13.9K subscribers
554 photos
27 videos
24 files
895 links
This channel discusses:

— Offensive Security
— RedTeam
— Malware Research
— OSINT
— etc

Disclaimer:
t.me/APT_Notes/6

Chat Link:
t.me/APT_Notes_PublicChat
Download Telegram
🛡CreateProcessAsPPL

This is a utility for running processes with Protected Process Light (PPL) protection, enabling bypass of EDR/AV solution defensive mechanisms. It leverages legitimate Windows clipup.exe functionality from System32 to create protected processes that can overwrite antivirus service executable files.

🔗 Source:
https://github.com/2x7EQ13/CreateProcessAsPPL

🔗 Research:
https://www.zerosalarium.com/2025/08/countering-edrs-with-backing-of-ppl-protection.html

#av #edr #bypass #ppl
1👍125
🎯 SpearSpray

Advanced password spraying tool for Active Directory environments. Combines LDAP user enumeration with intelligent pattern-based password generation. Uses Kerberos pre-authentication and leverages user-specific data (pwdLastSet, displayName) to create personalized passwords per user.

🔗 Source:
https://github.com/sikumy/spearspray

#ad #password #spraying #kerberos #bloodhound
2🔥17👍7
Forwarded from Offensive Xwitter
😈 [ codewhisperer84 @codewhisperer84 ]

Check out Titanis, my new C#-based protocol library! It features implementations of SMB and various Windows RPC protocols along with Kerberos and NTLM.

🔗 https://github.com/trustedsec/Titanis/

🐥 [ tweet ]
🔥86❤‍🔥3👍2
Forwarded from Pentest Notes
Подготовил для вас подробное руководство по тестированию на проникновение Outlook Web Access (OWA). 😈

➡️ В статье я разобрал все основные атаки и уязвимости OWA. Собрал и структурировал самое полезное в одном месте.

➡️ Также материал идеально подойдет для тех, кто все еще путает между собой OWA, Outlook и MS Exchange :)

Даже если вы раньше не сталкивались с почтовыми сервисами Microsoft, после прочтения смело можете бежать проверять их на безопасность. 🥤

Ссылка на статью

💫 @pentestnotes | #pentest #OWA #Exchange
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥20❤‍🔥5👍53😁1
Forwarded from SecuriXy.kz
🚨 CVE-2025-55182 - Pre-auth RCE в React Server Components

Уязвимость в RSC (версии 19.0.0, 19.1.0, 19.1.1, 19.2.0) позволяет удаленное выполнение кода без аутентификации через небезопасную десериализацию payload’ов в Server Function endpoints.
Затронутые пакеты:

react-server-dom-parcel
react-server-dom-turbopack
react-server-dom-webpack


🚨 CVE-2025-66478 затрагивает Next.js начиная с 14.3.0-canary.77, все ветки 15.x и 16.x до патчей.
Безопасные версии: 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7.

🔬 PoC / инструменты:  
анализ и эксплойт  
сканер для выявления уязвимых инстансов  
PoC 1  
PoC 2  
Лаборатория для тестов
Nuclei templates:  
versions.yaml  
cve-2025-55182.yaml
🔥13😁137👍3🤔2
Forwarded from Pentester`s Notes
Всем привет!
Все сталкивались с ситуациями, когда в корпоративной среде используются в качестве ядра DFS (Distributed File System). Стандартный базовый инструмент для прогулки по корпоративным ресурсам (в обычном пентесте, про redteam ничего не говорю) - smbclient.py в impacket. Соответственно при попытке перейти в DFS-директорию (когда папка физически располагается на другом файловом ресурсе) получали ошибку STATUS_PATH_NOT_COVERED.

Так вот, доработал его для полноценной поддержки DFS

Что умеет:
- ls помечает DFS-ссылки как [DFS]
- dfs_info <dir> показывает referral: targets + TTL
- cd <DFS-папка> (в режиме follow) сам делает переподключение к target и продолжает навигацию
- Nested DFS любой глубины (стек контекстов)
- Multi-target failover: упал target → пробуем следующий
- Health-check + auto-reconnect для кэшированных коннектов
- Корректная навигация через границы DFS-root: cd .., cd ../.., cd ../../other
- Работает и с Kerberos, и с NTLM (учётки переиспользуются)
- Кэширование подключений

OPSEC (важно):
Автоматическое подключение к другому файловому хранилицу по-умолчанию выключено — чтобы не шуметь лишний раз.

Включение:
# CLI: 
-dfs-follow # (разрешить автоматический переход по DFS при cd)

# В шелле:
dfs_mode on # (включить follow-режим в интерактивной сессии)


Мини-пример:
# ls
Projects [DFS]

# dfs_info Projects
Target: \\fileserver-01\Projects$ (TTL: 300)

# dfs_mode on
# cd Projects
[*] DFS target: \\fileserver-01\Projects$


Реализация на уровне протокола: FSCTL_DFS_GET_REFERRALS (MS-DFSC).

https://github.com/durck/impacket
https://github.com/durck/impacket
https://github.com/durck/impacket

#impacket #smb #dfs #pentest #redteam
1🔥10👍65
Forwarded from Cybred
Red Team Infrastructure The Full Picture

Это самый полный гайд в 2026 году по созданию современной, устойчивой и максимально скрытой инфраструктуры для Red Team, — начиная от покупки домена, заканчивая получением отстуков.

Сегодня недостаточно просто купить VDS и поднять там C2 из коробки, — такие серверы быстро найти, а получить бан можно уже через 30 секунд после запуска.

Для того, чтобы этого не случилось, надо поднять инфру, которая замаскирует тебя и твой сервер. Чем автор и поделился — в статье он рассказывает о том, как сделать это максимально эффективно, а именно:
— подготовить прогретый домен
— настроить CDN Relay через Microsoft / AWS / Google
— поднять Redirector с многослойной фильтрацией
— сконфигурировать Malleable-профиль и изолировать Team Server

Бонусом он добавил про поднятие инфраструктуры для фишинга с нуля. Отдельно еще советую отдельную статью о том, как это можно все автоматизировать с помощью Terraform.
🔥15👍6🤔31❤‍🔥1
🔎 FVLCN Secrets Hunter

One more, but may be just one secret scanner for your CI.

Unlike traditional tools, it analyzes variables where high entropy strings are assigned, such as secret_token = “......”;
api_key = “....”, for comprehensive coverage.

🔗 https://github.com/FVLCN/secrets-hunter

#tool #scanner #devsecops #appsec
1👍7❤‍🔥3🔥21
EventLogin — CVE-2025-29969

A flaw in the MS-EVEN protocol. Low-privileged users can write arbitrary files to a remote machine, effectively bypassing the need for an administrator account for remote file writes

🔗 Source:
https://github.com/SafeBreach-Labs/EventLogin-CVE-2025-29969

🔗 Research:
https://www.safebreach.com/blog/safebreach_labs_discovers_cve-2025-29969/

#ad #windows #eventlog #rpc
14🔥7🤯4❤‍🔥2
📌Complete SSL pinning implementation for mobile apps in 2026

For those who didn’t even try or those who have trobles with cloudflare

Architecture and basics:
https://medium.com/@ddddddeniis/dynamic-ssl-pinning-server-architecture-signed-key-registry-and-full-deployment-e7405528d9d2

Implementation (step by step):
https://medium.com/@ddddddeniis/dynamic-ssl-pinning-on-android-integrating-the-sdk-and-walking-through-the-implementation-20334233416c

#appsec #guide #devsecops
1🔥14❤‍🔥52