice.html


Базовый курс по внедрению операторов SQL

Для желающих подтянуть свои азы хакерского искусства на ресурсе pentesterlab.com опубликованы два базовых курса, посвященные развитию атаки с использованием одной из наиболее распространенных уязвимостей - "Внедрение операторов SQL". Рекомендую! (на заметку преподавателям)

Ссылка на первый курс
Ссылка на второй курс

Для тех, кому копания в SQL-инъекциях уже не вставляет, рекомендую сборку Torsa - 1.3.

Using the HTML5 for Phishing Attacks

Бурное развитие технологий неизбежно приводит к появлению новых методов мошеннических действий в отношении неподготовленных пользователей. Так, переход к WEB2++ && HTML5 позволил превратить жизнь обычных путешественников Интернета в увлекательное интерактивное приключение, в котором можно подцепить какую-нибудь паразитирующую живность, раскрыть номер своей пластиковой карты или попросту передать деньги через электронную почту :)


Сегодня мне на глаза попались два концепта, которые демонстрируют насколько коварными могут быть современные методы фишинга:
- Fake Chrome Browser
- Using the HTML5 Fullscreen API for Phishing Attacks

Windows NT/2K/XP/2K3/VISTA/2K8/7/8 EPATHOBJ local ring0 exploit

В публичном доступе был найден готовый к употреблению эксплоит для уязвимости CVE-2013-3660. Эксплоит доступен по следующей ссылке.



В настоящее время сообщается о наличии сплоета только под 32 разрядную платформу.

Референсы:

https://rdot.org/forum/showthread.php?t=2753
http://www.cvedetails.com/cve/CVE-2013-3660/

A Payload Generator to Bypass Antivirus

Очередной "булыжник" в сторону большинства современных аверов демонстрирует сборка под названием Veil. Этот волшебный тулкит представляет из себя генератор полезной нагрузки совместимый с MSF (базируется на msfvenom). После окончательной сборки через Pyinstaller или Py2Exe полученная бинарь в настоящее время распознается только двумя антивирусными решениями (и не самыми популярными...).