Семейство Living off the Land: как обнаруживать и митигировать

Данная статья посвящена обзору целого класса способов и техник атак, направленных на маскирование своей активности и обход имеющихся механизмов защиты и обнаружения. Этот класс техник атак достаточно стар и носит название Living Off the Land, он активно используется злоумышленниками на протяжении последних нескольких десятилетий — сейчас практически ни одна APT атака не обходится без использования данных техник. Они завоевали огромную популярность среди злоумышленников в первую очередь ввиду того, что в силу своей природы позволяют им оставаться ниже радара SOC, маскируясь под легитимные системные события. Эти техники подразумевают использование имеющихся механизмов ОС и доверенных, не вызывающих подозрения инструментов, для скрытного выполнения кода, горизонтального перемещения, удаленного контроля, сбора данных, повышения привилегий и т.д. Также в статье будут рассмотрены способы обнаружения и противодействия данному классу техник атак.

https://habr.com/ru/companies/securityvison/articles/954698/

#информационная_безопасность #lolbas #gtfobins #living_off_the_land #edr

Семейство Living off the Land: как обнаруживать и митигировать

Данная статья посвящена обзору целого класса способов и техник атак, направленных на маскирование своей активности и обход имеющихся механизмов защиты и обнаружения. Этот класс техник атак достаточно...

Хабр
Less is More

The less command is on almost every Unix system, but this ubiquitous utility hides a feature that can be abused by attackers to create a persistent and nearly invisible backdoor.

Jordan's Site
DeadSwitch Hacking Mindset – The Art of Privilege

Escalation Paths Hackers LoveBy DeadSwitch | The Cyber Ghost “You thought you held the crown. I was already wearing it.” Root is not hacked. It’s inherited. Escalation is not nois…

Tom's IT Cafe

این پروژه هم جالبه:
https://gtfobins.github.io/
یه لیست از ابزار (‌کامند) های یونیکسی که اگه جایی به اشتباه استفاده بشن رو قرار دادن که می‌تونه به هکر کمک کنه تا محدودیت‌ها رو دور بزنه و سطح دسترسی بیشتری بگیره و...( البته خود کامندها مشکل امنیتی ندارن)

این CTF هم در رابطه با همین بود و کامند tar رو داخل layer های داکر inject میکردن تا دسترسی بگیرن و... که به نظرم WriteUp جالبی هم داشت:
https://ctftime.org/writeup/39694

#security #linux #docker #ctf #GTFOBins

GTFOBins

I've known about #GTFOBins (https://gtfobins.github.io/) for Linux. I recently stumbled on to #LOLBAS (https://lolbas-project.github.io/) for Windows.

For those of you that don't know, these are security resources that highlight "out-of-the-box thinking" for common programs. For example, using awk for code execution.

Be sure to check out the resources and check some of your scripts to make sure they can't be leveraged maliciously.

#htb #hackthebox #cybersecurity #blueteam #infosec #redteam

GTFOBins

#GTFOBins is a curated list of #Unix binaries that can be used to bypass local security restrictions in misconfigured systems.

https://gtfobins.github.io/

#security

GTFOBins

I keep for myself and #hispagatos a mirror of GTFOBins on sr.ht for those #hackers that refuse to use un-ethical github feel free to use it, I usually just search the git not the web but if demanded we could turn that on on sr.ht as well https://git.sr.ht/~rek2/GTFOBins #HappyHacking #GTFOBins
~rek2/GTFOBins - sourcehut git