Mapa mental para Pentest em Active Directory

Achei um mapa mental bem bacana que o o Vinicius Vieira postou no seu twitter.

O mapa começa dede de um ataque onde você não tem nenhuma credencial até Persistência e o bacana que ele dá vários caminhos, para quem não tem muita experiência com teste de infra ou até pros mais experiências lembrarem de alternativas de forma rápida, é um excelente guia.

A imagem também pode ser vista clicando AQUI

Matriz para escolha de C2 (Command and Control)

Me deparei com esse site vendo o Arsenal da Black Hat desse ano de 2020.

Comando e controle é uma das táticas mais importantes na matriz MITER ATT & CK, pois permite que o atacante interaja com o sistema alvo e realize seus objetivos.

O objetivo deste sistema que vou lhes apresentar é apontar a melhor estrutura C2 para suas necessidades com base no plano de emulação do adversário e no ambiente de destino.

A matriz C2 atualmente tem 35 estruturas de comando e controle documentadas em uma planilha do Google, disponíveis em um site da Web e tambem no formato de questionário. A Matriz C2 foi criada para agregar todos os frameworks de Comando e Controle disponíveis publicamente (open-source e comercial) em um único lugar.

Dê uma olhada na matriz ou use o questionário para determinar qual atende às suas necessidades.

Sem mais delongas, segue o site para acesso ao sistema:

https://thec2matrix.com

Se quiser ter acesso a planilha que originou o sistema, clique aqui

Gartner: as 9 principais tendências de segurança e risco para 2020

A Gartner publicou recentemente um estudo sobre as 9 principais tendências para esse ano. Eles destacaram bastante a parte da pandemia, e comentarma sobre mudanças resultantes no mundo dos negócios que aceleraram a digitalização dos processos de negócios, a mobilidade dos terminais e a expansão da computação em nuvem na maioria das organizações.

Em contrapartida eles citam que como desafios as empresas que enfrentam a escassez de equipe de segurança técnica, a rápida migração para a computação em nuvem, os requisitos de conformidade regulatória e a evolução incessante das ameaças continuam sendo os principais desafios de segurança em andamento mais significativos.

Abaixo as 9 tendências citas pela Gartner:

Tendência Nº 1: Surgem amplos recursos de detecção e resposta para melhorar a precisão e a produtividade

Nesse ponto eles destacam o surgimento de soluções de detecção e resposta estendidas (XDR) que coletam e correlacionam automaticamente dados de vários produtos de segurança para melhorar a detecção de ameaças e fornecer um melhor recurso de resposta a incidentes.


Tendência 2: A automação do processo de segurança surge para eliminar tarefas repetitivas

Aqui ele faz um link com a falta de profissionais que citei no começo. A falta de profissionais de segurança qualificados e a disponibilidade de automação nas ferramentas de segurança impulsionaram o uso de mais automação de processos de segurança


Tendência Nº 3: A IA cria novas responsabilidades de segurança para proteger iniciativas de negócios digitais

A Inteligência Artificial, e especialmente o aprendizado de máquina (ML), continua a automatizar e aumentar a tomada de decisão humana em um amplo conjunto de casos de uso em segurança e negócios digitais. No entanto, essas tecnologias exigem conhecimentos de segurança

Tendência Nº 4: Os diretores de segurança (CSO) de nível empresarial emergem para reunir vários silos orientados à segurança

Aqui eles destacam a necessidade de se envolver mais áreas da empresa para montar esse ecosistema de segurança. O CSO pode agregar programas de segurança de TI, OT, segurança física, segurança da cadeia de suprimentos, segurança de gerenciamento de produtos e saúde, segurança e meio ambiente em um modelo centralizado de organização e governança.

Tendência no 5. A privacidade está se tornando uma disciplina própria

A privacidade está se tornando uma disciplina própria cada vez mais influente e definida, afetando quase todos os aspectos de uma organização. Como uma disciplina independente em rápido crescimento, a privacidade precisa ser mais integrada em toda a organização.

Tendência nº 6: Novas equipes de “confiança e segurança digital” se concentram em manter a integridade de todas as interações onde o consumidor encontra a marca

Os consumidores interagem com as marcas por meio de uma variedade crescente, das mídias sociais ao varejo. A segurança do consumidor nesse ponto de contato é um diferenciador de negócios. A segurança desses pontos de contato geralmente é gerenciada por grupos distintos e as empresas estão cada vez mais adotando equipes multifuncionais de para supervisionar todas as interações, garantindo um nível padrão de segurança em cada espaço em que os consumidores interagem com os negócios.

Tendência nº 7: A segurança da rede se transforma do modelos de dispositivos baseados em LAN para SASE

O Secure Access Service Edge (SASE) é uma estrutura de segurança que permite que usuários e dispositivos tenham acesso seguro à nuvem e seus aplicativos, dados e serviços, de qualquer lugar e a qualquer momento.

O SASE converte rede e segurança de rede em uma única solução em nuvem para atender às necessidades de transformação digital de negócios, computação de ponta e mobilidade da força de trabalho

Tendência nº 8: Uma abordagem de ciclo de vida completo para proteção dos requisitos dinâmicos de aplicativos nativos da nuvem

À medida que os aplicativos se tornam cada vez mais dinâmicos, as opções de segurança também precisam mudar. Nesse ponto a Gartner destaca a necessidade de combinar as tecnologias de Cloud Workload Protection Platforms (CWPP) e Cloud Security Posture Management (CSPM).

Com uma solução de CSPM, as organizações ampliam a visibilidade sobre os recursos que estão na nuvem e podem de forma ágil verificar se as configurações de seus ambientes estão de acordo com práticas e estruturas de mercado. Assim, podem atestar, por exemplo, que foram implementados todos os controles necessários para proteger determinado serviço ou identificar lacunas em relação às configurações recomendadas para cada recurso.

Tendência nº 9: A tecnologia de acesso à rede zero trust começa a substituir as VPNs

A pandemia do COVID destacou muitos dos problemas das VPNs tradicionais. O acesso emergente à rede de confiança zero (ZTNA) permite que as empresas controlem o acesso remoto a aplicativos específicos. Essa é uma opção mais segura, pois “oculta” aplicativos da Internet.

O Zero Trust é um modelo de segurança de rede, baseado em um rigoroso processo de verificação de identidade. A estrutura estabelece que somente usuários e dispositivos autenticados e autorizados podem acessar aplicações e dados. Ao mesmo tempo, ela protege essas aplicações e os usuários contra ameaças avançadas na Internet.

Fonte: Gartner

Cmd Hijack – Path transversal

Me deparei hoje com uma técnica muito interessante a qual li do pesquisador JULIAN HOROSZKIEWICZ, na qual ele descobriu um path transversal no Windows, o que na pratica permite incrementar diversos ataques e dificultar a vida do blue team.

Na prática é possível por exemplo executar um comando de ping para um IP qualquer e em seguida declarar um path chamando outro executável, dll ou qualquer outro arquivo do mesmo path, com a calculadora do Windows por exemplo. O problema que isso do ponto de vista da defesa, para quem usa sysmon por exemplo, irá ver um log de ping e um outro de chamada a calculadora.

A coisa fica mais interessante quando o pesquisador Oddvar Moe pegou a ideia do Julian e conseguiu fazer o path transversal só que usando o comando “conhost”. O processo conhost.exe corrige (Console Window Host) um problema fundamental na maneira como as versões anteriores do Windows tratam as janelas do console, fazendo com que fique operacional a função Drag & Drop com o cmd.

O problema é que quando combinado a técnica do Julian com o conhost é executado um comando que fica sem PID.

Se quiserem testar o path transversal, executem o seguinte comando no CMD de vocês:

cmd.exe /c "ping 127.0.0.1/../../../../../../../windows/system32/calc.exe"

Vejam o resultado:

Se quiserem testar usando o conhost, executem:

conhost calc.exe/../../windows/notepad.exe

Aqui na minha máquina só com o comando do Julian não obtive sucesso, mas usando com conhost, dica do Oddvar, tive êxito.

Com essa vulnerabilidade, é possível começar a imaginar diversos cenários, como bypass de parâmetros:

cmd.exe /c “mmmmmmmmmm /../../../../../../../../../../windows/explorer.exe” /root,C:\test

Imagem

E se a gente fingisse um gpupdate mas executasse um powershell:

cmd.exe /c “gpupdate /force/../../../../../../../../../../Wndows\System32\WindowsPowerShell\v1.0\powershell.exe” COMANDO POWERSHELL

É uma técnica com bastante potencial para outros ataques como bypass de antivírus por exemplo. Acredito que em breve veremos formas mais avançadas de se utilizar dessa técnica.

Dica: Quebrando senha usando recurso colaborativo

Deseja quebrar alguns hashes, mas não tem uma super máquina? Aqui está uma dica interessante: você pode usar o Colaboratory do Google para criar duas placas gráficas robustas para fazer o que é necessário. É grátis e funciona muito bem! Por padrão a máquina vem com:

  • Hashcat
  • John
  • Hydra
  • SSH (with ngrok)

Segue link direto do projeto: Clique Aqui

Para aprender a usar o Google Colab, segue um tutorial: LINK

Dica do Cas van Cooten, consultor sênior de segurança na Holanda

Youtube hacking

Certamente, se falarmos sobre o Google Hacking ou Bing Hacking, vocês já devem ter ouvido falar, mas talvez seja menos conhecido que técnicas semelhantes podem ser executadas no mecanismo de pesquisa do YouTube. Para fazer isso, eles têm um conjunto de palavras-chave com os quais podemos otimizar os resultados.

Na tabela a seguir, você tem um exemplo da sintaxe que podemos usar para filtrar os resultados da pesquisa:

DescriçãoDork
Vídeos subidos na última horasearchKeyword, hour
Vídeos subidos nas últimass 24hsearchKeyword, today
Videos subidos nos últimos 7 díassearchKeyword, week
Vídeos subidos no último messearchKeyword, month
Video subidos no último 1 añosearchKeyword, year
Buscar vídeos somentesearchKeyword, video
Buscar canals somentesearchKeyword, channel
Buscar vídeos playlists somentesearchKeyword, playlist
Buscar películas somentesearchKeyword, movie
Buscar tv shows somentesearchKeyword, show
Buscar vídeos de menos de 4 minutossearchKeyword, short
Buscar vídeos de mais de 20 minutossearchKeyword, long
Buscar vídeos de livessearchKeyword, live
Buscar vídeos en 4KsearchKeyword, 4k
Buscar vídeos em HDsearchKeyword, hd
Buscar vídeos com subtítulossearchKeyword, cc
Buscar vídeos com licençassearchKeyword, creativecommons
Buscar vídeos em 360°searchKeyword, spherical
Buscar vídeos em 3DsearchKeyword, 3d
Buscar vídeos em HDRsearchKeyword, hdr
Buscar vídeo através do títulointitle: searchKeyword
Força a busca da palavra chave+ searchKeyword
Omitir searchKeyword nos resultados– searchKeyword
Buscar pela expressão exata da searchKeyword“searchKeyword”
Carácter Wildcard*

Segue um exemplo, buscar um vídeo do Flamengo, na última hora:

Plugin do Mozilla para listar Buckets S3

S3BucketList é um plugin do Firefox que registra os Buckets S3 encontrados nas solicitações. Atualmente, é um trabalho em andamento e recursos adicionais serão adicionados no futuro.

Este plugin também será portado para outros navegadores no futuro. 


Instalação
Download Firefox Browser Add-ons.

Desenvolvimento
HTML - Markup Language
Javascript - Programming Language

Autor
Alec Blance

Dica – Desativar captive portal do Mozilla para usar o Burp/Owasp Zap

Tentando ressuscitar meu Blog!

Vim trazer uma dica básica, para meus colegas pentesters. Quando você está usando o BURP ou o Owasp Zap e ele fica aparecendo o captive portal do Mozilla atrapalhando seu teste, ficam fazendo essas chamadas:

Para resolver essa inconveniência basta entrar pelo Mozilla no endereço about:config e selecionar a seguinte flag:

network.captive-portal-service.enabled = en False

Abraços pessoal!

OSINT – Monitorar e fazer download dos Stories do Instagram

Gostaria de apresentar um site muito útil para o trabalho de OSINT, que permite verificar os Stories do Instagram de um determinado perfil e baixar o conteúdo de uma maneira simples.

O serviço pode ser consultado através do seguinte link:

https://storiesig.com/stories

Possui um mecanismo de busca simples, onde podemos indicar o perfil que queremos monitorar e nos mostra automaticamente os Stories que estão disponíveis.

Em seguida, possuem botões de download para baixar o conteúdo dos Stories, sem baixar nenhum aplicativo

 

Análise forense – Obtendo URLs visitadas no pagefile.sys

Créditos da publicação aos colegas do Flu project

Na publicação de hoje, veremos como extrair artefatos do arquivo de paginação “pagefile.sys”, que permite estender a memória física usando a memória virtual.

Este arquivo pode ser encontrado na unidade do sistema raiz, geralmente C: \. Como é um arquivo de sistema protegido, não poderemos vê-lo diretamente, mas poderemos ocultá-lo do próprio navegador.

mundotec01

No nível forense, se utiliza em geral ferramentas como FTK ou Autopsy para analisar um disco clonado. Através de qualquer um deles, podemos localizar facilmente o arquivo e exportá-lo para analisá-lo.

mundotec02

O arquivo pagefile.sys não é um arquivo seqüencial, portanto, sua abertura e análise com qualquer editor se tornam complicadas. Existem alguns utilitários e scripts forenses que facilitam o trabalho de prospecção no arquivo, a fim de procurar informações de uma maneira mais ou menos automatizada, mas hoje veremos alguns exemplos manuais para encontrar facilmente dois tipos de strings de texto que Eles serão muito úteis para nós.

A primeira expressão que veremos, com base em strings, permitirá localizar URLs que foram acessados a partir do computador. Nós lhe pediremos para excluir URLs repetidos e também para retornar uma lista ordenada, para facilitar a leitura. Usaremos “egrep” em vez de “grep” para usar o filtro “?” dentro da expressão regular, o que nos permitirá ignorar repetições:

strings pagefile.sys.copy0 | egrep “^http?://” | sort | uniq | less

 

Como você pode ver, em apenas alguns segundos a lista completa dos sites visitados será exibida:

mundotec04

A segunda expressão, também baseada em strings, nos permitirá identificar os caminhos do sistema operacional que foram manipulados:

strings pagefile.sys.copy0 | grep -i “^[a-a]:\\\\” | sort | uniq | less

Você verá muitas outras rotas que poderiam ter sido ocultadas ao longo do dia:

mundotec06

Se você for bom em expressão regular pode fazer muito mais coisas.

Fonte: Flu Project