Ralf Hacker Channel
26.7K subscribers
407 photos
16 videos
503 files
487 links
Download Telegram
DLL на C#, которая выгрузит все содержимое KeePass в открытом виде, после ее загрузки в процесс менеджера паролей.

https://github.com/d3lb3/KeeFarceReborn

#git #tools #creds #pentest #redteam
Это круто! В ресерче рассмотрены новые методы восстановления хешей NTLM из зашифрованных учётных данных, защищённый CredGuard в Windows.
https://research.ifcr.dk/pass-the-challenge-defeating-windows-defender-credential-guard-31a892eee22

#creds #pentest #redteam #ad #research
Для дампа памяти процессов, защищённых PPL.
Работает с Windows 11 25346.1001 (April 2023).

https://github.com/gabriellandau/PPLFault

#creds #git #soft
В марте Microsoft исправила CVE-2023-23397 (это когда мы благодаря Outlook могли NTLMv2 дергать без взаимодействия с пользователем).

Так вот наткнулся на интересный ресерч (опубликован сегодня), который не просто показывает как обойти этот патч, но и утверждает, что уязвимо любое приложение, использующее API MapUrlToZone.

https://www.akamai.com/blog/security-research/important-outlook-vulnerability-bypass-windows-api

#creds #research #exploit
Для получения паролей пользователей SSH в открытом виде

https://github.com/jm33-m0/SSH-Harvester

#redteam #pentest #creds #git
Вчера вечером вспомнили [https://tttttt.me/OffensiveTwitter/1834] про KeePass. Но все предыдущие способы дампа мастер-пароля основаны на внедрении DLL в процесс keepass.

Так вот несколько часов назад представлен новый способ: сначала можно выполнить дамп памяти упомянутого процесса, а потом выудить из него мастер-пароль. Ну круто же!

https://github.com/Orange-Cyberdefense/KeePwn

#redteam #pentest #creds #git
Файлы .log до сих пор помогают обходить Windows Defender 🤦🏻‍♂️

#redteam #pentest #av #creds
SpecterOps вновь публикует интересный ресерч. Если кратко, то рассмотрены способы получения учетных данных для NAA (учетная запись доступа к сети) с Windows машин, если они были клиентами SCCM.

https://posts.specterops.io/the-phantom-credentials-of-sccm-why-the-naa-wont-die-332ac7aa1ab9

#ad #redteam #pentest #sccm #creds
Интересный способ кражи токенов доступа Windows с использованием WTS API в обход EDR

https://medium.com/@omribaso/wts-api-wasteland-remote-token-impersonation-in-another-level-a23965e8227e

#creds #ad #redteam #pentest
Ещё три способа триггерить аутентификацию через Outlook и получать NTLMv2 хеши😐

https://www.varonis.com/blog/outlook-vulnerability-new-ways-to-leak-ntlm-hashes

Эта CVE-2023-35636 была запатчена 12.12.2023

#pentest #redteam #creds #exploit
Набор инструментов для удалённого дампа паролей.

https://github.com/Slowerzs/ThievingFox/

Ну и сам блог:
https://blog.slowerzs.net/posts/thievingfox/

#pentest #redteam #creds