Найти тему
Взлом в отрасли Энергетики
Всем привет! Давно не было статеек, все руки тянутся перевести контент в видео формат, который и послушать можно и посмотреть на фоне. Если вы кстати не против, напишите в комментарии. Сегодня речь пойдет про взлом компании в отрасли энергетики. На объекте стояла замечательный терминал по выдаче пропусков Если вы не знакомы с такой системой то вкратце для получения временного пропуска ваши данные заносят в систему. По прибытию на объект в специальном терминале сканируется паспорт и выдается пластиковая карта...
9 месяцев назад
Red Team Физика
Всем Привет! Недавно закончился интересный проект, где задачей было физически проникнуть в компанию и выполнить ряд атак на сетевую инфраструктуру. Выражаю благодарность своим парням, которые выполняли этот долгий проект вместе со мной: @post_gatto - автор канала fck_harder @Romanov_ask - автор канала api_0 @KLON2000 Также хотелось поблагодарить @OZOBBOZO - подсказал с инструментом и показал пару приемов для Lock picking в контексте нашего проекта Итак, наша задача заключалась в том, чтобы проникнуть в офис заказчика и поломать его инфраструктуру любым способом...
9 месяцев назад
Траблы с ручной эксплуатацией спуфинга sAMAccountName?
Всем Привет! Недавно столкнулся с трудностями эксплуатации ручным способом уязвимости noPac на своих лекциях по атакам на сетевую инфраструктуру. На проектах всего пару раз использовал ручной способ, а так пользовался всегда этим эксплоитом. Мануал по разбору данной вулны брал с хабра. Отдельная и большая благодарность @snovvcrash за оперативную помощь в решении вопроса! Выполнял полностью все в соотвествии с инфструкцией на тачке с HTB. Ниже перечислены шаги, которые я выполнил: Проверяем что сервер...
9 месяцев назад
Взлом на АСУТП
В сегодняшнем обсуждении мы сфокусируемся на анализе физического пентестинга автоматизированных систем управления технологическими процессами (АСУТП). В рамках данного кейса, ключевым методом первичного проникновения будет применение BadUSB устройства. Отметим, что для сохранения конфиденциальности заказчика, все лица причастные к этому и сценарии действий в примере были изменены с сохранением ключевого смысла. В процессе выполнения задачи, специалисту удалось успешно осуществить подключение BadUSB-устройства...
9 месяцев назад
Аппаратный БЭКДОР
Данная статья была разработана моим коллегой Николаем Лысяковым - @KLON2000 Добрый день друзья, в статье про работы на высоте (https://teletype.in/@r00t_owl/2vFmJb4gRX6) мы (@r00t_owl и @KLON2000) говорили Вам , что мы оставили аппартаный бекдор в виде Raspberry Pi в сети заказчика и продолжали удаленно работать. В этой статье мы опишем Вам как это сделать. Для примера я буду показывать на обычной Kali, так как наша “малинка” в данный момент находится на проекте, но у нее все происходит аналогично...
9 месяцев назад
ВЗЛОМ НА ВЫСОТЕ
Хотелось бы отметить, что данный заказчик оказался достаточно крутым, развязал руки на полную имитацию действий APT. Этот проект включал в себя работы по социальному, внешнему, внутреннему и физическому тестированию. Работы по удаленному тестированию выполнялись частью команды, мы же сейчас разбираем кусок проекта, который включает в себя именно физический пентест с последующим тестированием внутренней инфраструктуры. Для начала, стоит сделать небольшую ремарку, эти работы были выполнены квалифицированными...
9 месяцев назад
Взлом Отеля
Сегодня речь пойдет про пентест отеля. Все действия были регламентированы и выполнялись в рамках проекта. ​Все совпадения описанные в данной статье являются случайными, а персонажи вымышленными. По согласованию данного проекта, я должен был протестировать сеть гостишки и попробовать нанести хоть какой то импакт. Первым делом я начал искать роутер в номере, но его не оказалось, а сетевая розетка была обнаружена за TV. Не долго думая, я подрубился в сеть и начал сканирование на предмет Gateway. Определив, адресацию, включил скан на всю 24 подсеть...
9 месяцев назад
Снова Взлом Банка
Сегодня речь пойдет про пентест банка. Все действия были регламентированы и выполнялись в рамках проекта. Все совпадения описанные в данной статье являются случайными, а персонажи вымышленными. Данный кейс выполнял мой бывший коллега и тот человек, который погрузил меня в атмосферу пентеста АСУТП - Павел Шлюндин (@Riocool), если кто по нику не понял - это основатель канала: https://t.me/RedTeambro По согласованию с Заказчиком, герой данного проекта должен был проникнуть в здание банка по адресу г...
9 месяцев назад
Шатаем WI-FI (карманная шпора)
Установка и настройка Alfa AWUS036ACH на Kali Linux Если загуглить «Лучший адаптер Wi-Fi для Kali Linux», то во всех статьях в пятерку лучших будет входить адаптер Alfa AWUS036ACH. Он поддерживает режим монитора и умеет инжектировать пакеты. Проблема лишь в том, что при подключении, Kali Linux не видит WiFi-адаптер. Далее покажу как решить эту проблему, установив и настроив драйвер Realtek для адаптера Alfa AWUS036ACH на Kali Linux. Еще по теме: Лучшие способы взлома WiFi Подключите адаптер к компьютеру с Kali Linux через доступный USB-порт с помощью прилагаемого кабеля...
9 месяцев назад
ПРОЕКТ НА МИЛЛИОН 🍋
Недавно закончил писать отчет по личному проекту, где был комплексный пентест КИИ (физика, социалка, внутряк). Из-за объема работ гонорар получился достаточно приятный. Но на выполнение кейса ушло около месяца времени, не чистого конечно же, а того, что оставалось после рабочей деятельности. По итогу получился такой красивый стол, которого и вам желаю! ​Все действия были регламентированы и выполнялись в рамках проекта. Все совпадения описанные в данной статье являются случайными, а персонажи вымышленными...
9 месяцев назад
ФИЗИКА С ЗАДЕРЖАНИЕМ ФСБ
​Все действия были регламентированы и выполнялись в рамках проекта. Все совпадения описанные в данной статье являются случайными, а персонажи вымышленными. Кейс по физическому пентесту на электростанции, где были вектора: Но не все так просто как покажется в начале... До начала проведения работ мне удалось стянуть пропуск, как это сделать я описывал в предыдущих статьях. Можно найти по хештэгу: #физический_пентест Для копирования использовал прикольную приблуду, такую же можете купить на алике: https://aliexpress...
9 месяцев назад
C2 ДЛЯ ПРОЕКТНОЙ ДЕЯТЕЛЬНОСТИ
Структура командования и управления (C2) позволяет злоумышленникам в полной мере использовать существующий доступ к компьютерным системам или сетям. Рекомендую к прочтению классную статью с хакера: https://xakep.ru/2019/10/18/post-exploitation-frameworks/ Но мы будем рассматривать с вами то, что можно использовать на проектах в РФ, а именно Sliver (фреймворк с открытым исходным кодом, который не требует лицензии в отличии от Cobalt Strike) Качаем с репозитория GitHub: git clone https://github.com/BishopFox/sliver...
9 месяцев назад