Offensive Xwitter
19.4K subscribers
911 photos
49 videos
21 files
2.09K links
~$ socat TWITTER-LISTEN:443,fork,reuseaddr TELEGRAM:1.3.3.7:31337

Disclaimer: https://xn--r1a.website/OffensiveTwitter/546
Download Telegram
😈 [ dis0rder @dis0rder_0x00 ]

New tool drop! Let me show you Obex:

🔗 https://github.com/dis0rder0x00/obex

Spawn a process and block unwanted DLLs from loading (in user mode).

Example: spawn powershell without "amsi.dll" for an easy amsi-less experience :)

🐥 [ tweet ]
🔥11😁5
Forwarded from Standoff 365
Успей заявить о себе на Standoff Talks 16 октября 🔥

Call for papers все еще открыт. Если у тебя есть крутые кейсы по OSINT, багбаунти, пентесту, редтиму или на темы TI, threat hunting, работе SOC, то это твой шанс поделиться опытом с элитой практической безопасности. Выбирай удобный формат — 40 или 10 минут — и присылай заявку!

⁉️ Важно! Мы ждем твоих докладов до 26 сентября. То есть, у тебя осталась неделя, чтобы подать заявку и стать спикером ивента.

И напоминаем, что на митап нужно не забыть зарегистрироваться. Тем, кто уже зарегистрировался мы начнем рассылать подтверждения со следующей недели!

Не упусти шанс поучаствовать в таком крутом ивенте!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
😈 [ Aurélien Chalot @Defte_ ]

Dumping LSASS is old school. If an admin is connected on a server you are local admin on, just create a scheduled task asking for a certificate on his behalf, get the cert, get its privs. All automatized in the schtask_as module for NetExec 🥳🥳🥳

🐥 [ tweet ]
🔥14👍5
😈 [ codewhisperer84 @codewhisperer84 ]

Check out Titanis, my new C#-based protocol library! It features implementations of SMB and various Windows RPC protocols along with Kerberos and NTLM.

🔗 https://github.com/trustedsec/Titanis/

🐥 [ tweet ]
🔥8👍1
😈 [ r0BIT @0xr0BIT ]

TL;DR: Semi-automate Remote SchedTask Parsing and look for privileged tasks by feeding bloodhound high-value targets. Noisy AF because impacket.

🔗 https://github.com/1r0BIT/TaskHound.git

This is my first feeble attempt at maybe providing something somewhat useful for the Community :)

🐥 [ tweet ]
👍5😁1
Forwarded from Pentest Notes
Подготовил для вас подробное руководство по тестированию на проникновение Outlook Web Access (OWA). 😈

➡️ В статье я разобрал все основные атаки и уязвимости OWA. Собрал и структурировал самое полезное в одном месте.

➡️ Также материал идеально подойдет для тех, кто все еще путает между собой OWA, Outlook и MS Exchange :)

Даже если вы раньше не сталкивались с почтовыми сервисами Microsoft, после прочтения смело можете бежать проверять их на безопасность. 🥤

Ссылка на статью

💫 @pentestnotes | #pentest #OWA #Exchange
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍6😁2🍌1
😈 [ quarkslab @quarkslab ]

Finding a buggy driver is one thing, abusing it is another.

In his latest blog post, Luis Casvella shows you how BYOVD can be used as a Reflective Rootkit Loader! 🚀

🔗 https://blog.quarkslab.com/exploiting-lenovo-driver-cve-2025-8061.html
🔗 https://blog.quarkslab.com/exploiting-lenovo-driver-cve-2025-8061_part2.html

🐥 [ tweet ]
🔥8
😈 [ Daniel @VirtualAllocEx ]

New blog post in a while — this one covers "executing" shellcode from non-executable memory and "bypassing" DEP/NX.

Since I didn’t have a proofreader this time, I’d really appreciate it if you could let me know about any errors or misinterpretations you spot in the article.

Blog:
🔗 https://redops.at/en/blog/the-emulators-gambit-executing-code-from-non-executable-memory

Code:
🔗 https://github.com/VirtualAlllocEx/HWBP-DEP-Bypass

🐥 [ tweet ]
🔥12👍3
Offensive Xwitter
😈 [ Yuval Gordon @YuG0rd ] BadSuccessor is dead… or is it? The patch for CVE-2025-53779 fixed the priv-esc. While no longer a vulnerability, the tactic still applies in certain scenarios. Defenders should be aware of it. Details: 🔗 https://www.akamai.…
😈 [ Logan Goins @_logangoins ]

I feel like @YuG0rd's briefly mentioned new dMSA account takeover mechanism in his last blog didn't get enough attention. A new account takeover mechanism is on the horizon. I wrote a blog detailing it, releasing with a new BOF I wrote called BadTakeover

🔗 https://specterops.io/blog/2025/10/20/the-near-return-of-the-king-account-takeover-using-the-badsuccessor-technique/

🐥 [ tweet ]
🔥5
😈 [ SpecterOps @SpecterOps ]

Credential Guard was supposed to end credential dumping. It didn't.

@bytewreck just dropped a new blog post detailing techniques for extracting credentials on fully patched Windows 11 & Server 2025 with modern protections enabled.

Blog:
🔗 https://specterops.io/blog/2025/10/23/catching-credential-guard-off-guard/

Tool:
🔗 https://github.com/bytewreck/DumpGuard

crack[.]sh successor:
🔗 https://ntlmv1.com

🐥 [ tweet ]
🔥15
😈 [ Bobby Cooke @0xBoku ]

Venom C2 tool drop! 🐍

During a recent red team engagement we needed a simple python agent that needs no dependencies to setup persistence on some exotic boxes we landed on.

The server, agent, and client were made mid-engagement and kept our foothold for weeks. I have no use for this anymore, so thought i'd share it instead of letting it evaporate into the /dev/null.

🔗 https://github.com/boku7/venom

🐥 [ tweet ]
🔥18😁1
😈 [ Andrea P @decoder_it ]

Just published a summary of "modern" Windows authentication reflection attacks. Turns out reflection never really died. 😅

🔗 https://decoder.cloud/2025/11/24/reflecting-your-authentication-when-windows-ends-up-talking-to-itself/

🐥 [ tweet ]
🔥14
😈 [ SpecterOps @SpecterOps ]

NTLM relays failing because of EPA? 😒

@zyn3rgy & @Tw1sm break down how to enumerate EPA settings across more protocols + drop new tooling (RelayInformer) to make relays predictable.

Blog:
🔗 https://specterops.io/blog/2025/11/25/less-praying-more-relaying-enumerating-epa-enforcement-for-mssql-and-https/

Tool:
🔗 https://github.com/zyn3rgy/RelayInformer

🐥 [ tweet ]
🔥7👍5
😈 [ dis0rder @dis0rder_0x00 ]

Today I share my first ever blogpost and give u another tool drop. I'll show you how to delegate your C2s HTTP-traffic to chromium-based browsers, using the Chrome DevTools Protocol.

Blog:
🔗 https://x90x90.dev/posts/stillepost/

Code:
🔗 https://github.com/dis0rder0x00/stillepost

🐥 [ tweet ]
🔥8😁4
😈 [ Damag3dRoot @Damag3dRoot ]

Can't use you favorite impacket tools in FAST armored domains ? Fear no more ! BreakFAST is a small utility to demonstrate how Kerberos FAST armoring can be bypassed without local access to LSASS! Check out the repo:

🔗 https://github.com/monsieurPale/BreakFAST

🐥 [ tweet ]
🔥17👍3
📞 Microsoft fixed an authenticated RCE in Windows Telephony Service (CVE-2026-20931), discovered by researcher Sergey Bliznyuk.

Read the write-up:

🔗 https://swarm.ptsecurity.com/whos-on-the-line-exploiting-rce-in-windows-telephony-service/
🔗 https://habr.com/ru/companies/pt/articles/984934/
🔥32😁7👍6
Forwarded from Standoff 365
43 миллионера-багхантера на платформе Standoff Bug Bounty 🤵

Заинтригованы? А теперь давайте вместе подведем итоги работы Standoff Bug Bounty за 2025 год.

📈 В прошлом году платформа показала рост по всем показателям:

🔘 Было запущено 233 программы — в 2,2 раза больше, чем годом ранее. Рынок багбаунти продолжает расти, а к поиску уязвимостей все активнее подключаются не только онлайн-сервисы, но и оффлайн-бизнес, ИТ-вендоры и государственные организации.

🔘 Хакеры сдали 7870 отчетов, из которых 2909 были приняты — это +34% к прошлому году. Больше всего активности традиционно пришлось на программы финансовых сервисов.

🔘 2025 год запомнился и новыми рекордами:
➡️ максимальная выплата составила 4 970 800 ₽, а средняя награда выросла на 12% и достигла 65 416 ₽.

🔘 Уязвимости контроля доступа по-прежнему в фокусе. В 2025 году 58% уязвимостей высокого и критического уровня опасности относились именно к этому классу. Он остается самым актуальным за все время работы платформы.

🔘 За год через платформу выплачено 160 924 226 ₽ — это +49% по сравнению с 2024 годом.

🔘Кроме того, мы не только подвели итоги.
➡️ В этом году команда Standoff Bug Bounty провела полноценное исследование рынка багбаунти: мы разобрали ключевые тренды, мотивацию компаний и то, какие программы действительно привлекают хакеров.

Но главным достижением за все годы работы платформы остаетесь вы, комьюнити. Спасибо за ваш вклад!

А подробнее про итоги работы Standoff Bug Bounty в 2025 году читайте в нашем большом исследовании.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Forwarded from Pentester`s Notes
Всем привет!
Все сталкивались с ситуациями, когда в корпоративной среде используются в качестве ядра DFS (Distributed File System). Стандартный базовый инструмент для прогулки по корпоративным ресурсам (в обычном пентесте, про redteam ничего не говорю) - smbclient.py в impacket. Соответственно при попытке перейти в DFS-директорию (когда папка физически располагается на другом файловом ресурсе) получали ошибку STATUS_PATH_NOT_COVERED.

Так вот, доработал его для полноценной поддержки DFS

Что умеет:
- ls помечает DFS-ссылки как [DFS]
- dfs_info <dir> показывает referral: targets + TTL
- cd <DFS-папка> (в режиме follow) сам делает переподключение к target и продолжает навигацию
- Nested DFS любой глубины (стек контекстов)
- Multi-target failover: упал target → пробуем следующий
- Health-check + auto-reconnect для кэшированных коннектов
- Корректная навигация через границы DFS-root: cd .., cd ../.., cd ../../other
- Работает и с Kerberos, и с NTLM (учётки переиспользуются)
- Кэширование подключений

OPSEC (важно):
Автоматическое подключение к другому файловому хранилицу по-умолчанию выключено — чтобы не шуметь лишний раз.

Включение:
# CLI: 
-dfs-follow # (разрешить автоматический переход по DFS при cd)

# В шелле:
dfs_mode on # (включить follow-режим в интерактивной сессии)


Мини-пример:
# ls
Projects [DFS]

# dfs_info Projects
Target: \\fileserver-01\Projects$ (TTL: 300)

# dfs_mode on
# cd Projects
[*] DFS target: \\fileserver-01\Projects$


Реализация на уровне протокола: FSCTL_DFS_GET_REFERRALS (MS-DFSC).

https://github.com/durck/impacket
https://github.com/durck/impacket
https://github.com/durck/impacket

#impacket #smb #dfs #pentest #redteam
🔥15
Почему надо отменить дела на 28–30 мая?

Каждую минуту обновлять страницу с событиями от своего SIEM

Заполнять лог выполненных команд для отчета по очередному пентесту

Учить новую LLM-ку отражать все зеродеи в автоматизированном режиме

✔️ В эти дни пройдет следующий PHDays Fest

В этот раз тоже будем обсуждать технологии и их безопасность — и с широкой аудиторией, и с экспертами.

Кстати об экспертах. Если вы мечтали поделиться, как на самом деле устроен цифровой мир, рассказать о своем крутом кейсе или идее, ваш час настал.

Самое время подать заявку на участие и выступить на киберфестивале:

👉 PHD 2026 CFP 👈

Не переключайтесь — самое интересное только начинается 🧐
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8