Ralf Hacker Channel
27.9K subscribers
457 photos
16 videos
503 files
572 links
Download Telegram
В семействе картошек пополнение - GodPotato. Windows LPE:
* Windows Server 2012 - Windows Server 2022 ;
* Windows8 - Windows 11

https://github.com/BeichenDream/GodPotato

#git #soft #lpe
🔥38👍4
Просто свежий список хуков для продуктов CrowdStrike, SentinelOne и TrendMicro.

https://github.com/VirtualAlllocEx/AV-EPP-EDR-Windows-API-Hooking-List

#edr #bypass #redteam
🔥20👍3😁2
Forwarded from PT SWARM
Microsoft Exchange Powershell Remoting Deserialization leading to RCE (CVE-2023-21707)

👤 by testanull

While analyzing CVE-2022-41082, also known as Proxy Not Shell, researcher discovered CVE-2023-21707 vulnerability which he has detailed in this blog.
The vulnerability allows a privileged user to trigger RCE during a deserialization of untrusted data.

📝 Contents:
● Introduction
● The new variant
● Payload delivery
● Demo
● References

https://starlabs.sg/blog/2023/04-microsoft-exchange-powershell-remoting-deserialization-leading-to-rce-cve-2023-21707/
🔥20👍12😁1
Для дампа памяти процессов, защищённых PPL.
Работает с Windows 11 25346.1001 (April 2023).

https://github.com/gabriellandau/PPLFault

#creds #git #soft
👍19😱5🔥3
В марте Microsoft исправила CVE-2023-23397 (это когда мы благодаря Outlook могли NTLMv2 дергать без взаимодействия с пользователем).

Так вот наткнулся на интересный ресерч (опубликован сегодня), который не просто показывает как обойти этот патч, но и утверждает, что уязвимо любое приложение, использующее API MapUrlToZone.

https://www.akamai.com/blog/security-research/important-outlook-vulnerability-bypass-windows-api

#creds #research #exploit
🔥30👍11
Третий раз подряд))

#standoff
👍255🔥83🎉43😁4😢1🙏1
Для получения паролей пользователей SSH в открытом виде

https://github.com/jm33-m0/SSH-Harvester

#redteam #pentest #creds #git
👍55🔥4🥰2
Вчера вечером вспомнили [https://tttttt.me/OffensiveTwitter/1834] про KeePass. Но все предыдущие способы дампа мастер-пароля основаны на внедрении DLL в процесс keepass.

Так вот несколько часов назад представлен новый способ: сначала можно выполнить дамп памяти упомянутого процесса, а потом выудить из него мастер-пароль. Ну круто же!

https://github.com/Orange-Cyberdefense/KeePwn

#redteam #pentest #creds #git
🔥44👍7😱3😢1
Forwarded from Offensive Twitter
😈 [ s4ntiago_p, S4ntiagoP ]

Added support for the clang compiler to nanodump.
For those doing compile time obfuscation 🙂

🔗 https://github.com/fortra/nanodump/commit/c211c5f72b2438afb09d0eb917fe32150be91344

🐥 [ tweet ]

завезли возможность обфускации нанодампа OLLVM-ом, ну а я напомню, что хороший гайд по установки clang в Кали есть в репозитории Shhhloader 😉
👍15😱1
This media is not supported in your browser
VIEW IN TELEGRAM
Ну это все😬... Портировали HVNC в BOF. Пока не тестил, но есть вопрос о работе в Linux

https://github.com/WKL-Sec/HiddenDesktop

#redteam #pentest #bof #cobaltstrike
🔥33👍7😁3🙏1
Что тут у нас? Ой, очередное LPE😁

https://github.com/Dec0ne/DavRelayUp


DavRelayUp - a universal no-fix LPE in domain-joined windows workstations where LDAP signing is not enforced (the default settings).


#ad #redteam #pentest #lpe
🔥34🎉7
Ну вот как можно спать, когда публикуют такие ресерчи🥺

Если кратко, то рассмотрены методы Initial Access через ClickOnce с рекомендациями "как при этом не быть сожженным EDR'ами".

https://posts.specterops.io/less-smartscreen-more-caffeine-ab-using-clickonce-for-trusted-code-execution-1446ea8051c5

#initial #redteam #pentest #bypass #dev
🔥22👍6😱3🥰2
Иногда спрашивают про TI отчёты по разной АПТе, которые я раньше пачками выкладывал, но за недостатком времени перестал.

Это не рекламный пост, просто поделюсь ресурсом, который мне очень много времени экономит. На канале https://tttttt.me/aptreports публикуют много свежих отчётов, а также маленькое описание каждого отчёта, подготовленное AI. Удобно сразу видеть о чем отчёт и статистику по IOC. Лично для меня это один из самых крутых проектов))

P.S. Офенсивам считаю обязательным следить за используемыми техниками и софтом в "дикой природе", так ты понимаешь что сейчас в тренде, и даже удивляешься, как порой успешно эксплуатируется то, что в 20-е годы, обвешанные сканерами и песком, уже по идее не должно😅

#report #apt #ti #blueteam
👍29🔥6