Час назад обновили данное чудо средство. Если вкратце, загружает/инжектит шеллкод, при этом обходя AV/EDR.
https://github.com/icyguider/Shhhloader
#redteam #git
https://github.com/icyguider/Shhhloader
#redteam #git
🔥20👍1👎1😱1
Targeted_attack_on_industrial_enterprises_and_public_institutions.pdf
1.4 MB
Отчет от Лаборатории Касперского, в котором рассмотрены техники и инструменты китайской группы TA428
#report #apt
#report #apt
👍13👎2😢2
Taking Kerberos To The Next Level.pdf
5.2 MB
Презенташка Taking Kerberos To The Next Level с BlackHat USA 2022
Upd: скрипты https://github.com/tyranid/blackhat-usa-2022-demos
#pentest #redteam #blueteam
Upd: скрипты https://github.com/tyranid/blackhat-usa-2022-demos
#pentest #redteam #blueteam
🔥12👍9👎4
Крутая и большая база DLL-ек для хайджека и сайдлоада:
https://hijacklibs.net
#redteam #blueteam #pentest
https://hijacklibs.net
#redteam #blueteam #pentest
👍22👎2😁1
Наконец набралось некоторое количество крутых отчетов, поэтому держите:
1. Symantec описала одну из атак Syrphid с использованием шифровальщика LockBit;
2. DFIR же описал полный путь компрометации сети, начиная с лоадера BumbleBee;
3. Positive Technologies рассказали как китайская APT31 атакует российские компании;
4. Paloalto показала как APT29 доставляет свое ПО на скомпрометированные хосты, а также рассказала об атаках Tropical Scorpius с использованием шифровальщика Cuba;
5. Morphisec Labs описала новое ПО группы APT-C-35;
6. Очередной анализ шифровальщика Hive;
7. Подробный анализ линукс малвари Symbiote;
8. Описание работы банковского трояна Ousaban;
9. MalwareBytes рассказала о новом трояне Woody RAT;
10. Kaspersky Lab опубликовала разбор атаки с использованием python импланта VileRAT
#report #apt #malware #redteam #blueteam
1. Symantec описала одну из атак Syrphid с использованием шифровальщика LockBit;
2. DFIR же описал полный путь компрометации сети, начиная с лоадера BumbleBee;
3. Positive Technologies рассказали как китайская APT31 атакует российские компании;
4. Paloalto показала как APT29 доставляет свое ПО на скомпрометированные хосты, а также рассказала об атаках Tropical Scorpius с использованием шифровальщика Cuba;
5. Morphisec Labs описала новое ПО группы APT-C-35;
6. Очередной анализ шифровальщика Hive;
7. Подробный анализ линукс малвари Symbiote;
8. Описание работы банковского трояна Ousaban;
9. MalwareBytes рассказала о новом трояне Woody RAT;
10. Kaspersky Lab опубликовала разбор атаки с использованием python импланта VileRAT
#report #apt #malware #redteam #blueteam
👍39👎2
И ещё с DefCon'a:
https://github.com/wavestone-cdt/EDRSandblast/tree/DefCon30Release
EDR bypass:
* Kernel callbacks removal;
* Deactivation of the ETW TI provider;
* Uerland hooking bypass;
+ RunAsPPL bypass;
+ Credential Guard bypass;
#redteam #maldev #bypass
https://github.com/wavestone-cdt/EDRSandblast/tree/DefCon30Release
EDR bypass:
* Kernel callbacks removal;
* Deactivation of the ETW TI provider;
* Uerland hooking bypass;
+ RunAsPPL bypass;
+ Credential Guard bypass;
#redteam #maldev #bypass
👍17👎4🔥2
JSSLoader shellcode edition (2022).pdf
3.4 MB
Анализ новой версии JSSLoader группы FIN7. Описаны дополнительные возможности новой версии, а также приведено сравнение со старыми версиями
#apt #malware #report
#apt #malware #report
👍7👎1
Для указанного домена ищет MS Exchange сервер и автоматом определяет его версию.
https://github.com/mhaskar/ExchangeFinder
#pentest #redteam #soft
https://github.com/mhaskar/ExchangeFinder
#pentest #redteam #soft
🔥27👍2👎2
UAC Bypass by abusing RPC
В отличие от большинства методов обхода UAC не требует записей в реестр или загрузки доп библиотек.
https://github.com/Kudaes/Elevator
#pentest #redteam
В отличие от большинства методов обхода UAC не требует записей в реестр или загрузки доп библиотек.
https://github.com/Kudaes/Elevator
#pentest #redteam
GitHub
GitHub - Kudaes/Elevator: UAC bypass by abusing RPC and debug objects.
UAC bypass by abusing RPC and debug objects. Contribute to Kudaes/Elevator development by creating an account on GitHub.
👍17👎1
BSS Security и Yandex Cloud планируют крутое челендж-мероприятие с 9 по 11 сентября. Веб, AD, банковская инфра...
Подробнее узнать тут: https://tttttt.me/bank_security_challenge/3
#event
Подробнее узнать тут: https://tttttt.me/bank_security_challenge/3
#event
Telegram
Bank Security Challenge
💪 Собери команду и прокачай знания в сфере кибербезопасности
С 9 по 11 сентября пройдут соревнования по кибербезопасности BANK SECURITY CHALLENGE. Побывав в роли хакера, вы оцените уровень собственной подготовки и улучшите навыки по защите банковской инфраструктуры…
С 9 по 11 сентября пройдут соревнования по кибербезопасности BANK SECURITY CHALLENGE. Побывав в роли хакера, вы оцените уровень собственной подготовки и улучшите навыки по защите банковской инфраструктуры…
🔥13👍4😱2😢2
Довольно интересная статья, как обходить EDR с помощью python)))
https://www.naksyn.com/edr%20evasion/2022/09/01/operating-into-EDRs-blindspot.html
#redteam #pentest #bypass
https://www.naksyn.com/edr%20evasion/2022/09/01/operating-into-EDRs-blindspot.html
#redteam #pentest #bypass
👍18🔥10😱4😁1
UAC Bypass через ColorDataProxy. Windows 7 и выше...
https://github.com/hackerhouse-opensource/ColorDataProxyUACBypass
#lpe #redteam #pentest
https://github.com/hackerhouse-opensource/ColorDataProxyUACBypass
#lpe #redteam #pentest
👍10😱5😁1
Ещё один метод обхода UAC. Метод известный, но код немного переработан... Теперь без всплывающих окон)
https://github.com/zha0gongz1/iscsicpl_bypassUAC
#lpe #redteam #pentest
https://github.com/zha0gongz1/iscsicpl_bypassUAC
#lpe #redteam #pentest
👍9😁3😱2
Red Team Ops II.zip
74.3 MB
Курс Red Team Ops II - Defence Evasion Tactics
Основное внимание уделяется OPSEC и стратегиям обхода защиты:
- создание безопасной и отказоустойчивой локальной инфраструктуры C2;
- написание пользовательских инструментов для различных наступательных действий;
- очистка индикаторов памяти Cobalt Strike и использование обфускации памяти;
- стратегии для перечисления, выявления и использования слабых мест в технологиях ASR;
- обход AV и EDR.
#course #redteam #pentest
Основное внимание уделяется OPSEC и стратегиям обхода защиты:
- создание безопасной и отказоустойчивой локальной инфраструктуры C2;
- написание пользовательских инструментов для различных наступательных действий;
- очистка индикаторов памяти Cobalt Strike и использование обфускации памяти;
- стратегии для перечисления, выявления и использования слабых мест в технологиях ASR;
- обход AV и EDR.
#course #redteam #pentest
🔥50👍17😱2😁1