Ralf Hacker Channel
28.3K subscribers
465 photos
17 videos
503 files
598 links
Download Telegram
Недавно у моего любимого инструмента bloodyAD появился новый модуль msldap.

https://github.com/CravateRouge/bloodyAD/wiki/User-Guide#msldap-commands

Кто юзает, обновляйтесь. А если не слышали о bloodyAD, советую попробовать)

#ad #pentest #redteam
👍27🔥15🤔5
Forwarded from 1N73LL1G3NC3
This media is not supported in your browser
VIEW IN TELEGRAM
Fortinet 0day

An auth bypass + path traversal in Fortinet FortiWeb to create new administrative users on exposed devices without requiring authentication.

Blog: https://www.rapid7.com/blog/post/etr-critical-vulnerability-in-fortinet-fortiweb-exploited-in-the-wild/

Dork:
ZoomEye Dork: app="FortiWeb"
HUNTER: product.name="FortiWeb"
🔥25😁18👍7🥰3😱3🤔2
Целая пачка ресерчей уязвимостей в разной блотвари:
* Asus DriverHub: 1-click RCE
* MSI Center: LPE
* Acer Control Centre: LPE, RCE
* Razer Synapse 4: LPE

И все в одном посте: https://sensepost.com/blog/2025/pwning-asus-driverhub-msi-center-acer-control-centre-and-razer-synapse-4/

#cve
1🔥14👍9🤔2
И автор статьи выше, опубликовал свой инструмент... В описании все сказано))

Pipetap helps you observe, intercept, and replay traffic over Windows Named Pipes.


https://github.com/sensepost/pipetap

#soft #git
1🔥32👍16😱3🤔2
Forwarded from Offensive Xwitter
📞 Microsoft fixed an authenticated RCE in Windows Telephony Service (CVE-2026-20931), discovered by researcher Sergey Bliznyuk.

Read the write-up:

🔗 https://swarm.ptsecurity.com/whos-on-the-line-exploiting-rce-in-windows-telephony-service/
🔗 https://habr.com/ru/companies/pt/articles/984934/
1🔥23😁14🤔2
Решил выходить с творчекого перерыва, и заметки снова сюда писать))

Утилита для SCCM CRED1 (PXE boot media)

https://github.com/leftp/SharpPXE

Питонов много есть, шарп пусть будет тоже, а там и BOF появится😁

#sccm #soft #git
👍27🔥11🤔4🎉3😁2
https://github.com/zh54321/SharePointDumper

Enumerates all SharePoint sites/drives a user can access via Microsoft Graph, recursively downloads files, and logs every Graph + SharePoint HTTP request for SIEM correlation, detection engineering, and IR testing.

#soft #ad #git
👍23🔥16🥰4😱4🤔3
This media is not supported in your browser
VIEW IN TELEGRAM
Kubernetes RCE Via Nodes/Proxy GET Permission

Лучше описание не составить:
anyone with access to a service account assigned nodes/proxy GET that can reach a Node’s Kubelet on port 10250 can send information to the /exec endpoint, executing commands in any Pod, including privileged system Pods, potentially leading to a full cluster compromise. Kubernetes AuditPolicy does not log commands executed through a direct connection to the Kubelet’s API.


Полная статья: https://grahamhelton.com/blog/nodes-proxy-rce

Disclosure Status: Won’t fix (Intended behavior)

#k8s #pentest #redteam
🔥28👍7🤯6😱5🤔3😁1
Новый сканер для обнаружения уязвимостей к NTLM релеям

https://github.com/depthsecurity/RelayKing-Depth/

* Сканирует по SMB, LDAP/S, MSSQL, HTTP/S, RPC, WinRM
* Находит WebDAV WebClient, CVE-2025-33073 (NTLM reflection), NTLMv1 + всякие PrinterBug, PetitPotam и т.п.
* Поддерживает аудит всего домена
* Составляет список таргетов для ntlmrelayx и других софтин.
* Сохраняет отчет в plaintext/JSON/CSV/Markdown


Есть статья в блоге: https://www.depthsecurity.com/blog/introducing-relayking-relay-to-royalty/

#soft #git #ad #pentest #relay
👍36🔥18🤔5😱2🥰1🤯1
Есть такие популярные уже готовые self-hosted лаборатории AD для тестов и тренировок: GOAD, SCCM, NHA (все вот тут).

Как правило, для этих лабораторий уже есть решения, даже от самого автора. Сегодня там появилась еще одна: Dracarys. Она пока без решения, так что, кому интересно (и есть время), можно развернуть потестить))

#ad #lab #goad
🔥31👍9😱2🎉2🥰1
Крутая работа!

https://maorsabag.github.io/posts/adaptix-stealthpalace/sleeping-beauty/

Если ты не вникал в блог Crystal Palace, но планировал, то данный ресерч просто must have для понимания, как можно использовать этот проект за рамками Cobalt Strike.

#evasion #redteam #pentest #dev
🔥16👍3🤔2
Еще один пост по Crystal Palace, более комплексный и подробный

https://lorenzomeacci.com/bypassing-edr-in-a-crystal-clear-way

This blog takes you from how C2 payloads actually work under the hood all the way to building a fully evasive reflective loader that bypasses one of the best EDR's, covering module overloading with .pdata registration, NtContinue entry transfer, API call stack spoofing with Draugr, sleep masking, and Crystal Palace YARA signature removal. Every technique explained from why it exists, not just how it works.


#evasion #redteam #pentest #dev
1👍13🔥9
CVE-2026-24291: Windows LPE (RegPwn)

Exploit: https://github.com/mdsecactivebreach/RegPwn

Blog: https://www.mdsec.co.uk/2026/03/rip-regpwn/

BOF: https://github.com/Flangvik/RegPwnBOF

Tested versions:
Windows 11 25h2
Windows 11 24h2
Windows 10 21h2
Windows Servers 2016/2019/2022


Patched: Mar 10, 2026

#lpe #pentest #redteam #ad #cve
🔥23👍3