Ralf Hacker Channel
27.8K subscribers
455 photos
16 videos
503 files
567 links
Download Telegram
DLL на C#, которая выгрузит все содержимое KeePass в открытом виде, после ее загрузки в процесс менеджера паролей.

https://github.com/d3lb3/KeeFarceReborn

#git #tools #creds #pentest #redteam
👍32🔥8😢2
Это круто! В ресерче рассмотрены новые методы восстановления хешей NTLM из зашифрованных учётных данных, защищённый CredGuard в Windows.
https://research.ifcr.dk/pass-the-challenge-defeating-windows-defender-credential-guard-31a892eee22

#creds #pentest #redteam #ad #research
👍39🔥1
Для дампа памяти процессов, защищённых PPL.
Работает с Windows 11 25346.1001 (April 2023).

https://github.com/gabriellandau/PPLFault

#creds #git #soft
👍19😱5🔥3
В марте Microsoft исправила CVE-2023-23397 (это когда мы благодаря Outlook могли NTLMv2 дергать без взаимодействия с пользователем).

Так вот наткнулся на интересный ресерч (опубликован сегодня), который не просто показывает как обойти этот патч, но и утверждает, что уязвимо любое приложение, использующее API MapUrlToZone.

https://www.akamai.com/blog/security-research/important-outlook-vulnerability-bypass-windows-api

#creds #research #exploit
🔥30👍11
Для получения паролей пользователей SSH в открытом виде

https://github.com/jm33-m0/SSH-Harvester

#redteam #pentest #creds #git
👍55🔥4🥰2
Вчера вечером вспомнили [https://tttttt.me/OffensiveTwitter/1834] про KeePass. Но все предыдущие способы дампа мастер-пароля основаны на внедрении DLL в процесс keepass.

Так вот несколько часов назад представлен новый способ: сначала можно выполнить дамп памяти упомянутого процесса, а потом выудить из него мастер-пароль. Ну круто же!

https://github.com/Orange-Cyberdefense/KeePwn

#redteam #pentest #creds #git
🔥44👍7😱3😢1
Файлы .log до сих пор помогают обходить Windows Defender 🤦🏻‍♂️

#redteam #pentest #av #creds
😁55😱11👍9🔥8
SpecterOps вновь публикует интересный ресерч. Если кратко, то рассмотрены способы получения учетных данных для NAA (учетная запись доступа к сети) с Windows машин, если они были клиентами SCCM.

https://posts.specterops.io/the-phantom-credentials-of-sccm-why-the-naa-wont-die-332ac7aa1ab9

#ad #redteam #pentest #sccm #creds
🔥12👍9😱2🎉2
Интересный способ кражи токенов доступа Windows с использованием WTS API в обход EDR

https://medium.com/@omribaso/wts-api-wasteland-remote-token-impersonation-in-another-level-a23965e8227e

#creds #ad #redteam #pentest
🔥14👍2
Ещё три способа триггерить аутентификацию через Outlook и получать NTLMv2 хеши😐

https://www.varonis.com/blog/outlook-vulnerability-new-ways-to-leak-ntlm-hashes

Эта CVE-2023-35636 была запатчена 12.12.2023

#pentest #redteam #creds #exploit
🔥14👍9
Набор инструментов для удалённого дампа паролей.

https://github.com/Slowerzs/ThievingFox/

Ну и сам блог:
https://blog.slowerzs.net/posts/thievingfox/

#pentest #redteam #creds
🔥40👍7
Специальный фреймворк для потрошения браузеров. Типа "C2" со своим сервером, а агент устанавливается как расширение для браузера.

Blog: https://medium.com/@darkrain2009/redext-browser-extension-based-command-control-framework-1eec1402f146

Soft: https://github.com/Darkrain2009/RedExt

Возможностей там много, от просмотра данных, до скриншотов и захвата ввода)

#c2 #pentest #redteam #creds
👍29🔥12