Хотят многие, делают единицы: наш опыт автоматизации рутины пентеста

Привет, Хабр! Меня зовут Дмитрий Федосов, я руковожу отделом наступательной безопасности в Positive Technologies. В этой статье мы с ведущим специалистом нашего отдела Владиславом Дриевым расскажем про автоматизацию рутины в пентесте на основании нашего опыта построения результативной безопасности. Вообще, автоматизация рутины пентеста — довольно очевидная идея, но на пути от идеи до работающего средства множество препятствий: от неочевидных багов популярных инструментов до проблем с масштабированием и конкуренцией за сетевые ресурсы. В статье речь пойдёт о том, как автоматизация меняет сам подход к оценке защищенности инфраструктуры. Разберем, с каких атак начать исследователю, как избежать скрытых проблем с Masscan, Kerbrute, Impacket, и почему на рынке до сих пор так мало готовых решений.

https://habr.com/ru/companies/pt/articles/984606/

#автоматизация_рутины #пентест #тестирование_на_проникновение #pt_dephaze #masscan #bruteforce #impacket #векторы_атак #уязвимости_и_их_эксплуатация

Хотят многие, делают единицы: наш опыт автоматизации рутины пентеста

Привет, Хабр! Меня зовут Дмитрий Федосов, я руковожу отделом наступательной безопасности в Positive Technologies. В этой статье мы с ведущим специалистом нашего отдела Владиславом Дриевым поделимся...

Хабр

From Code to Coverage (Part 1): The OID Transformation That Hinders LDAP Detection: https://www.huntress.com/blog/ldap-active-directory-detection-part-one

#activedirectory #ldap #impacket #threatdetection

The OID Problem: Writing LDAP Detections That Actually Work | Huntress

Learn why your LDAP detection rules never fire and how to fix them. Hint: it's the OID-to-bitwise transformation.

Huntress

Impacket Developer Guide. Part 1. RPC Deep Dive

Introduces Remote Procedure Call basics, interfaces, IDL, stubs, and marshalling with C++ examples.

https://cicada-8.medium.com/impacket-developer-guide-part-1-rpc-4df4fe6d79d7

#RPC #Impacket

Impacket Developer Guide. Part 1. RPC

Learn the basics of RPC, develop a client and server using C++

Medium
Remote Active Directory Pentesting: Comprehensive Guide, Tools & Best Practices

Discover how remote Active Directory pentesting strengthens enterprise security. Learn key techniques, tools like BloodHound and Impacket, attack paths, compliance, and risk mitigation in our comprehensive guide.

DenizHalil - Professional Cybersecurity Consulting and Penetration Testing
Impacket: A Comprehensive Guide to Network Toolkit

Discover Impacket, the powerful network toolkit for cybersecurity, penetration testing, and network administration. Learn about its features, protocols, and ethical considerations

Cyber Security and Programming
Another free #impacket IOC: just search for packets with Auth Context ID equals 79231 within your DCERPC traffic.

Silver Ticket: Теневое искусство атаки. От теории к практике и артефактам обнаружения

Silver Ticket — не просто атака, а теневая операция в сердце Active Directory. ❓Как злоумышленники подделывают билеты ❓Какие следы они оставляют ❓Какие инструменты они используют ❓Какие артефакты помогут обнаружить данную активность ✅В статье раскроем секреты этой атаки

https://habr.com/ru/articles/886584/

#silver_ticket #impacket #purple_team

Silver Ticket: Теневое искусство атаки. От теории к практике и артефактам обнаружения

Атака Silver Ticket позволяет злоумышленнику выпускать и использовать поддельные TGS (Ticket Granting Service) билеты для разных служб. В отличие от Golden Ticket , который требует взаимодействия с...

Хабр
Perform a lsarlookupsids3 with a trust account, it uses netlogon as SSP (see [MS-NRPC] 3.3) (AES version)

Perform a lsarlookupsids3 with a trust account, it uses netlogon as SSP (see [MS-NRPC] 3.3) (AES version) - lsarlookupsids3_aes.py

Gist
Exploring hunting options for catching Impacket

Hunting for usage of Impacket

Threathunt.blog

Coffee break thoughts: "is it possible to bruteforce RPC endpoint to perform code exec if you can't access EPM/SMB?"

99% #impacket atexec + 1% "for loop" = 100% prod ready
https://gist.github.com/ThePirateWhoSmellsOfSunflowers/3673746454aef7d55a5efed4dc4e1a61 (silent command only)
h/t (at)SAERXCIT on Twitter

🌻

atexec_rpc.py

GitHub Gist: instantly share code, notes, and snippets.

Gist