И новое исследование от специалистов из SpecterOps про контроллеры домена только для чтения (RODC) и пентест.
https://posts.specterops.io/at-the-edge-of-tier-zero-the-curious-case-of-the-rodc-ef5f1799ca06
#ad #pentest #redteam #ad
https://posts.specterops.io/at-the-edge-of-tier-zero-the-curious-case-of-the-rodc-ef5f1799ca06
#ad #pentest #redteam #ad
Medium
At the Edge of Tier Zero: The Curious Case of the RODC
The read-only Domain Controller (RODC) is a solution that Microsoft introduced for physical locations that don’t have adequate security to host a Domain Controller but still require directory…
👍9🎉4
Только опубликовано крутое исследование по обходу методов анализа EDR на основе трассировки стека
https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/
#redteam #maldev
https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/
#redteam #maldev
0xdarkvortex.dev
Hiding In PlainSight - Proxying DLL Loads To Hide From ETWTI Stack Tracing
Dark Vortex provides various cybersecurity trainings, products and other services.
🔥22👍5
BloodHound Unleashed.pdf
3 MB
👍16🔥11😢3
И ещё одно крутое исследование по обходу EDR!
(По утверждению автора: всех EDR)
https://0xdarkvortex.dev/hiding-in-plainsight/
#redteam #maldev
(По утверждению автора: всех EDR)
https://0xdarkvortex.dev/hiding-in-plainsight/
#redteam #maldev
0xdarkvortex.dev
Hiding In PlainSight - Indirect Syscall is Dead! Long Live Custom Call Stacks
Dark Vortex provides various cybersecurity trainings, products and other services.
👍14🔥3
И ещё одна новая картошка! RasMan service for privilege escalation
https://github.com/crisprss/RasmanPotato
#git #lpe #soft #pentest #redteam
https://github.com/crisprss/RasmanPotato
#git #lpe #soft #pentest #redteam
GitHub
GitHub - crisprss/RasmanPotato: Abuse Impersonate Privilege from Service to SYSTEM like other potatoes do
Abuse Impersonate Privilege from Service to SYSTEM like other potatoes do - crisprss/RasmanPotato
🔥16👍4
И наконец опубликована картошка для CVE-2023-21746 (Windows LPE)
Blog: https://www.localpotato.com/localpotato_html/LocalPotato.html
PoC: https://github.com/decoder-it/LocalPotato
#git #lpe #pentest #redteam
Blog: https://www.localpotato.com/localpotato_html/LocalPotato.html
PoC: https://github.com/decoder-it/LocalPotato
#git #lpe #pentest #redteam
Localpotato
LocalPotato - When Swapping The Context Leads You To SYSTEM
Here we are again with our new *potato flavor, the LocalPotato! This was a cool finding so we decided to create this dedicated website ;)
🔥20👍4
Windows LPE via StorSvc service
PoC: https://github.com/blackarrowsec/redteam-research/tree/master/LPE%20via%20StorSvc
#lpe #pentest #redteam
PoC: https://github.com/blackarrowsec/redteam-research/tree/master/LPE%20via%20StorSvc
#lpe #pentest #redteam
GitHub
redteam-research/LPE via StorSvc at master · blackarrowsec/redteam-research
Collection of PoC and offensive techniques used by the BlackArrow Red Team - blackarrowsec/redteam-research
👍13🔥5😱2
А это интересно)))
UPD: это пример для одной конкретной службы (в данном случае scmanager), и он не даст контроля над всеми службами, так как у каждой службы свой ACL!
#redteam #blueteam #persistence
sc.exe sdset scmanager D:(A;;KA;;;WD)
UPD: это пример для одной конкретной службы (в данном случае scmanager), и он не даст контроля над всеми службами, так как у каждой службы свой ACL!
#redteam #blueteam #persistence
👍44🔥2😁2
Кому интересно прям погрузиться во внутрянку и теоретически, и практически, очень рекомендую данный блог! Очень стоящий материал, при том на русском)
https://ardent101.github.io/
https://ardent101.github.io/
Ardent101
Pentest blog
🔥50👍18😁3🎉1🙏1
CVE-2023-21768: Windows 11 LPE
https://github.com/chompie1337/Windows_LPE_AFD_CVE-2023-21768
#exploit #lpe #redteam #pentest #git
https://github.com/chompie1337/Windows_LPE_AFD_CVE-2023-21768
#exploit #lpe #redteam #pentest #git
GitHub
GitHub - chompie1337/Windows_LPE_AFD_CVE-2023-21768: LPE exploit for CVE-2023-21768
LPE exploit for CVE-2023-21768. Contribute to chompie1337/Windows_LPE_AFD_CVE-2023-21768 development by creating an account on GitHub.
🔥24🥰2👍1
Local privilege escalation via PetitPotam (perfectly on Windows 21H2 10.0.20348.1547)
https://github.com/wh0amitz/PetitPotato
#lpe #pentest #redteam #git
https://github.com/wh0amitz/PetitPotato
#lpe #pentest #redteam #git
GitHub
GitHub - wh0amitz/PetitPotato: Local privilege escalation via PetitPotam (Abusing impersonate privileges).
Local privilege escalation via PetitPotam (Abusing impersonate privileges). - wh0amitz/PetitPotato
👍24😁5🔥3
Course.zip
1.2 GB
🔥90👍11🎉6
Запись нашего стрима про пентест и redteam с крутыми ребятами:
* @clevergod – вице-капитан команды Codeby с колоссальным опытом в ред тим проектах;
* @Riocool – создатель Telegram канала RedTeam Brazzers, участник команды True0xA3;
* @Acrono – создатель Telegram канала APT и автор нескольких CVE;
* @puni1337 - ведущий стримов Codeby.
https://www.youtube.com/live/ITtiyhA0rwU?feature=share
Интересно пообщались, не без смешных историй))
#stream #video
* @clevergod – вице-капитан команды Codeby с колоссальным опытом в ред тим проектах;
* @Riocool – создатель Telegram канала RedTeam Brazzers, участник команды True0xA3;
* @Acrono – создатель Telegram канала APT и автор нескольких CVE;
* @puni1337 - ведущий стримов Codeby.
https://www.youtube.com/live/ITtiyhA0rwU?feature=share
Интересно пообщались, не без смешных историй))
#stream #video
🔥37👍16😁2
FortyNorth - Initial Access Operations.7z.001
1.5 GB
Курс: Initial Access Operations от FortyNorth (PDF + video):
01 - Introduction
02 - Dev Environment Goals
03 - Cred Harvesting
04 - Docx Remote Template Injection
05 - Code Execution
06 - Code Execution Deep Dive
07 - XLM Macros
08 - Code Protections
#redteam #pentest #course
01 - Introduction
02 - Dev Environment Goals
03 - Cred Harvesting
04 - Docx Remote Template Injection
05 - Code Execution
06 - Code Execution Deep Dive
07 - XLM Macros
08 - Code Protections
#redteam #pentest #course
👍46
FortyNorth - Intrusion Operations.7z.002
1.1 GB
Курс: Intrusion Operations от FortyNorth:
01 - Introduction
02 - C2 Options
03 - C2 Configuration - Part 1
04 - OSINT
05 - Active Recon
06 - Phishing
07 - Antivirus Evasion
08 - EDR Evasion Overview
09 - C2 Configuration - Part 2
10 - Initial Access, Recon, and Lateral Movement
11 - Persistence
12 - Application Whitelisting
13 - Aggressor Scripting
14 - Attacking the Cloud
15 - Finalizing the Test
#redteam #pentest #course
01 - Introduction
02 - C2 Options
03 - C2 Configuration - Part 1
04 - OSINT
05 - Active Recon
06 - Phishing
07 - Antivirus Evasion
08 - EDR Evasion Overview
09 - C2 Configuration - Part 2
10 - Initial Access, Recon, and Lateral Movement
11 - Persistence
12 - Application Whitelisting
13 - Aggressor Scripting
14 - Attacking the Cloud
15 - Finalizing the Test
#redteam #pentest #course
👍47🔥19😱2