Forwarded from Offensive Xwitter
😈 [ Craig Rowland - Agentless Linux Security @CraigHRowland ]
This new Linux script from THC will encrypt and obfuscate any executable or script to hide from on-disk detection:
🔗 https://github.com/hackerschoice/bincrypter
I'm going to show you how to detect it with command line tools in this thread:
🔗 https://threadreaderapp.com/thread/1905052948935377402.html
🐥 [ tweet ]
This new Linux script from THC will encrypt and obfuscate any executable or script to hide from on-disk detection:
🔗 https://github.com/hackerschoice/bincrypter
I'm going to show you how to detect it with command line tools in this thread:
🔗 https://threadreaderapp.com/thread/1905052948935377402.html
🐥 [ tweet ]
🔥13👍8
Forwarded from Adaptix Framework
AdaptixC2 v0.3 is out
https://github.com/Adaptix-Framework/AdaptixC2
New:
* Linking Agents (eg SMB)
* Sessions Graph
* Agent marker
* Health checker
* And more in the changelog
https://adaptix-framework.gitbook.io/adaptix-framework/changelog/v0.2-greater-than-v0.3
https://github.com/Adaptix-Framework/AdaptixC2
New:
* Linking Agents (eg SMB)
* Sessions Graph
* Agent marker
* Health checker
* And more in the changelog
https://adaptix-framework.gitbook.io/adaptix-framework/changelog/v0.2-greater-than-v0.3
Репост/перепост приветствуется😉
👍25🔥11🥰3😢1🙏1
Stage 1 C2 for backdooring Electron applications to bypass application controls. This technique abuses the trust of signed vulnerable Electron applications to gain execution on a target system.
https://github.com/boku7/Loki
Определенно заслуживает внимания
#c2 #pentest #redteam
👍18🔥5🤔5
RemoteMonologue: Weaponizing DCOM for NTLM authentication coercions
PoC: https://github.com/xforcered/RemoteMonologue
Blog: https://www.ibm.com/think/x-force/remotemonologue-weaponizing-dcom-ntlm-authentication-coercions
#pentest #redteam #ad #creds #lateral
PoC: https://github.com/xforcered/RemoteMonologue
Blog: https://www.ibm.com/think/x-force/remotemonologue-weaponizing-dcom-ntlm-authentication-coercions
#pentest #redteam #ad #creds #lateral
🔥14👍5🤔3😱1
Decrypting Yandex Browser passwords
Soft: https://github.com/Goodies365/YandexDecrypt
@exited3n переписал на python:
Soft: https://github.com/akhomlyuk/Ya_Decrypt
P.S. Yandex Doc: https://yandex.com/support/browser-passwords-crypto/ru/with-master
#creds #pentest #redteam #ad
Soft: https://github.com/Goodies365/YandexDecrypt
@exited3n переписал на python:
Soft: https://github.com/akhomlyuk/Ya_Decrypt
P.S. Yandex Doc: https://yandex.com/support/browser-passwords-crypto/ru/with-master
#creds #pentest #redteam #ad
👍43🔥18🤯9😁4
И еще один хороший материал подъехал пол часа назад)
В блоге рассматривается шифрование MSSQL Server и методы подбора ключей.
https://specterops.io/blog/2025/04/08/the-sql-server-crypto-detour/
Что еще прикольное узнали из блога: ManageEngine ADSelfService по умолчанию использует ключ, который Microsoft показывает в качестве примера в своей справке😁 прикол конечно...
#pentest #redteam #sql #ad
В блоге рассматривается шифрование MSSQL Server и методы подбора ключей.
https://specterops.io/blog/2025/04/08/the-sql-server-crypto-detour/
Что еще прикольное узнали из блога: ManageEngine ADSelfService по умолчанию использует ключ, который Microsoft показывает в качестве примера в своей справке😁 прикол конечно...
#pentest #redteam #sql #ad
SpecterOps
Blog - SpecterOps
Your new best friend: Introducing BloodHound Community Edition!
😁19🔥13👍3
NTLM релей в WinRMS, не ждали? А вот...
Blog: https://sensepost.com/blog/2025/is-tls-more-secure-the-winrms-case./
Soft: https://github.com/fortra/impacket/pull/1947
#pentest #redteam #relay #ad #lateralmovement
Blog: https://sensepost.com/blog/2025/is-tls-more-secure-the-winrms-case./
Soft: https://github.com/fortra/impacket/pull/1947
#pentest #redteam #relay #ad #lateralmovement
🔥15👍7😱1
Новый вариант метода Thread Hijacking для инъекции в процессы
https://research.checkpoint.com/2025/waiting-thread-hijacking/
#redteam #maldev #bypass
https://research.checkpoint.com/2025/waiting-thread-hijacking/
#redteam #maldev #bypass
Check Point Research
Waiting Thread Hijacking: A Stealthier Version of Thread Execution Hijacking - Check Point Research
Research by: hasherezade Key Points Introduction Process injection is one of the important techniques used by attackers. We can find its variants implemented in almost every malware. It serves purposes such as: In our previous blog on process injections we…
🔥12👍9
Часто же бывает такое, что необходимо найти машины, на которых работают определенные пользователи. Скрипт показывает сессии на всех хостах, которые дернет из LDAP.
https://github.com/p0dalirius/FindUnusualSessions
#pentest #redteam #ad #enum
https://github.com/p0dalirius/FindUnusualSessions
#pentest #redteam #ad #enum
10🔥43👍17
Control Flow Hijacking via Data Pointers. Вариант инъекции шеллкода в процессы.
Blog: https://www.legacyy.xyz/defenseevasion/windows/2025/04/16/control-flow-hijacking-via-data-pointers.html
Очень хорошая работа👍 Интересно тут то, что помимо публикации PoC, 0xLegacyy подробно описал все этапы разработки, начиная от идеи, и заканчивая рабочим PoC. Туда же входит и написание своей заглушки для шеллкода.
P.S. обещал в скором времени опубликовать рабочий BOF))
UPD. Вот и BOF: https://github.com/iilegacyyii/DataInject-BOF
#pentest #redteam #maldev #bypass
Blog: https://www.legacyy.xyz/defenseevasion/windows/2025/04/16/control-flow-hijacking-via-data-pointers.html
Очень хорошая работа👍 Интересно тут то, что помимо публикации PoC, 0xLegacyy подробно описал все этапы разработки, начиная от идеи, и заканчивая рабочим PoC. Туда же входит и написание своей заглушки для шеллкода.
P.S. обещал в скором времени опубликовать рабочий BOF))
UPD. Вот и BOF: https://github.com/iilegacyyii/DataInject-BOF
#pentest #redteam #maldev #bypass
👍19🔥9
Большой сборник блог/PoC методов инъекции в процессы для Windows и Linux
https://github.com/itaymigdal/awesome-injection
Думаю, он еще будет активно пополняться)
#pentest #redteam #maldev
https://github.com/itaymigdal/awesome-injection
Думаю, он еще будет активно пополняться)
#pentest #redteam #maldev
GitHub
GitHub - itaymigdal/awesome-injection: Centralized resource for listing and organizing known injection techniques and POCs
Centralized resource for listing and organizing known injection techniques and POCs - itaymigdal/awesome-injection
🔥30👍15😁1🤔1
Tool to decrypt App-Bound encrypted keys in Chrome 127+, using the IElevator COM interface with path validation and encryption protections.
https://github.com/xaitax/Chrome-App-Bound-Encryption-Decryption
Как PoC пойдет)
#pentest #redteam #creds
🔥17👍8😱2
CVE-2025-21204: LPE in Windows Update Stack
Exploit: https://raw.githubusercontent.com/eshlomo1/CloudSec/refs/heads/main/Attacking%20the%20Cloud/CVE-2025-21204/Exploit-CVE2025-UpdateStackLPE-NonAdmin.ps1
Blog: https://cyberdom.blog/abusing-the-windows-update-stack-to-gain-system-access-cve-2025-21204/
Patched: Apr 10, 2025
#ad #pentest #redteam #lpe
Exploit: https://raw.githubusercontent.com/eshlomo1/CloudSec/refs/heads/main/Attacking%20the%20Cloud/CVE-2025-21204/Exploit-CVE2025-UpdateStackLPE-NonAdmin.ps1
Blog: https://cyberdom.blog/abusing-the-windows-update-stack-to-gain-system-access-cve-2025-21204/
Patched: Apr 10, 2025
#ad #pentest #redteam #lpe
🔥16👍6🤔6😁1😱1
Forwarded from Adaptix Framework
AdaptixC2 v0.4 is out
https://github.com/Adaptix-Framework/AdaptixC2
* New Linux/MacOS "gopher" agent
* TCP/mTLS external listener for "gopher" agent
* New internal TCP listener for "beacon" agent
* Monitoring of "working time" and "exitdate" agent parameters
* Screenshot storage
More details in the changelog: https://adaptix-framework.gitbook.io/adaptix-framework/changelog/v0.3-greater-than-v0.4
https://github.com/Adaptix-Framework/AdaptixC2
* New Linux/MacOS "gopher" agent
* TCP/mTLS external listener for "gopher" agent
* New internal TCP listener for "beacon" agent
* Monitoring of "working time" and "exitdate" agent parameters
* Screenshot storage
More details in the changelog: https://adaptix-framework.gitbook.io/adaptix-framework/changelog/v0.3-greater-than-v0.4
🔥34👍13
Многофункциональный сканер портов на C
https://github.com/django-88/NomadScanner
ToDo интересный, код компактный, обязательно послежу за проектом))
UPD: как альтернатива (и уже готовый модуль для sliver) есть такое: https://github.com/art3x/ascan_sliver
#pentest #redteam #recon #scan #tools
https://github.com/django-88/NomadScanner
ToDo интересный, код компактный, обязательно послежу за проектом))
UPD: как альтернатива (и уже готовый модуль для sliver) есть такое: https://github.com/art3x/ascan_sliver
#pentest #redteam #recon #scan #tools
👍34🔥15
Forwarded from 1N73LL1G3NC3
Bolthole
A proof-of-concept ClickOnce payload for Red Teams to establish initial access.
• Reverse SSH tunnel into the target environment
• CMD shell access as the executing user (no password required)
• SOCKS proxy functionality for pivoting
A proof-of-concept ClickOnce payload for Red Teams to establish initial access.
• Reverse SSH tunnel into the target environment
• CMD shell access as the executing user (no password required)
• SOCKS proxy functionality for pivoting
1🔥35👍14🤯2
Несколько часов назад была сильно обновлена утилита certipy. Обратим внимание, что в документации также появилось описание техники ESC16...
#redteam #pentest #ad #adcs
#redteam #pentest #ad #adcs
GitHub
GitHub - ly4k/Certipy: Tool for Active Directory Certificate Services enumeration and abuse
Tool for Active Directory Certificate Services enumeration and abuse - ly4k/Certipy
2👍36🔥7🥰1
Forwarded from APT
🔐 Bitrix CMS Ultimate Pentest Guide
A detailed guide on penetration testing for 1C-Bitrix CMS, one of the most popular content management systems in CIS countries. The guide covers authentication bypasses, XSS, SSRF, LFI, RCE exploits, WAF bypass methods, and vulnerabilities in third-party modules (especially Aspro).
🔗 Source:
https://pentestnotes.ru/notes/bitrix_pentest_full/
#1c #bitrix #web
A detailed guide on penetration testing for 1C-Bitrix CMS, one of the most popular content management systems in CIS countries. The guide covers authentication bypasses, XSS, SSRF, LFI, RCE exploits, WAF bypass methods, and vulnerabilities in third-party modules (especially Aspro).
🔗 Source:
https://pentestnotes.ru/notes/bitrix_pentest_full/
#1c #bitrix #web
🔥45😁9👍8🤯2🥰1
Вот такой крутой ресерч сегодня подъехал. От учетных записей dMSA до администратора домена. А с учетом того, что dMSA можно создать самому (при определенных, но часто встречающихся условиях), это прям крутой Low Fruit. Особенно с учетом того, что Майкрософт пока не собирается это исправлять.
https://www.akamai.com/blog/security-research/abusing-dmsa-for-privilege-escalation-in-active-directory
Но! Стоит также отметить, что dMSA появились только на Windows Server 2025))
Soft: https://github.com/logangoins/SharpSuccessor
Soft: https://github.com/Pennyw0rth/NetExec/pull/702
Soft: https://gist.github.com/snovvcrash/a1ae180ab3b49acb43da8fd34e7e93df
#pentest #redteam #ad #privesc
https://www.akamai.com/blog/security-research/abusing-dmsa-for-privilege-escalation-in-active-directory
Но! Стоит также отметить, что dMSA появились только на Windows Server 2025))
Soft: https://github.com/logangoins/SharpSuccessor
Soft: https://github.com/Pennyw0rth/NetExec/pull/702
Soft: https://gist.github.com/snovvcrash/a1ae180ab3b49acb43da8fd34e7e93df
#pentest #redteam #ad #privesc
Akamai
BadSuccessor: Abusing dMSA to Escalate Privileges in Active Directory
Akamai researchers found a privilege escalation vulnerability in Windows Server 2025 that allows attackers to compromise any user in Active Directory.
1👍30🤔7😱2
Forwarded from 1N73LL1G3NC3
Unauthenticated RCE module for vBulletin 5.1.0-6.0.3
Write-up: https://karmainsecurity.com/dont-call-that-protected-method-vbulletin-rce
Search query:
Write-up: https://karmainsecurity.com/dont-call-that-protected-method-vbulletin-rce
Search query:
ZoomEye: app="vBulletin"
Shodan: http.html:"content=\"vBulletin"
FOFA: app="vBulletin"
1🔥24🥰6👍3😁2😱1
Про принудительную аутентификацию Windows в 2025 году
https://blog.redteam-pentesting.de/2025/windows-coercion/
Вместе с постом несколько скриптов:
Софт wspcoerce: https://github.com/RedTeamPentesting/wspcoerce
Модуль NetExec efsr_spray: https://github.com/Pennyw0rth/NetExec/pull/718
ntlmrelayx RPC server and EPM: https://github.com/fortra/impacket/pull/1974
#ad #coerce #pentest #redteam
https://blog.redteam-pentesting.de/2025/windows-coercion/
Вместе с постом несколько скриптов:
Софт wspcoerce: https://github.com/RedTeamPentesting/wspcoerce
Модуль NetExec efsr_spray: https://github.com/Pennyw0rth/NetExec/pull/718
ntlmrelayx RPC server and EPM: https://github.com/fortra/impacket/pull/1974
#ad #coerce #pentest #redteam
RedTeam Pentesting - Blog
The Ultimate Guide to Windows Coercion Techniques in 2025
Windows authentication coercion often feels like a magic bullet against the average Active Directory. With any old low-privileged account, it usually allows us to gain full administrative access to almost arbitrary Windows workstations and servers, …
🔥22👍8😢1