home.social

#redteaming — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #redteaming, aggregated by home.social.

  1. Viele denken, der Übergang vom Penetrationstest ins Red Teaming sei eine logische, graduelle Weiterentwicklung. In der Praxis zeigt sich schnell: Es ist ein echter Perspektivwechsel.
    Die größten Unterschiede liegen nicht in den Tools, sondern im Mindset:
    🔹 OPSEC first – Jede Aktion wird hinterfragt: Welche Spuren hinterlasse ich? Wie reagiert der Verteidiger?
    🔹 Realismus vor Geschwindigkeit – Es geht nicht darum, möglichst schnell ans Ziel zu kommen, sondern einen echten Angreifer abzubilden.
    🔹 Kontinuierliches Lernen – Standard-Tools werden zunehmend erkannt. Wer sich nicht weiterentwickelt, wird sichtbar.
    🔹 Fehler als Lernmoment – Der Moment, in dem man erkannt wird, verändert die eigene Denkweise nachhaltig.
    In unserem neuen Blogartikel beschreibt Marcel Heisel, wie wir neue Mitarbeitende auf genau diesen Wechsel vorbereiten – und was dabei wirklich den Unterschied macht.
    👉 research.hisolutions.com/2026/
    #RedTeaming #Pentesting #CyberSecurity #OffensiveSecurity #OPSEC #InfoSec #ActiveDirectory

  2. I'm looking forward to our cybersecurity capture the flag trying out together afternoon! This event is free and open for all genders. No registration required, just show up with your computer (or borrow one from us).
    More info on the website. :)

    And they're are always cockies, offline and with real life crumbles. 😅

    #it #cybersecurity #fliNTA #feminist #Frauen #linux #meetup #opensource #ctf #ccc #c3w #tu #University #selforganized #vienna #Austria #Wien #meetup #learning #workshop #cyberchef #hacking #ethicalHacking #redteaming
    #blueteaming
    @totientfunction @c3wien

  3. I'm looking forward to our cybersecurity capture the flag trying out together afternoon! This event is free and open for all genders. No registration required, just show up with your computer (or borrow one from us).
    More info on the website. :)

    And they're are always cockies, offline and with real life crumbles. 😅

    #it #cybersecurity #fliNTA #feminist #Frauen #linux #meetup #opensource #ctf #ccc #c3w #tu #University #selforganized #vienna #Austria #Wien #meetup #learning #workshop #cyberchef #hacking #ethicalHacking #redteaming
    #blueteaming
    @totientfunction @c3wien

  4. I'm looking forward to our cybersecurity capture the flag trying out together afternoon! This event is free and open for all genders. No registration required, just show up with your computer (or borrow one from us).
    More info on the website. :)

    And they're are always cockies, offline and with real life crumbles. 😅

    #it #cybersecurity #fliNTA #feminist #Frauen #linux #meetup #opensource #ctf #ccc #c3w #tu #University #selforganized #vienna #Austria #Wien #meetup #learning #workshop #cyberchef #hacking #ethicalHacking #redteaming
    #blueteaming
    @totientfunction @c3wien

  5. I'm looking forward to our cybersecurity capture the flag trying out together afternoon! This event is free and open for all genders. No registration required, just show up with your computer (or borrow one from us).
    More info on the website. :)

    And they're are always cockies, offline and with real life crumbles. 😅

    #it #cybersecurity #fliNTA #feminist #Frauen #linux #meetup #opensource #ctf #ccc #c3w #tu #University #selforganized #vienna #Austria #Wien #meetup #learning #workshop #cyberchef #hacking #ethicalHacking #redteaming
    #blueteaming
    @totientfunction @c3wien

  6. I'm looking forward to our cybersecurity capture the flag trying out together afternoon! This event is free and open for all genders. No registration required, just show up with your computer (or borrow one from us).
    More info on the website. :)

    And they're are always cockies, offline and with real life crumbles. 😅

    #it #cybersecurity #fliNTA #feminist #Frauen #linux #meetup #opensource #ctf #ccc #c3w #tu #University #selforganized #vienna #Austria #Wien #meetup #learning #workshop #cyberchef #hacking #ethicalHacking #redteaming
    #blueteaming
    @totientfunction @c3wien

  7. New blog post!

    This time I talk about my new favorite evasive shellcode loader, Charon. I give a brief overview about what it does, how it works and which techniques it uses.

    Also a brief addendum for enjoyers of bloated Implants such as Sliver.

    ti-kallisti.com/general/ms/des

    #InfoSec #Malware #Shellcode #RedTeam #RedTeaming #Pentesting #Charon #Sliver #Merlin #Mythic

  8. New blog post!

    This time I talk about my new favorite evasive shellcode loader, Charon. I give a brief overview about what it does, how it works and which techniques it uses.

    Also a brief addendum for enjoyers of bloated Implants such as Sliver.

    ti-kallisti.com/general/ms/des

    #InfoSec #Malware #Shellcode #RedTeam #RedTeaming #Pentesting #Charon #Sliver #Merlin #Mythic

  9. New blog post!

    This time I talk about my new favorite evasive shellcode loader, Charon. I give a brief overview about what it does, how it works and which techniques it uses.

    Also a brief addendum for enjoyers of bloated Implants such as Sliver.

    ti-kallisti.com/general/ms/des

    #InfoSec #Malware #Shellcode #RedTeam #RedTeaming #Pentesting #Charon #Sliver #Merlin #Mythic

  10. New blog post!

    This time I talk about my new favorite evasive shellcode loader, Charon. I give a brief overview about what it does, how it works and which techniques it uses.

    Also a brief addendum for enjoyers of bloated Implants such as Sliver.

    ti-kallisti.com/general/ms/des

    #InfoSec #Malware #Shellcode #RedTeam #RedTeaming #Pentesting #Charon #Sliver #Merlin #Mythic

  11. New blog post!

    This time I talk about my new favorite evasive shellcode loader, Charon. I give a brief overview about what it does, how it works and which techniques it uses.

    Also a brief addendum for enjoyers of bloated Implants such as Sliver.

    ti-kallisti.com/general/ms/des

    #InfoSec #Malware #Shellcode #RedTeam #RedTeaming #Pentesting #Charon #Sliver #Merlin #Mythic

  12. Here's the thing, there may be more people (if not 99% of the people) on other social networks, but at the end the day, I still need to actually *do something* with my projects or it is all just idle entertainment under the guise of not or I have no idea.

    I just want to nerd out on things that are cool to nerd out on and be able to talk about it with people that get it. That is all here.

    Here are all the hashtags of things I'm working on and will be posting about, what I'm interested in from others, and whatever adjacent from folks in those spheres bubble up (I want a clubhouse).

    #Malware #RedTeaming #PurpleTeaming #SocialEngineering #Vishing #ReverseEngineering

  13. Recently completed the #CAPT (#Certified #Associate #Penetration #Tester) Certification and received the #CWSE (#Certified #Web #Security #Expert) today.

    Thanks a lot #Hackviser. This will help add up to the knowledge I have in my #cybersecurity #cybersec #ethicalhacking #redteaming #informationsecurity #infosec skills including the knowledge and skills gotten from my #networking #course from the #CompTIA CompTIA, Inc. #Network+ that I completed recently as well.

    However, for me, University of the People is pretty much like a refresher because everything I expected from them has basically already been covered in courses I’ve already done. Haha!

  14. Recently completed the #CAPT (#Certified #Associate #Penetration #Tester) Certification and received the #CWSE (#Certified #Web #Security #Expert) today.

    Thanks a lot #Hackviser. This will help add up to the knowledge I have in my #cybersecurity #cybersec #ethicalhacking #redteaming #informationsecurity #infosec skills including the knowledge and skills gotten from my #networking #course from the #CompTIA CompTIA, Inc. #Network+ that I completed recently as well.

    However, for me, University of the People is pretty much like a refresher because everything I expected from them has basically already been covered in courses I’ve already done. Haha!

  15. Recently completed the #CAPT (#Certified #Associate #Penetration #Tester) Certification and received the #CWSE (#Certified #Web #Security #Expert) today.

    Thanks a lot #Hackviser. This will help add up to the knowledge I have in my #cybersecurity #cybersec #ethicalhacking #redteaming #informationsecurity #infosec skills including the knowledge and skills gotten from my #networking #course from the #CompTIA CompTIA, Inc. #Network+ that I completed recently as well.

    However, for me, University of the People is pretty much like a refresher because everything I expected from them has basically already been covered in courses I’ve already done. Haha!

  16. Recently completed the #CAPT (#Certified #Associate #Penetration #Tester) Certification and received the #CWSE (#Certified #Web #Security #Expert) today.

    Thanks a lot #Hackviser. This will help add up to the knowledge I have in my #cybersecurity #cybersec #ethicalhacking #redteaming #informationsecurity #infosec skills including the knowledge and skills gotten from my #networking #course from the #CompTIA CompTIA, Inc. #Network+ that I completed recently as well.

    However, for me, University of the People is pretty much like a refresher because everything I expected from them has basically already been covered in courses I’ve already done. Haha!

  17. Recently completed the #CAPT (#Certified #Associate #Penetration #Tester) Certification and received the #CWSE (#Certified #Web #Security #Expert) today.

    Thanks a lot #Hackviser. This will help add up to the knowledge I have in my #cybersecurity #cybersec #ethicalhacking #redteaming #informationsecurity #infosec skills including the knowledge and skills gotten from my #networking #course from the #CompTIA CompTIA, Inc. #Network+ that I completed recently as well.

    However, for me, University of the People is pretty much like a refresher because everything I expected from them has basically already been covered in courses I’ve already done. Haha!

  18. HackTheBox. Прохождение Falafel. Уровень — Сложный

    Прохождение сложной Linux машины на платформе HackTheBox под названием Falafel . Предварительно нужно подключиться к площадке HackTheBox по VPN . Желательно использовать отдельную виртуальную машину. Учимся работать с готовыми эксплоитами и metasploit -ом. Разбираем SQLi (Boolean-based Blind), PHP Type Juggling Attack (Magic Hashes), Filename Truncation Attack to Upload a PHP Script.

    habr.com/ru/articles/1002710/

    #hackthebox #htb #redteam #redteaming #pentest #pentesting

  19. HackTheBox. Прохождение HackTheBox — Chatterbox. Уровень — Средний

    Прохождение средней Windows машины на платформе HackTheBox под названием Chatterbox . Предварительно нужно подключиться к площадке HackTheBox по VPN . Желательно использовать отдельную виртуальную машину. Учимся работать с готовыми эксплоитами и metasploit -ом.

    habr.com/ru/articles/1002286/

    #hackthebox #htb #redteam #redteaming #pentest #pentesting

  20. HackTheBox. Прохождение CrimeStoppers. Уровень — Сложный

    Прохождение сложной Linux машины на платформе HackTheBox под названием CrimeStoppers . Предварительно нужно подключиться к площадке HackTheBox по VPN . Желательно использоваться отдельную виртуальную машину. Реверсим приложение c помощью IDA PRO , потрошим Thunderbird, находим RCE на портале.

    habr.com/ru/articles/1001618/

    #hackthebox #htb #pentest #pentesting #redteam #redteaming

  21. HackTheBox. Прохождение FluxCapacitor. Уровень — Средний

    Прохождение средней Linux машины на платформе HackTheBox под названием FluxCapacitor . Предварительно нужно подключиться к площадке HackTheBox по VPN . Желательно использоваться отдельную виртуальную машину. Будет рассмотрен WAF и попытки его обойти.

    habr.com/ru/articles/1000164/

    #hackthebox #htb #pentest #pentesting #redteam #redteaming

  22. HackTheBox. Прохождение Bashed. Для новичков. Ультра-легкий

    Прохождение одной из самой легкой машины на платформе HackTheBox под названием Bashed . Предварительно нужно подключиться к площадке HackTheBox по VPN . Желательно использоваться отдельную виртуальную машину.

    habr.com/ru/articles/996722/

    #hackthebox #htb #pentest #pentesting #redteam #redteaming

  23. [Перевод] Парадокс безопасности локальных LLM

    Команда AI for Devs подготовила перевод исследования о парадоксе безопасности локальных LLM. Если вы запускаете модели на своём сервере ради приватности, эту статью стоит прочитать. Эксперименты показывают: локальные модели вроде gpt-oss-20b куда легче обмануть, чем облачные аналоги. Они чаще вставляют вредоносный код, не замечая подвоха, и превращаются в идеальную цель для атак.

    habr.com/ru/articles/960132/

    #LLM #безопасность #локальные_модели #атаки #бекдор #eval #exec #RedTeaming #приватность #разработка

  24. [Перевод] Парадокс безопасности локальных LLM

    Команда AI for Devs подготовила перевод исследования о парадоксе безопасности локальных LLM. Если вы запускаете модели на своём сервере ради приватности, эту статью стоит прочитать. Эксперименты показывают: локальные модели вроде gpt-oss-20b куда легче обмануть, чем облачные аналоги. Они чаще вставляют вредоносный код, не замечая подвоха, и превращаются в идеальную цель для атак.

    habr.com/ru/articles/960132/

    #LLM #безопасность #локальные_модели #атаки #бекдор #eval #exec #RedTeaming #приватность #разработка

  25. [Перевод] Парадокс безопасности локальных LLM

    Команда AI for Devs подготовила перевод исследования о парадоксе безопасности локальных LLM. Если вы запускаете модели на своём сервере ради приватности, эту статью стоит прочитать. Эксперименты показывают: локальные модели вроде gpt-oss-20b куда легче обмануть, чем облачные аналоги. Они чаще вставляют вредоносный код, не замечая подвоха, и превращаются в идеальную цель для атак.

    habr.com/ru/articles/960132/

    #LLM #безопасность #локальные_модели #атаки #бекдор #eval #exec #RedTeaming #приватность #разработка

  26. [Перевод] Парадокс безопасности локальных LLM

    Команда AI for Devs подготовила перевод исследования о парадоксе безопасности локальных LLM. Если вы запускаете модели на своём сервере ради приватности, эту статью стоит прочитать. Эксперименты показывают: локальные модели вроде gpt-oss-20b куда легче обмануть, чем облачные аналоги. Они чаще вставляют вредоносный код, не замечая подвоха, и превращаются в идеальную цель для атак.

    habr.com/ru/articles/960132/

    #LLM #безопасность #локальные_модели #атаки #бекдор #eval #exec #RedTeaming #приватность #разработка

  27. 🛡️ Red-Teaming: Mehr als nur ein Penetrationstest!
    🔍 Sie wollen wissen, wie gut Ihre Sicherheitsmaßnahmen wirklich sind? Dann ist ein echtes Red-Team-Assessment genau das Richtige!

    📄 In unserem neuen Website-Artikel erklären wir die Unterschiede zu einem klassischen Pentest oder Schwachstellenscan, zeigen typische Missverständnisse auf und geben einen praxisnahen Leitfaden zur Auswahl der richtigen Methodik:
    👉 hisolutions.com/detail/redteam

    💼 Sie wollen direkt loslegen? Unser Beratungsbudget für Red- und Purple-Teaming bietet maximale Flexibilität und volle Kostenkontrolle – ideal für gezielte Tests und Tabletop-Übungen:
    👉 hisolutions.com/detail/redteam

    🔗 Gemeinsam analysieren wir Ihre IT-Umgebung, simulieren realistische Angriffe und helfen Ihre Resilienz zu steigern, bevor es echte Angreifende tun.

    #RedTeaming #CyberSecurity #PurpleTeaming #Pentesting

  28. “Samen digitale weerbaarheid op een hoger niveau brengen”

    Sinds 1 juni 2024 is Art de Blaauw als directeur CIO Rijk (BZK) de aanjager van het digitaliseringbeleid van de Rijksoverheid. In zijn eerste maanden kreeg hij te maken met 3 grote cyberincidenten. “Voor een volgende stap in cyberweerbaarheid wil ik die eerst goed te evalueren en daar lessen uit trekken.”

    De Blaauw vindt de samenwerking aan digitalisering binnen de overheid cruciaal. “Samen zorgen voor een digitale overheid  die toegankelijk, open, responsief, duurzaam, veilig en wendbaar is”. Dat is in 1 zin waar hij zich als CIO Rijk samen met de directies Digitale Overheid en Digitale Samenleving hard voor wil maken. Rijksbrede digitale weerbaarheid is dan ook een van zijn hoofdthema’s. Daarin werkt zijn directie samen met de departementen en rijksoverheidsorganisaties. Voor een digitaal weerbare Rijksoverheid wil hij nog nauwer gaan samenwerken met andere organisaties op dit terrein, zoals de Nationaal Coördinator Terrorisme en Veiligheid (NCTV), het Nationaal Cyber Security Centre (NCSC), de directie Digitale Samenleving (BZK) en de ministeries van Justitie & Veiligheid, Economische Zaken en Defensie.

    Over Art de Blaauw

    Art de Blaauw werkte ruim 25 jaar in het bedrijfsleven, voordat hij de overstap maakte naar de Rijksoverheid als directeur CIO Rijk bij het ministerie van BZK. Hij was onder andere lid van de algemene directie van Ilionx, directeur technologie & innovatie bij Equinix en strateeg bij Microsoft en VMware. Hij studeerde econometrie aan de Erasmus Universiteit. Tijdens zijn studie volgde hij uit interesse al het keuzevak computerbeveiliging aan de TU Delft.

    3 incidenten

    De Blaauw: “3 incidenten in mijn eerste 100 dagen, dat is aan de hoge kant. We gaan deze goed evalueren en daar lessen uit te trekken.” Wat hem duidelijk werd: “We moeten niet alleen waakzaam zijn voor moedwillige aanvallen, maar ook voor onbedoelde uitval.”

    Volgende stappen

    De Rijksoverheid werkt al veel samen aan digitale weerbaarheid, vertelt de Blaauw. “Zoals op het gebied van Red Teaming. Daarmee testen we de beveiligingsmaatregelen van een organisatie of keten met een gesimuleerde cyberaanval, met als doel ervan te leren en cyberweerbaarder te worden. Ook hebben we gezamenlijke aanpak om de Security Operations Centers binnen de Rijksoverheid te versterken. Door hier samen in op te trekken, leren we van elkaar en brengen we de digitale weerbaarheid gezamenlijk naar een hoger niveau.”

    De Blaauw geeft nog een paar voorbeelden. “Op een meer technisch vlak van informatiebeveiliging werken we aan de Nationale Cryptostrategie voor de bescherming van rijksoverheidsinformatie met het hoogste beveiligingsniveau. Daarnaast bereiden we ons voor op de dreiging van de quantumcomputer. Die is namelijk binnenkort in staat om onze meest gebruikte cryptografie (versleuteling van gegevens, red.) te kraken.” Hij ziet meer mogelijkheden om de cyberweerbaarheid verder te verhogen. “Ik vind dat we meer de risico’s van de toeleveranciers van diensten en apparatuur uit landen met een offensief cyberprogramma moeten benoemen en aanpakken. Daar gaan we in ons beleid aan werken.”

    Voorbereiden op dreiging quantumcomputer

    De AIVD bracht het Quantum Migratie Handboek uit. Daarin vind je concrete stappen en adviezen om de dreiging van quantumcomputers voor cryptografie te beperken.

    Samenwerking CIO Rijk en CISO Rijk

    Binnen de directie CIO Rijk is de CISO Rijk het 1e aanspreekpunt bij cyberincidenten, ondersteund door zijn eigen afdeling Informatiebeveiliging en Privacy. “We hebben gelukkig een heel goede CISO Rijk: Aart Jochem. Hij heeft een schat van aan ervaring, waar ik echt op kan bouwen.” Bij cyberincidenten staan de CISO Rijk en de CIO Rijk samen aan de lat, al is daar ook een volgorde in. “Eerst komt het incident bij de CISO Rijk, ik ben het volgende aanspreekpunt.”

    De samenwerking tussen de CISO’s en de CIO’s van de Rijksoverheid ziet er als volgt uit: “De interdepartementale samenwerking is georganiseerd in de CISO-raad waar Aart voorzitter van is, met de CISO’s van de Rijksoverheidsorganisaties. Deze raad is een ‘voorportaal’ van het CIO-beraad, met daarin de CIO’s van de departementen en de grote publieke dienstverleners. Dat beraad zit ik voor. De CISO-raad doet voorstellen voor informatiebeveiliging voor de Rijksoverheid aan het CIO-beraad. Die samenwerking en de brede afweging op onderwerpen is dus goed gestructureerd.”

    De Blaauw ziet verschillen in werken tussen de Rijksoverheid en het bedrijfsleven. De bevlogenheid van zijn collega’s valt hem in positieve zin op. Maar hij moet er nog wel aan wennen dat bij de overheid de documentenstroom langs veel overlegstructuren gaat. “Ik leg graag meer focus op het behalen van resultaten, dan op hoe je vraagstukken verwoordt.”

    Strategische vraagstukken

    De verschillende onderwerpen waar hij verantwoordelijk voor is, hangen onderling samen. Informatiebeveiliging heeft bijvoorbeeld parallellen met thema’s als risicomanagement en IT-sourcing, vertelt hij. “We kunnen bijvoorbeeld te afhankelijk zijn van bepaalde leveranciers of oplossingen. Dat zijn strategische discussies. Stel dat er iets gebeurt in een veelgebruikt systeem en er gaat iets mis bij de leverancier. Dan hebben we als overheid flinke uitdagingen.” Hij geeft een ander voorbeeld van een maatschappelijk en strategisch vraagstuk: “Met de verhoogde geopolitieke politieke dreigingen moeten we er klaar voor zijn als de digitale infrastructuur om wat voor reden dan ook een keer uitvalt.”

    Voorbereiden op incidenten

    De maand oktober was de cybersecuritymaand. Daarin vond onder andere de overheidsbrede cyberoefening plaats. De Blaauw vindt oefenen van groot belang als voorbereiding op incidenten. “Het helpt het bewustzijn van de organisatie te verhogen en om beter samen te kunnen handelen tijdens een cybercrisis.” Ook oefeningen in een groter (overheids-)verband zoals ISIDOOR, vindt hij daarom waardevol. “We werken steeds meer in ketens; bijna alles is met elkaar verbonden. Door samen te oefenen weet je elkaar beter te vinden als er echt incidenten plaatsvinden. Ook zorgen we er op die manier voor dat de crisisaanpakken op elkaar aansluiten.”

    Overheidsbrede cyberoefening

    Oefenen, oefenen, oefenen is het devies. Daarom organiseerde het ministerie van BZK op 4 november 2024 alweer de 6e Overheidsbrede Cyberoefening. Je kunt deze oefening terugkijken en het materiaal gebruiken om zelf te oefenen.

    Bestuurders: oefen ook mee

    Het is essentieel dat bestuurders en hoge ambtenaren regelmatig oefenen, benadrukt hij. “Dat versterkt hun leiderschap tijdens een echte crisis. Crisissen gaan gepaard met tijdsdruk, onzekerheid en een hoge mate van urgentie. Vaak is de bestuurder voorzitter van het crisisoverleg en deze moet dan snel besluiten kunnen nemen. Omdat de informatie-uitwisseling tijdens zo’n crisis anders is, moet je wel een paar keer hebben gedaan om dat goed te kunnen doen.”

    De Blaauw heeft 3 adviezen voor bestuurders. Het is allereerst raadzaam een cursus crisisbeheersing te volgen. Hij volgde zelf de Interdepartementale Basisopleiding Crisisbeheersing bij de Nationale Academie voor Crisisbeheersing. “Daar leerde ik de volgende les: denk als voorzitter van een crisisoverleg zoveel mogelijk hardop, zodat je de mensen meeneemt in je gedachtevorming voorafgaand aan het nemen van een besluit.” Een 2e advies: “Crisismanagement is ook netwerkmanagement. Zorg dus dat je de bestuurders van andere organisaties in jouw keten of binnen jouw terrein kent, zodat je makkelijker met hen kunt schakelen tijdens een incident of crisis.” Ten 3e: “Assume breach: ga ervanuit dat aanvallers al aanwezig zijn in je systemen. Richt je bij cybersecurity dus niet alleen op de buitenkant om te zorgen dat niemand binnenkomt. Richt je óók op de binnenkant, zodat een onverwachte of ongeautoriseerde activiteit snel ontdekt wordt en de schade beperkt blijft.”

    Hij sluit af met een tip aan iedereen die bij een cybercrisisoverleg is betrokken: “Doe aan risicomanagement. Weet wat de kroonjuwelen van jouw organisatie zijn, die wil je altijd beschermen en veiligstellen. Welke risico’s horen daarbij en welke maatregelen kun je daarvoor nemen?”

    Dit is een automatisch geplaatst bericht. Vragen of opmerkingen kun je richten aan @[email protected]

    #CIORijk #cyberoefening #cyberweerbaarheid #digitaleWeerbaarheid #nieuwsbrief202024 #redTeaming #weerbaarheid

  29. 🔐 Cybersecurity Essentials: In this diagram, we help you understand the key cybersecurity approaches needed for resilience.

    At RELIANOID, we support organizations by monitoring and securing all these layers in a dynamic threat landscape. 🛡️

  30. Active Directory Certificate Services (AD CS) is Microsoft's way to establish and manage a public key infrastructure in Active Directory. It can be used to manage certificate templates, issue certificates or revoke them. And because those certificates can be used for client authentication, AD CS is a very appealing target for attackers.

    We have already looked at the escalation primitive "ESC1" before (infosec.exchange/@lutrasecurit). Today we will have a look at ESC4. Just like ESC1, an attacker can abuse this misconfiguration to escalate their privileges from a regular domain user to Domain Admin.

    This time, the misconfiguration is that a regular domain user can modify a certificate template. This means, that an attacker can simply modify the template and configure it to be vulnerable to ESC1. Then, the attacker can easily exploit the ESC1 misconfiguration they added and escalate their privileges.

    The tool "Certify" can be used to identify and perform almost all AD CS attacks. In case of ESC4, an attacker only needs to change the certificate template to allow the enrollee to supply a subject (CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT). Then, an attacker can request a certificate using the modified template and provide the username that they want to impersonate as an argument. That’s it. They can now impersonate the user and take over the entire domain.

    So how can you detect and defend against it?

    First and foremost: CA servers are Tier 0 assets. This means that they are as important as your Domain Controller and should be hardened as such. To fix the misconfiguration, you need to review the permissions for the certificate template in question. For this, open “Certificate Authority”, right-click on “Certificate Templates” and choose “Manage”. There you can view the “Security” tab within the properties and manage the permissions (see screenshot). In this case, remove the dangerous permissions of the Domain Users group (Full Control, Write).

    For detection, monitor requests (EID 4886) and issuing (EID 4887) of certificates as well as the modification of CA settings, such as certificate template modifications. And of course: Search for these types of misconfigurations to find them before the real attackers do.

    #itsecurity #adcs #esc4 #ttp #mitre #redteam #redteaming #TechTuesday

  31. Active Directory Certificate Services (AD CS) is Microsoft's way to establish and manage a public key infrastructure in Active Directory. It can be used to manage certificate templates, issue certificates or revoke them. And since those certificates can be used for client authentication, AD CS makes for a very appealing target for attackers.

    This is probably also the reason why @SpecterOps took a deep dive into attacking AD CS in 2021. During their research, @harmj0y and @tifkin_ uncovered several ways to abuse AD CS, for example, to escalate privileges. Those privilege escalation techniques are labelled with the prefix "ESC" (no, not affiliated to the music contest Germany loses every year) followed by a number.

    Today, we will have a look at ESC1, which an attacker can abuse to escalate privileges from a regular domain user to Domain Admin.

    ESC1 refers to a misconfiguration in a certificate template that can be used for client authentication. It occurs if a normal domain user is allowed to request such a certificate and can supply an arbitrary subjectAltName (SAN). What this essentially means is that a user can supply an arbitrary username in the SAN and impersonate any user.

    For more details see the whitepaper, it's great: specterops.io/wp-content/uploa

    Think of a really bad gatekeeper: He looks at your ID and checks that you belong. He turns around to grab your keys and by that time he already forgot your name. And asks you again. And of course you, as a hacker, say: "I am the head of the company". He grabs "your" keys, opens the door and is like: "Whatever, go inside. Here are the keys to all rooms".

    The tool "Certify" can be used to identify and perform almost all AD CS attacks. In case of ESC1, an attacker only needs to request a certificate using the vulnerable template and provide the username that they want to impersonate as an argument. That’s it. They can now impersonate the user and take over the entire domain.

    🔐 So: How can you fix the vulnerability and detect abuse? 🕵️

    First and foremost: CA servers are Tier 0 assets. 💎 This means that they are as important as your Domain Controller and should be hardened as such. To fix the misconfiguration you need to disable the option to supply the subject name in the request (see screenshot). For detection, monitor requests (EID 4886) and issuing (EID 4887) of certificates as well as the modification of CA settings, such as certificate template modifications (e.g. ESC4 abuse).

    #itsecurity #ttp #mitre #redteam #redteaming #TechTuesday #adcs #esc1

  32. Struggeling to get those precious certificates with #certipy and AD CS instances that do not support web enrollment and do not expose CertSvc via RPC? @qtc has you covered and added functionality to use DCOM instead of good old RPC #redteaming github.com/ly4k/Certipy/pull/2

  33. We asked our Red Team Practice Director Trevin Edgeworth what long-standing unpatched #vulnerabilities can indicate to a Red Teamer. He uses the examples of two vulnerabilities that have gone unpatched for several years: an RCE flaw in Microsoft Office used to deliver spyware and a vulnerability in the popular #GWT framework discovered by Ben Lincoln. bfx.social/3RK49YE

    #offensivesecurity #redteaming #cybersecurity

  34. As we wrap up 2023, let's take a look back at the different topics we covered in our technical #blog this year.

    Our #VulnerabilityResearch series expanded with some new writeups and coordinated disclosure advisories. We also provided practical advice and tooling to aid security researchers in effective #CodeReview using #Semgrep. There’s more in store on this topic: stay tuned for the latest updates.

    Exploring various aspects of #OffensiveSecurity, we shared tools and methodologies for #RedTeaming, #WebPentesting, and #MobilePentesting. Don’t miss our popular series on customizing the #Sliver adversary emulation framework and extending #BurpSuite.

    As we look forward to another year of research and community sharing, we wish you all happy holidays... and happy hacking!

    security.humanativaspa.it/

  35. Trevin Edgeworth has experience establishing world-class #RedTeams; he has previously built them for American Express and Capital One in addition to Symantec and serving as the #CISO of Norton Lifelock. And in our virtual session, he’ll review why #RedTeaming can be a strategic “sanity check” for #security team leaders, VPs, #CISOs, C-Suite executives, and the Board.

    bfx.social/3Q44Cpa

  36. A rich #training #offer at BSides Milano we have top-notch trainings, in some case for the first time in #Italy! All #in-person! The #event will be held from 4 to 8 July 2023. From 4 to 7 we will be focus on #learnitall on the 8 we will deep dive in our #amazing #conference. Ticket will be available from tonight for the trainings. We have an early bird rate until 30th April.
    Are you ready? We are!! join our group SecurityBsidesItalia #linkedin or on #discord lnkd.in/dBu7wkJG for detailed info! #cyber #threatintelligence #threatintel #cloud #redteaming #redteam #blueteam #threathunting #exploitation #secureboot #TTE #multicloud #hybridcloud #voip #Linux #Windows #LTE #baseband #deception #detection #evasion #edr #BSML23 #AWS #Azure #AzureAD #GCP #devops #cicd #RTOS #FalseFlag #HoneyNet #IDAPro #Python #reverseengineering #Ghidra #network #MITRE #TTPs #persistence #commandandcontrol #lateralmovement #osint #obfuscation #malware #malwareanalysis .
    Reserve your your spot!! lnkd.in/dZf-yyPv