Доклад: Cobalt Strike. Тактика современных угроз
https://youtu.be/eXlRJtY82Rg
#cobalt #redteam #pentest
https://youtu.be/eXlRJtY82Rg
#cobalt #redteam #pentest
👍38😢2🔥1
Новые сюрпризы в AD CS... Добавим технику ESC11🙈
https://blog.compass-security.com/2022/11/relaying-to-ad-certificate-services-over-rpc/
#ad #pentest #redteam
https://blog.compass-security.com/2022/11/relaying-to-ad-certificate-services-over-rpc/
#ad #pentest #redteam
🔥13👍3😢2
proxynotshell.py
19 KB
Уже многие каналы опубликовали PoC ProxyNotShell - https://github.com/testanull/ProxyNotShell-PoC, но у меня эта дичь под второй python не работает. Поэтому пришлось немного переписать под python3
🔥26👍18😢2😁1
На следующей неделе BlackHat Europe, и вот уже пошли новые тулзы (вернее круто переработанная старые).
https://github.com/p0dalirius/Coercer
P.s. думаю сам инструмент в представлении не нуждается))
#soft #git
https://github.com/p0dalirius/Coercer
P.s. думаю сам инструмент в представлении не нуждается))
#soft #git
🔥34👍10
Больше картошки))
https://github.com/BeichenDream/PrintNotifyPotato
LPE for Windows 10-11 & Windows Server 2012-2022
UPD: + https://github.com/zcgonvh/DCOMPotato
#soft #git
https://github.com/BeichenDream/PrintNotifyPotato
LPE for Windows 10-11 & Windows Server 2012-2022
UPD: + https://github.com/zcgonvh/DCOMPotato
#soft #git
👍30🔥5
Довольно интересный анализ на примере Аваста
Hooking System Calls in Windows 11 22H2 like Avast Antivirus. Research, analysis and bypass
https://the-deniss.github.io/posts/2022/12/08/hooking-system-calls-in-windows-11-22h2-like-avast-antivirus.html
#research #redteam
Hooking System Calls in Windows 11 22H2 like Avast Antivirus. Research, analysis and bypass
https://the-deniss.github.io/posts/2022/12/08/hooking-system-calls-in-windows-11-22h2-like-avast-antivirus.html
#research #redteam
🔥12👍3
На Source Zero Con 2022 представили данный инструмент. Если кратко: кидаете скомпилированный бинарь, тулза из бинаря убирает известные IoC строки, подписывает сертом из другого бинаря, ну и помогает EDR обходить (за счёт увеличения размера файла)
https://github.com/optiv/Mangle
#redteam #pentest #bypass
https://github.com/optiv/Mangle
#redteam #pentest #bypass
👍40
Люблю ресерчи SpecterOps, вот если кому Azure интересен: Passwordless Persistence and Privilege Escalation in Azure
https://posts.specterops.io/passwordless-persistence-and-privilege-escalation-in-azure-98a01310be3f
#azure
https://posts.specterops.io/passwordless-persistence-and-privilege-escalation-in-azure-98a01310be3f
#azure
Medium
Passwordless Persistence and Privilege Escalation in Azure
Adversaries are always looking for stealthy means of maintaining long-term and stealthy persistence and privilege in a target environment…
👍25🔥3
Это круто! В ресерче рассмотрены новые методы восстановления хешей NTLM из зашифрованных учётных данных, защищённый CredGuard в Windows.
https://research.ifcr.dk/pass-the-challenge-defeating-windows-defender-credential-guard-31a892eee22
#creds #pentest #redteam #ad #research
https://research.ifcr.dk/pass-the-challenge-defeating-windows-defender-credential-guard-31a892eee22
#creds #pentest #redteam #ad #research
Medium
Pass-the-Challenge: Defeating Windows Defender Credential Guard
In this blog post, we present new techniques for recovering the NTLM hash from an encrypted credential protected by Windows Defender…
👍39🔥1
Поздравляю кого с наступающим, кого с уже наступившим Новым годом! 🥳 Все мы здесь связаны с информационными технологиями (админы, пентестеры, программисты и т.д) и ежедневно пытаемся сделать этот мир чуть комфортнее, прогрессивнее и безопаснее! Желаю, чтобы в новом году, у вас не было бед, чтобы вас окружали улыбки близких людей, что бы вы занимались своим любимым делом и дальше делали этот мир чуть комфортнее, прогрессивнее и безопаснее! Всех благ❤️
👍115🔥34🎉33🥰14😢4😁2
Forwarded from RedTeam brazzers
Продолжаем серию наших ламповых встреч в формате собеседования. На подходе наша четвертая по счету и заключительная встреча в этом формате с подписчиками канала. Как всегда, я и Роман зададим вам несколько вопросов на темы:
- Тировая архитектура;
- Системы, "ломающие" тировую архитектуру;
- Обход защиты конечных точек.
Если вы пропустили предыдущие выпуски, то можете послушать их на яндексе.
До встречи сегодня (8 января) в 18:00 по мск.
- Тировая архитектура;
- Системы, "ломающие" тировую архитектуру;
- Обход защиты конечных точек.
Если вы пропустили предыдущие выпуски, то можете послушать их на яндексе.
До встречи сегодня (8 января) в 18:00 по мск.
👍25😢4🎉4😱1
Exchange CVE-2022-41076 Privilege Escalation (OWASSRF + TabShell)
PoC: https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e
Статья: https://blog.viettelcybersecurity.com/tabshell-owassrf/
Видео: https://www.youtube.com/watch?v=yzvLDo3cLYU
#exploit #lpe #redteam #blueteam #report #pentest
PoC: https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e
Статья: https://blog.viettelcybersecurity.com/tabshell-owassrf/
Видео: https://www.youtube.com/watch?v=yzvLDo3cLYU
#exploit #lpe #redteam #blueteam #report #pentest
🔥18👍6😢1
Если кто пользуется hashcat, то вот вам набор правил, который был обновлен вчера. По утверждению автора, список был значительно сокращен, но не теряет в производительности))
https://github.com/stealthsploit/OneRuleToRuleThemStill
#git #pentest #redteam
https://github.com/stealthsploit/OneRuleToRuleThemStill
#git #pentest #redteam
👍41🔥6🎉3😁2
Сборник всех версий библиотеки ntdll для всех версий Windows.
https://winbindex.m417z.com/?file=ntdll.dll
#redteam #dev
https://winbindex.m417z.com/?file=ntdll.dll
#redteam #dev
M417Z
Winbindex - The Windows Binaries Index
An index of Windows binaries, including download links for executables such as exe, dll and sys files
🔥13👍2😢2🥰1
BOF, для запуска в памяти PE-файлов, а не только DotNet сборок.
https://github.com/Octoberfest7/Inline-Execute-PE
#pentest #redteam #git #cobaltstrike
https://github.com/Octoberfest7/Inline-Execute-PE
#pentest #redteam #git #cobaltstrike
👍18😢2
CVE-2023-24055 KeePass 2.5x
https://github.com/alt3kx/CVE-2023-24055_PoC
Если кратко, то имея доступ к файлу конфигураций KeePass, можно эксфильтровать хранящиеся пароли на свой сервер в открытом виде.Фишка в том, что не нужно мониторить, когда пользователь откроет менеджер.
PS: хотя способ был описан harmj0y ещё лет 7 назад))
#git #pentest #redteam #exploit
https://github.com/alt3kx/CVE-2023-24055_PoC
Если кратко, то имея доступ к файлу конфигураций KeePass, можно эксфильтровать хранящиеся пароли на свой сервер в открытом виде.Фишка в том, что не нужно мониторить, когда пользователь откроет менеджер.
PS: хотя способ был описан harmj0y ещё лет 7 назад))
#git #pentest #redteam #exploit
👍25😱7😢2😁1