• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья От пентестера до рядового сотрудника

props_stub

CD-диск
Пользователь
Регистрация
05.06.2024
Сообщения
13
Реакции
29
Всем доброго времени. В этой статье хотел бы поделиться с вами своим скромным мнением о том, как выглядит сеть компании глазами изнутри, что там работает, как работает, где охраняется, а где нет.

Предыстории о себе рассказывать не буду, вот вам сухой факт, когда-то я был пентестером и вероятно это было одно из самых интересных увлечений за всю мою жизнь:)


Найдя очередной доступ, любым из доступных вам методов, если ревень компании не скромнее 500M$, то я полагаю в ней должны быть умы, которые мало мальски знакомы с этими основами защиты сетей. Некоторые уровни защиты и уловки, которые использую другие люди честно говоря меня очень удивили. Постараюсь поведать вам о них, как можно подробнее, но без скринов. Тут вы меня простите я хочу вас посвятить в некоторые моменты, которые были закрыты и непонятны мне самому. На данный момент я все еще являюсь сотрудником большой компании, сразу вам заявляю, что никакой инфой я торговать не буду и прошу не писать мне по этим вопросам, компания СНГ, которую знает совершенно каждый. А как мы помним по РУ никакой работы)) Так что руки на стол молодые люди и продолжаем чтиво!

Рассмотрим стандартный доступ до сети компании, у который какой нибудь большой дистребьютор VPN - пример Cisco, Citrix, Dana-na, Forti да что угодно, на рынке этого полным полно
1. Никогда не сканируйте подсети прямо с рабочей машины какого нибудь сотрудника. Вы можете быть пойманы за жопу Grafan`ой
Grafana — это платформа с открытым исходным кодом для визуализации, мониторинга и анализа данных. Этот инструмент, в сочетании с Graylog(система логгирования), — часть нашей двухсторонней системы мониторинга поведения пользователей и производительности системы.
2. Если вы положили какую-то часть сети/приложения/сервиса - графана так же выдаст вашу активность. По этому продумывайте векторы атаки и саму атаку заранее.
Как вы могли положить? Например нашли какой нибудь сервис поддающийся сплоитингу, запустили, не пробили, а просто положили:cool:
3. Если у вас нет прав локального админа в сети, то надо искать пути разведки повышения прав в AD
4. Если у вас нет прав локального админа в сети, не устанавливайте ничего под этой учеткой, максимум PORTABLE программы!
Даже если софт, который вам надо прокинуть легальный и чистый, то обычно у сотрудников запрет на самовольную установки какого-либо ПО
5. В большой компании всегда есть большая тех-поддержка, которая мониторит всю сеть 24/7. Всю активность в ней
Меньше следов, меньше шума, без резких движений:)
6. Подключаясь к сети после 22:00 существует система, которая может оповещать всех о том, что было установлено соединение например по RDP. Подключение до самого VPN не встречал) поэтому советую вести всю работу из сети, но не из рабочих ПК
7. Что еще умеет это система? Например позвонить сотруднику в автоматическом режиме и робот уточнит подключался он самостоятельно или нет.
Какой момент интересен именно тут?
А я вам скажу, что для того, кто сидит сейчас подключенным это бесшовно, не видно. Эту учетку даже если и заблокируют в AD, то до тех пор пока вы держите хоть одно активное соединение -> оно существует)
А может и заблокируют только к утру, все это всегда ситуативно
8. Сотрудники хранят часто пароли в текстовых файлах.

НО! ТАК ВЕДЬ НЕЛЬЗЯ! А КАК ЖЕ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ?
Увы, если сотрудник назвал этот самый файл - пароли, passwd, password. То тогда да, он будет пойман и наказан компанией. У них есть ключевые слова, на которые они сканируют сами файлы в сети, возможности узнать и понять что там внутри практически невозможно.
А у сотрудника почти всегда есть десятки сервисов, где нужен уникальный и не повторяющийся пароль. Все это запомнить просто невозможно. Не все сервисы можно подключить к авторизации по AD
Поэтому господа ищите и не теряйте надежду никогда)

9. Сотрудники получают пароли на почту и это не наказуемо ИБ - ищите в почте по сервису или по ключам
10. Сотрудники пересылают конфиденциальную инфу во внутренних мессенжерах. Ситуация так же, что и с хранением в тектовых файлах. Созвонились, поговорили, переслали пароль и никаких следов от чего он, куда он, что за набор символов
11. Сотрудникам день и ночь вдалбливают информационную безопасность, но про очередных проверках проваливаются почти половина, поэтому люди самое слабое звено во всех первоначальных доступах! - ФАКТ
12. Сотрудники меняют свои пароли приблизительно раз в 2 месяца ( Но тут я бы сказал зависит от компании )

Я убежден, что я упустил еще очень много много моментов, о которых хотелось бы поведать вам сюда. Так что пожалуйста задавате вопросы. ОТВЕЧУ

Небольшой бонус от меня. Как вы знаете в компаниях(в нормальных) есть свои RED TEAM команды, которые постоянно пытаются сломать все и вся, работка у них интересная))
Так вот, был такой случай, что они сделали выборку из 500 сотрудников, все разных мастей специальностей и квалификацией, от мала до велика и составили для них фишинговое письмо. Признаюсь, что я попал в эту выборку и сам попался на него🤡

Я всегда видел эти фиши просто наперед, моя тревога и прежние знания всегда подсказывали, где ожидает подвох, но не в этом случае🤡
Когда то я и сам рассылал фиши, но как же мы делали это неправильно, я открыл для себя силу направленных писем.

Письмо было оформлено в красивой стилистики компании. Каноничные цвета, видно что ребята постарались.
Письмо от: hrservice@`companyname`department.domen. ----> hrservice@googledepartment.com
Содержание:
Здравствуйте ФИО. За 2024 год у вас остался неизрасходованый отпуск в размере 11 дней. Вам необходимо израсходовать эти дни до .... или получить деньгами.
далее кнопта CTA. Которая ведет тебя на какой то портал, который так же весь в стилистике твоей компании, где ты должен пройти авторизацию по AD.
Вероятно, когда ты за*банный сотрудник информация об отпуске тебя волнует больше, чем твоя безопасность. Естественно на домен я взглянул только после того как отправил форму со своими данными🤫😁
Угадайте как быстро пришло письмо на почту о необходимости прохождения курса по ИБ? Очень быстро

Надеюсь хоть кому то это окажется полезным и информативным. Это наверно даже не половина из того, что я хотел бы вам рассказать, но даже такой маленький кусок я уже пишу второй час. Текст уникальный)

Сейчас на данный момент работа разрабом мне изрядно надоела и я планирую уходить. Пользуюсь случаем напишу, что ищу работу прямо в тело статьи)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Когда то я и сам рассылал фиши, но как же мы делали это неправильно
Что именно делали неправильно и как надо делать правильно?
И второй вопрос, если бы тебе надо было проникнуть в реале в сеть определённой компании, то каков по-твоему реальный процент успеха попадания внутрь через фиш?
 
Что именно делали неправильно и как надо делать правильно?
И второй вопрос, если бы тебе надо было проникнуть в реале в сеть определённой компании, то каков по-твоему реальный процент успеха попадания внутрь через фиш?

что конкретно делали неправильно:
1. искали всевозможные почты, которые принадлежат таргет компании, не прогоняя валидность самих почт
2. про грев самих SMTP серваков и доменов отдельная статья, но я вроде видел тут что-то подобное. Но мы это так же делали неправильно
3. делали письмо, которое могло просто прийти любому человеку: 1. Доставка DHL 2. Счета на оплату и тому подобные вещи
такие письма оторваны от реальности и % открытия и успеха очень низкий. Сотрудников в нормальных компаниях обучают это видеть. Ты как сотрудник не должен иметь права регистрации по своей корпоративной почте где-то на стороннем сервисе и по личным нуждам.
4.так как мы искали всевозможное почты, которые принадлежат таргету, то мы могли отправить всем 5-10к сотрудникам одно и тоже письмо. Что существенно понижало наши шансы.


Я считаю что это все еще самый действенный метод попадания в закрытые корп сети)
Я постарался изучить таргет насколько это возможно, подготовиться к атаке. Создать отдельные письма, может развернуть такой же ресурс как у них. Домены надо бы иметь похожие.
Я бы начал с изучения всего того, что у них торчит во внешний мир.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я считаю что это все еще самый действенный метод попадания в закрытые корп сети)
Какие инструменты считаете действенными для создания фишинговых писем?
 
Какие инструменты считаете действенными для создания фишинговых писем?
Да любые из возможных)
верстка это не сложно, если речь про это

главная суть концепции, что чем атака точнее и персонализированее, тем она наиболее вероятнее сыграет
 
Если фиш не сработал, а в сеть попасть нужно, какие были бы твои действия?
Ну тут можно подключать все известные вам всем методы по обнаружению дыр в сети.

Чтобы я делал:
1. Готовый новый файл под фиш и новую стратегию
Например - посмотрел активные открытые вакансию в компанию, попробовал бы закинуть им зараженное резюме прямо на почту HR'ам. Люди недооценивают эти способы)
Я так и попал на работу отправив письмо прямо на почту, а не отклик в каком нибудь hh.ру. Их читаю, там смотрят. Как вы сами понимаете HR не самые сообразительные ребята.

https://avsw.ru/products/anti-apt/athena - НО в компаниях мастхев ставить вот такой софт как песочница для всех поступающих из вне файлов. Почитате, всем будет полезно
для тех, кто не хочет читать скину картинку с главной. Поэтому тестируйте свой файлы заранее:)

Athena 2.png


Итак, если фиш у нас провален и идей как его реализовать нет, то необходимо обследовать периметр
Я бы первом делом сделал бы что нибудь банальное, взял бы сайт компании -> datadoghq.com
1751150436724.png


Пошел бы в днсдампстер, посмотрел бы их подсети, что на них лежит

1751150514126.png


Поизучал сам таргет, просканил бы подсети. Я должен был бы собрать максимальную инфу о всех сервисах которые торчат у них наружу.

Далее FOFA/SHODAN/CENSYS искать все сервисы, может dnsdumpster дал мне не весь пул. Пересканил бы подсети. Всегда найдется какой нибудь мелкий сервак, которые все забыли обслужить
уязвимости уровня LOG4J в рамках компании было устранить безумно сложно, потому что закрытие дыры - это патч. Патч просто поставить и накатить только кажется легко, вместе с патчем у тебя меняются зависимости и твоё приложение, которое приносит тебе тучу денег уже не работает в соответствии с той бизнес логикой, с которой должно, там появляются ошибки и неочевидные, которые фиксить это тоже время.

Не думайте, что патч панацея. ЕГО ВЫКАТИТЬ ПИЗДЕЦ КАК СЛОЖНО!

Вторым этапом, когда я собрал всю информацию о всех серверах, что там развернуто. Я бы начал обследовать уязвимости для этих самых приложений/сервисов
github
Все очень просто, смотрите версионность приложения и ищете нужный для вас:)

Поизучал бы обязательно что валяется у компании в гите, мы рассчитываем, что у них разрабы могут иметь паблик проекты. Ищем почту компании просто на сайте в разделе "О Нас"
@datadoghq.com - все безумно просто.
1751151011486.png


Список дорок гита для поиска​

Можете конечно нагуглить свой)

ДоркОписане
filename:.npmrc _authnpm registry authentication data
filename:.dockercfg authdocker registry authentication data
extension:pem privateprivate keys
extension:ppk privateputtygen private keys
filename:id_rsa or filename:id_dsaprivate ssh keys
extension:sql mysql dumpmysql dump
extension:sql mysql dump passwordmysql dump look for password; you can try varieties
filename:credentials aws_access_key_idmight return false negatives with dummy values
filename:.s3cfgmight return false negatives with dummy values
filename:wp-config.phpwordpress config files
filename:.htpasswdhtpasswd files
filename:.env DB_USERNAME NOT homesteadlaravel .env (CI, various ruby based frameworks too)
filename:.env MAIL_HOST=smtp.gmail.comgmail smtp configuration (try different smtp services too)
filename:.git-credentialsgit credentials store, add NOT username for more valid results
PT_TOKEN language:bashpivotaltracker tokens
filename:.bashrc passwordsearch for passwords, etc. in .bashrc (try with .bash_profile too)
filename:.bashrc mailchimpvariation of above (try more variations)
filename:.bash_profile awsaws access and secret keys
rds.amazonaws.com passwordAmazon RDS possible credentials
extension:json api.forecast.iotry variations, find api keys/secrets
extension:json mongolab.commongolab credentials in json configs
extension:yaml mongolab.commongolab credentials in yaml configs (try with yml)
jsforce extension:js conn.loginpossible salesforce credentials in nodejs projects
SF_USERNAME salesforcepossible salesforce credentials
filename:.tugboat NOT _tugboatDigital Ocean tugboat config
HEROKU_API_KEY language:shellHeroku api keys
HEROKU_API_KEY language:jsonHeroku api keys in json files
filename:.netrc passwordnetrc that possibly holds sensitive credentials
filename:_netrc passwordnetrc that possibly holds sensitive credentials
filename:hub oauth_tokenhub config that stores github tokens
filename:robomongo.jsonmongodb credentials file used by robomongo
filename:filezilla.xml Passfilezilla config file with possible user/pass to ftp
filename:recentservers.xml Passfilezilla config file with possible user/pass to ftp
filename:config.json authsdocker registry authentication data
filename:idea14.keyIntelliJ Idea 14 key, try variations for other versions
filename:config irc_passpossible IRC config
filename:connections.xmlpossible db connections configuration, try variations to be specific
filename:express.conf path:.openshiftopenshift config, only email and server thou
filename:.pgpassPostgreSQL file which can contain passwords
filename:proftpdpasswdUsernames and passwords of proftpd created by cpanel
filename:ventrilo_srv.iniVentrilo configuration
[WFClient] Password= extension:icaWinFrame-Client infos needed by users to connect toCitrix Application Servers
filename:server.cfg rcon passwordCounter Strike RCON Passwords
JEKYLL_GITHUB_TOKENGithub tokens used for jekyll
filename:.bash_historyBash history file
filename:.cshrcRC file for csh shell
filename:.historyhistory file (often used by many tools)
filename:.sh_historykorn shell history
filename:sshd_configOpenSSH server config
filename:dhcpd.confDHCP service config
filename:prod.exs NOT prod.secret.exsPhoenix prod configuration file
filename:prod.secret.exsPhoenix prod secret
filename:configuration.php JConfig passwordJoomla configuration file
filename:config.php dbpasswdPHP application database password (e.g., phpBB forum software)
path:sites databases passwordDrupal website database credentials
shodan_api_key language:pythonShodan API keys (try other languages too)
filename:shadow path:etcContains encrypted passwords and account information of new unix systems
filename:passwd path:etcContains user account information including encrypted passwords of traditional unix systems
extension:avastlic "support.avast.com"Contains license keys for Avast! Antivirus
filename:dbeaver-data-sources.xmlDBeaver config containing MySQL Credentials
filename:.esmtprc passwordesmtp configuration
extension:json googleusercontent client_secretOAuth credentials for accessing Google APIs
HOMEBREW_GITHUB_API_TOKEN language:shellGithub token usually set by homebrew users
xoxp OR xoxbSlack bot and private tokens
.mlab.com passwordMLAB Hosted MongoDB Credentials
filename:logins.jsonFirefox saved password collection (key3.db usually in same repo)
filename:CCCam.cfgCCCam Server config file
msg nickserv identify filename:configPossible IRC login passwords
filename:settings.py SECRET_KEYDjango secret keys (usually allows for session hijacking, RCE, etc)
filename:secrets.yml passwordUsernames/passwords, Rails applications
filename:master.key path:configRails master key (used for decrypting credentials.yml.enc for Rails 5.2+)
filename:deployment-config.jsonCreated by sftp-deployment for Atom, contains server details and credentials
filename:.ftpconfigCreated by remote-ssh for Atom, contains SFTP/SSH server details and credentials
filename:.remote-sync.jsonCreated by remote-sync for Atom, contains FTP and/or SCP/SFTP/SSH server details and credentials
filename:sftp.json path:.vscodeCreated by vscode-sftp for VSCode, contains SFTP/SSH server details and credentails
filename:sftp-config.jsonCreated by SFTP for Sublime Text, contains FTP/FTPS or SFTP/SSH server details and credentials
filename:WebServers.xmlCreated by Jetbrains IDEs, contains webserver credentials with encoded passwords (not encrypted!)
"api_hash" "api_id"Telegram API token
"https://hooks.slack.com/services/"Slack services URL often have secret API token as a suffix
filename:github-recovery-codes.txtGitHub recovery key
filename:gitlab-recovery-codes.txtGitLab recovery key
filename:discord_backup_codes.txtDiscord recovery key
extension:yaml cloud.redislabs.comRedis credentials provided by Redis Labs found in a YAML file
extension:json cloud.redislabs.comRedis credentials provided by Redis Labs found in a JSON file

Поверьте OSINT может вам отдать доступ в компанию напрямую))
:smile10:

Люди всегда самое слабое звено, напомню вам еще раз)
На данный момент наверно достаточно информации)
 
И мою статью кажется перенесли не в тот топик. Атака на беспроводные сети

Софт, который всегда закрывал вопрос по атакам на беспроводные сети -> https://github.com/v1s1t0r1sh3r3/airgeddon
Швейцарский ножичек, пользуйтесь, когда то мне его так же скинули)
 
Отвечу заранее на вопрос, который прямо относиться к сути моей мини-статьи
"почему сканировать сайт компании это нормально?"
Потому что, продакшен всегда находить как верхний слой отделяющий AD от паблика

рассмотрим с такой точки зрения


1751153400950.png


Вы можете обнаружить тестовые стенды, которые висят на поддомене, как это выглядит?

chef-server.datadoghq.com

уровней может быть много

*.profile.ap2.datadoghq.com

Так вот эти сервера, которые могут игнорироваться, потому что у них открытый 433 порт, но по которому мы не можем перейти т.к он доступен только при проверки принадлежности к определенным IP адрессам и доменной авторизации. Вся проверка идет на уровне запроса к серверу.

Пробив такой сервер у нас картбланж к сети

Как многие из вас могли понять, что всем в основном плевать на обновления на таких серверах, а вот прод должен быть защищенным:)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Сотрудникам день и ночь вдалбливают информационную безопасность, но про очередных проверках проваливаются почти половина, поэтому люди самое слабое звено во всех первоначальных доступах! - ФАКТ
Все так и есть, особенно бабам сколько не говори не поможет. Слабое место отдел договоров, бухгалтерия, снабжение...
В этой статье хотел бы поделиться с вами своим скромным мнением о том, как выглядит сеть компании глазами изнутри, что там работает, как работает, где охраняется, а где нет
У нас практически так же. Засекается все практически мгновенно. Бывают интересные моменты, но крайне редко и единичные, практически всегда у новичков.
 
особенно бабам сколько не говори не поможет.
🤣 бабы даже айтишницы слабое звено, как бы плохо это не звучало

практически всегда у новичков.
а новички кстати готовы открыть на почте любую ссылку, ввести где угодно свои данные, потому что не понимают что делают на своем месте приблизительно первый месяц, он всегда уходит на банальную адаптацию
чем больше компания, тем больше там бюрократии внутри, человеку для работы необходимо получить доступы чтобы он мог начать работу, так их и будут выдавать очень долго) сначала согласовывать, а потом выдавать
 
Ну тут можно подключать все известные вам всем методы по обнаружению дыр в сети.

Чтобы я делал:
1. Готовый новый файл под фиш и новую стратегию
Например - посмотрел активные открытые вакансию в компанию, попробовал бы закинуть им зараженное резюме прямо на почту HR'ам. Люди недооценивают эти способы)
Я так и попал на работу отправив письмо прямо на почту, а не отклик в каком нибудь hh.ру. Их читаю, там смотрят. Как вы сами понимаете HR не самые сообразительные ребята.

https://avsw.ru/products/anti-apt/athena - НО в компаниях мастхев ставить вот такой софт как песочница для всех поступающих из вне файлов. Почитате, всем будет полезно
для тех, кто не хочет читать скину картинку с главной. Поэтому тестируйте свой файлы заранее:)

Посмотреть вложение 108708

Итак, если фиш у нас провален и идей как его реализовать нет, то необходимо обследовать периметр
Я бы первом делом сделал бы что нибудь банальное, взял бы сайт компании -> datadoghq.com
Посмотреть вложение 108709

Пошел бы в днсдампстер, посмотрел бы их подсети, что на них лежит

Посмотреть вложение 108710

Поизучал сам таргет, просканил бы подсети. Я должен был бы собрать максимальную инфу о всех сервисах которые торчат у них наружу.

Далее FOFA/SHODAN/CENSYS искать все сервисы, может dnsdumpster дал мне не весь пул. Пересканил бы подсети. Всегда найдется какой нибудь мелкий сервак, которые все забыли обслужить
уязвимости уровня LOG4J в рамках компании было устранить безумно сложно, потому что закрытие дыры - это патч. Патч просто поставить и накатить только кажется легко, вместе с патчем у тебя меняются зависимости и твоё приложение, которое приносит тебе тучу денег уже не работает в соответствии с той бизнес логикой, с которой должно, там появляются ошибки и неочевидные, которые фиксить это тоже время.

Не думайте, что патч панацея. ЕГО ВЫКАТИТЬ ПИЗДЕЦ КАК СЛОЖНО!

Вторым этапом, когда я собрал всю информацию о всех серверах, что там развернуто. Я бы начал обследовать уязвимости для этих самых приложений/сервисов
github
Все очень просто, смотрите версионность приложения и ищете нужный для вас:)

Поизучал бы обязательно что валяется у компании в гите, мы рассчитываем, что у них разрабы могут иметь паблик проекты. Ищем почту компании просто на сайте в разделе "О Нас"
@datadoghq.com - все безумно просто.
Посмотреть вложение 108711

Список дорок гита для поиска​

Можете конечно нагуглить свой)

ДоркОписане
filename:.npmrc _authnpm registry authentication data
filename:.dockercfg authdocker registry authentication data
extension:pem privateprivate keys
extension:ppk privateputtygen private keys
filename:id_rsa or filename:id_dsaprivate ssh keys
extension:sql mysql dumpmysql dump
extension:sql mysql dump passwordmysql dump look for password; you can try varieties
filename:credentials aws_access_key_idmight return false negatives with dummy values
filename:.s3cfgmight return false negatives with dummy values
filename:wp-config.phpwordpress config files
filename:.htpasswdhtpasswd files
filename:.env DB_USERNAME NOT homesteadlaravel .env (CI, various ruby based frameworks too)
filename:.env MAIL_HOST=smtp.gmail.comgmail smtp configuration (try different smtp services too)
filename:.git-credentialsgit credentials store, add NOT username for more valid results
PT_TOKEN language:bashpivotaltracker tokens
filename:.bashrc passwordsearch for passwords, etc. in .bashrc (try with .bash_profile too)
filename:.bashrc mailchimpvariation of above (try more variations)
filename:.bash_profile awsaws access and secret keys
rds.amazonaws.com passwordAmazon RDS possible credentials
extension:json api.forecast.iotry variations, find api keys/secrets
extension:json mongolab.commongolab credentials in json configs
extension:yaml mongolab.commongolab credentials in yaml configs (try with yml)
jsforce extension:js conn.loginpossible salesforce credentials in nodejs projects
SF_USERNAME salesforcepossible salesforce credentials
filename:.tugboat NOT _tugboatDigital Ocean tugboat config
HEROKU_API_KEY language:shellHeroku api keys
HEROKU_API_KEY language:jsonHeroku api keys in json files
filename:.netrc passwordnetrc that possibly holds sensitive credentials
filename:_netrc passwordnetrc that possibly holds sensitive credentials
filename:hub oauth_tokenhub config that stores github tokens
filename:robomongo.jsonmongodb credentials file used by robomongo
filename:filezilla.xml Passfilezilla config file with possible user/pass to ftp
filename:recentservers.xml Passfilezilla config file with possible user/pass to ftp
filename:config.json authsdocker registry authentication data
filename:idea14.keyIntelliJ Idea 14 key, try variations for other versions
filename:config irc_passpossible IRC config
filename:connections.xmlpossible db connections configuration, try variations to be specific
filename:express.conf path:.openshiftopenshift config, only email and server thou
filename:.pgpassPostgreSQL file which can contain passwords
filename:proftpdpasswdUsernames and passwords of proftpd created by cpanel
filename:ventrilo_srv.iniVentrilo configuration
[WFClient] Password= extension:icaWinFrame-Client infos needed by users to connect toCitrix Application Servers
filename:server.cfg rcon passwordCounter Strike RCON Passwords
JEKYLL_GITHUB_TOKENGithub tokens used for jekyll
filename:.bash_historyBash history file
filename:.cshrcRC file for csh shell
filename:.historyhistory file (often used by many tools)
filename:.sh_historykorn shell history
filename:sshd_configOpenSSH server config
filename:dhcpd.confDHCP service config
filename:prod.exs NOT prod.secret.exsPhoenix prod configuration file
filename:prod.secret.exsPhoenix prod secret
filename:configuration.php JConfig passwordJoomla configuration file
filename:config.php dbpasswdPHP application database password (e.g., phpBB forum software)
path:sites databases passwordDrupal website database credentials
shodan_api_key language:pythonShodan API keys (try other languages too)
filename:shadow path:etcContains encrypted passwords and account information of new unix systems
filename:passwd path:etcContains user account information including encrypted passwords of traditional unix systems
extension:avastlic "support.avast.com"Contains license keys for Avast! Antivirus
filename:dbeaver-data-sources.xmlDBeaver config containing MySQL Credentials
filename:.esmtprc passwordesmtp configuration
extension:json googleusercontent client_secretOAuth credentials for accessing Google APIs
HOMEBREW_GITHUB_API_TOKEN language:shellGithub token usually set by homebrew users
xoxp OR xoxbSlack bot and private tokens
.mlab.com passwordMLAB Hosted MongoDB Credentials
filename:logins.jsonFirefox saved password collection (key3.db usually in same repo)
filename:CCCam.cfgCCCam Server config file
msg nickserv identify filename:configPossible IRC login passwords
filename:settings.py SECRET_KEYDjango secret keys (usually allows for session hijacking, RCE, etc)
filename:secrets.yml passwordUsernames/passwords, Rails applications
filename:master.key path:configRails master key (used for decrypting credentials.yml.enc for Rails 5.2+)
filename:deployment-config.jsonCreated by sftp-deployment for Atom, contains server details and credentials
filename:.ftpconfigCreated by remote-ssh for Atom, contains SFTP/SSH server details and credentials
filename:.remote-sync.jsonCreated by remote-sync for Atom, contains FTP and/or SCP/SFTP/SSH server details and credentials
filename:sftp.json path:.vscodeCreated by vscode-sftp for VSCode, contains SFTP/SSH server details and credentails
filename:sftp-config.jsonCreated by SFTP for Sublime Text, contains FTP/FTPS or SFTP/SSH server details and credentials
filename:WebServers.xmlCreated by Jetbrains IDEs, contains webserver credentials with encoded passwords (not encrypted!)
"api_hash" "api_id"Telegram API token
"https://hooks.slack.com/services/"Slack services URL often have secret API token as a suffix
filename:github-recovery-codes.txtGitHub recovery key
filename:gitlab-recovery-codes.txtGitLab recovery key
filename:discord_backup_codes.txtDiscord recovery key
extension:yaml cloud.redislabs.comRedis credentials provided by Redis Labs found in a YAML file
extension:json cloud.redislabs.comRedis credentials provided by Redis Labs found in a JSON file

Поверьте OSINT может вам отдать доступ в компанию напрямую))
:smile10:

Люди всегда самое слабое звено, напомню вам еще раз)
На данный момент наверно достаточно информации)
Супер! Развёрнутый ответ со всеми пояснениями. Молодец, что делаешь такую работу. уверен, много кому будет полезно
 
уязвимости уровня LOG4J в рамках компании было устранить безумно сложно, потому что закрытие дыры - это патч. Патч просто поставить и накатить только кажется легко, вместе с патчем у тебя меняются зависимости и твоё приложение, которое приносит тебе тучу денег уже не работает в соответствии с той бизнес логикой, с которой должно, там появляются ошибки и неочевидные, которые фиксить это тоже время.
Что стоит по log4j почитать? есть ли какие то кукБук-и?
 
Что стоит по log4j почитать? есть ли какие то кукБук-и?
Наверно по log4j уже не стоит ничего читать, если планируете как-то его использовать, а вот если в исследовательских целях:

То есть отличная статья на этом же форуме https://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/61088/

на самом деле я привел пример с уязвимость log4j только по той причине, что это коснулось почти каждого приложения, бэк у которого написан на Java. А Ява почти везде в энтерпрайз разработке, по опыту знаю и видел как закрывали эту уязвимость патчем, патчили примерно месяца 4 или 8 спринтов:)
 
Сотрудникам день и ночь вдалбливают информационную безопасность, но про очередных проверках проваливаются почти половина, поэтому люди самое слабое звено во всех первоначальных доступах! - ФАКТ
Человеческий фактор самое слабое звено, согласен, поэтому лучше простым сотрудникам не давать права доступа больше чем положено
 
Что именно делали неправильно и как надо делать правильно?
И второй вопрос, если бы тебе надо было проникнуть в реале в сеть определённой компании, то каков по-твоему реальный процент успеха попадания внутрь через фиш?
The success rate does not depend on whether it is a company or not, basically a psychological study + social engineering focused on this is applied, then, doing an analysis of what the company is or does, what the Manager is or does, would help a lot, not to mention that in a particular way attacking only one, if it is something more complex to say it subjectively like catching your first victim
 
Здравствуйте ФИО. За 2024 год у вас остался неизрасходованый отпуск в размере 11 дней. Вам необходимо израсходовать эти дни до .... или получить деньгами.
хах, недавно приметил буквально этот же метод в книге "библия социальной инженерии". там много подобных уловок, которые действуют на основные потребительские триггеры типа "халява", "любопытство", "соблазн" и тому подобное.

статья крутая, было интересно почитать её и ваши ответы на вопросы людей :)
 
Можно даже используя OSINT ( FOCA или есть много других программы ) собрать файлы если они есть на сайте и получить метаданные и после этого можно просто по социальной инженерии пройтись.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх