Ralf Hacker Channel
27.9K subscribers
456 photos
16 videos
503 files
571 links
Download Telegram
Час назад обновили данное чудо средство. Если вкратце, загружает/инжектит шеллкод, при этом обходя AV/EDR.

https://github.com/icyguider/Shhhloader

#redteam #git
🔥20👍1👎1😱1
Targeted_attack_on_industrial_enterprises_and_public_institutions.pdf
1.4 MB
Отчет от Лаборатории Касперского, в котором рассмотрены техники и инструменты китайской группы TA428

#report #apt
👍13👎2😢2
Taking Kerberos To The Next Level.pdf
5.2 MB
Презенташка Taking Kerberos To The Next Level с BlackHat USA 2022

Upd: скрипты https://github.com/tyranid/blackhat-usa-2022-demos

#pentest #redteam #blueteam
🔥12👍9👎4
Крутая и большая база DLL-ек для хайджека и сайдлоада:

https://hijacklibs.net

#redteam #blueteam #pentest
👍22👎2😁1
Наконец набралось некоторое количество крутых отчетов, поэтому держите:

1. Symantec описала одну из атак Syrphid с использованием шифровальщика LockBit;
2. DFIR же описал полный путь компрометации сети, начиная с лоадера BumbleBee;
3. Positive Technologies рассказали как китайская APT31 атакует российские компании;
4. Paloalto показала как APT29 доставляет свое ПО на скомпрометированные хосты, а также рассказала об атаках Tropical Scorpius с использованием шифровальщика Cuba;
5. Morphisec Labs описала новое ПО группы APT-C-35;
6. Очередной анализ шифровальщика Hive;
7. Подробный анализ линукс малвари Symbiote;
8. Описание работы банковского трояна Ousaban;
9. MalwareBytes рассказала о новом трояне Woody RAT;
10. Kaspersky Lab опубликовала разбор атаки с использованием python импланта VileRAT

#report #apt #malware #redteam #blueteam
👍39👎2
И ещё с DefCon'a:

https://github.com/wavestone-cdt/EDRSandblast/tree/DefCon30Release

EDR bypass:
* Kernel callbacks removal;
* Deactivation of the ETW TI provider;
* Uerland hooking bypass;

+ RunAsPPL bypass;
+ Credential Guard bypass;

#redteam #maldev #bypass
👍17👎4🔥2
Я дождался презентация с прошедшего митапа PT, прикрепляю наиболее интересные по моему субъективному мнению:
* Абузим Zabbix заказчика, или как бедолаге стать хозяином подконтрольных узлов;
* RedTeam страдания SOC’а;
* MSSQL dump linked passwords.

#report #conf
👍8😢2👎1
JSSLoader shellcode edition (2022).pdf
3.4 MB
Анализ новой версии JSSLoader группы FIN7. Описаны дополнительные возможности новой версии, а также приведено сравнение со старыми версиями

#apt #malware #report
👍7👎1
A Deep Dive Into Black Basta Ransomware (2022).pdf
14 MB
Анализ шифровальщика BlackBasta

#malware #report
👍8👎2
Для указанного домена ищет MS Exchange сервер и автоматом определяет его версию.

https://github.com/mhaskar/ExchangeFinder

#pentest #redteam #soft
🔥27👍2👎2
UAC Bypass by abusing RPC

В отличие от большинства методов обхода UAC не требует записей в реестр или загрузки доп библиотек.

https://github.com/Kudaes/Elevator

#pentest #redteam
👍17👎1
Довольно интересная статья, как обходить EDR с помощью python)))

https://www.naksyn.com/edr%20evasion/2022/09/01/operating-into-EDRs-blindspot.html

#redteam #pentest #bypass
👍18🔥10😱4😁1
UAC Bypass через ColorDataProxy. Windows 7 и выше...

https://github.com/hackerhouse-opensource/ColorDataProxyUACBypass

#lpe #redteam #pentest
👍10😱5😁1
Ещё один метод обхода UAC. Метод известный, но код немного переработан... Теперь без всплывающих окон)

https://github.com/zha0gongz1/iscsicpl_bypassUAC

#lpe #redteam #pentest
👍9😁3😱2
Red Team Ops II.zip
74.3 MB
Курс Red Team Ops II - Defence Evasion Tactics

Основное внимание уделяется OPSEC и стратегиям обхода защиты:
- создание безопасной и отказоустойчивой локальной инфраструктуры C2;
- написание пользовательских инструментов для различных наступательных действий;
- очистка индикаторов памяти Cobalt Strike и использование обфускации памяти;
- стратегии для перечисления, выявления и использования слабых мест в технологиях ASR;
- обход AV и EDR.

#course #redteam #pentest
🔥50👍17😱2😁1
😱3👍1