Size: a a a

SOС Технологии

2019 December 11

v

vbengin in SOС Технологии
Ооочень круто. Ты как обычно крут!

Ща ты закончишь филонить на безработице и мы с тобой поболтаем и по этому вопросу :)
источник

NA

Nikolai Arefiev in SOС Технологии
:))) ок
источник
2019 December 12

G

GenRockeR in SOС Технологии
Там куча хешей не сильно актуальных. Как и NSLR hashes.
источник

HT

Heirhabarov Teymur in SOС Технологии
Aleksandr
Коллеги, а кто-то знает, как SACL на процесс можно повесить, или чтобы он его унаследовал? Вот у товарища мониторинг доступа в lsass c помощью мимикатз на базе 4656 и 4663, но как он этого добился - не описывает https://github.com/hunters-forge/ThreatHunter-Playbook/blob/master/playbooks/windows/06_credential_access/T1003_credential_dumping/lsass_access_non_system_account.md
Если завтра напомните, расскажу как такого добиться)
источник

$

$t3v3;0) in SOС Технологии
GenRockeR
Там куча хешей не сильно актуальных. Как и NSLR hashes.
Каков критерий «неактуальности»?
источник

Z

Zer0way in SOС Технологии
vbengin
Пробивать сетевые коннекты по базе в 200к иоков, не очень простая задача. Скажем так не для каждого Заказчика.
Да ладно, нормализация в помощь;) даже у меня работает;)
источник

SS

Sergey Soldatov in SOС Технологии
Heirhabarov Teymur
Если завтра напомните, расскажу как такого добиться)
https://tyranidslair.blogspot.com/2017/10/bypassing-sacl-auditing-on-lsass.html Здесь, вроде, было написано, не?
источник

A

Aleksandr in SOС Технологии
Коллеги, кто подскажет, в чем смысл мониторит 4656 - запрос прав, если можно смотреть 4663 - применение прав. Или мы пытаемся поймать не только факт использования, но и попытки использования на стандии условной разветки, хватает ли нам прав?
источник

М

Мухит in SOС Технологии
ну так не всегда же права выдадутся
источник

A

Aleksandr in SOС Технологии
нас же интересует доступ, а не выдача прав
источник

A

Aleksandr in SOС Технологии
это чисто вспомогательный шаг для нашей логики, как я пока вижу
источник

A

Aleksandr in SOС Технологии
Не, здесь про bypass. Про установку SACL - нет. Как я понял из изысканий своих, есть дефолтный SACL, если адуит объектов ядра включить, он и мониторится
источник

A

Aleksandr in SOС Технологии
Таких байпасов много, вот, например, еще https://medium.com/palantir/tampering-with-windows-event-tracing-background-offense-and-defense-4be7ac62ac63 - отключаем запись эвентов любого провайдера, в том числе стандартных, пишущих в секьюрити
источник

12

1 2 in SOС Технологии
Можно отслеживать событие очистки логов
источник

A

Aleksandr in SOС Технологии
Логи там никтоне чистит, фильтр сессии меняют, события провайдера под него не  попадают и не записываются соответственно
источник

A

Aleksandr in SOС Технологии
причем там аж 4 варианта байпаса, 1 без реута, 3 с ребутом
источник

12

1 2 in SOС Технологии
не очень понятно какими правами нужно обладать чтобы менять фильтры сессий провадйеров
источник

$

$t3v3;0) in SOС Технологии
Aleksandr
причем там аж 4 варианта байпаса, 1 без реута, 3 с ребутом
Ты не «аудит отслеживания процессов» ищешь?
источник

A

Aleksandr in SOС Технологии
$t3v3;0)
Ты не «аудит отслеживания процессов» ищешь?
Нет, он за создание\завершение отвечает, именно за доступ к ним
источник

A

Aleksandr in SOС Технологии
1 2
не очень понятно какими правами нужно обладать чтобы менять фильтры сессий провадйеров
В статье все есть, Admin\System в зависимости от метода. Ну так и чтоб привилегированный токен к процессу привязать, тоже Admin нужен
источник