В семействе картошек пополнение - GodPotato. Windows LPE:
* Windows Server 2012 - Windows Server 2022 ;
* Windows8 - Windows 11
https://github.com/BeichenDream/GodPotato
#git #soft #lpe
* Windows Server 2012 - Windows Server 2022 ;
* Windows8 - Windows 11
https://github.com/BeichenDream/GodPotato
#git #soft #lpe
GitHub
GitHub - BeichenDream/GodPotato
Contribute to BeichenDream/GodPotato development by creating an account on GitHub.
🔥38👍4
Просто свежий список хуков для продуктов CrowdStrike, SentinelOne и TrendMicro.
https://github.com/VirtualAlllocEx/AV-EPP-EDR-Windows-API-Hooking-List
#edr #bypass #redteam
https://github.com/VirtualAlllocEx/AV-EPP-EDR-Windows-API-Hooking-List
#edr #bypass #redteam
🔥20👍3😁2
StackCrypt: Create a new thread that will suspend every thread and encrypt its stack, then going to sleep , then decrypt the stacks and resume threads
https://github.com/TheD1rkMtr/StackCrypt/tree/main
#bypass #maldev #redteam
https://github.com/TheD1rkMtr/StackCrypt/tree/main
#bypass #maldev #redteam
GitHub
GitHub - SaadAhla/StackCrypt: Create a new thread that will suspend every thread and encrypt its stack, then going to sleep , then…
Create a new thread that will suspend every thread and encrypt its stack, then going to sleep , then decrypt the stacks and resume threads - SaadAhla/StackCrypt
🔥16👍3😱2😁1
Forwarded from PT SWARM
Microsoft Exchange Powershell Remoting Deserialization leading to RCE (CVE-2023-21707)
👤 by testanull
While analyzing CVE-2022-41082, also known as Proxy Not Shell, researcher discovered CVE-2023-21707 vulnerability which he has detailed in this blog.
The vulnerability allows a privileged user to trigger RCE during a deserialization of untrusted data.
📝 Contents:
● Introduction
● The new variant
● Payload delivery
● Demo
● References
https://starlabs.sg/blog/2023/04-microsoft-exchange-powershell-remoting-deserialization-leading-to-rce-cve-2023-21707/
👤 by testanull
While analyzing CVE-2022-41082, also known as Proxy Not Shell, researcher discovered CVE-2023-21707 vulnerability which he has detailed in this blog.
The vulnerability allows a privileged user to trigger RCE during a deserialization of untrusted data.
📝 Contents:
● Introduction
● The new variant
● Payload delivery
● Demo
● References
https://starlabs.sg/blog/2023/04-microsoft-exchange-powershell-remoting-deserialization-leading-to-rce-cve-2023-21707/
🔥20👍12😁1
Для дампа памяти процессов, защищённых PPL.
Работает с
https://github.com/gabriellandau/PPLFault
#creds #git #soft
Работает с
Windows 11 25346.1001 (April 2023)
.https://github.com/gabriellandau/PPLFault
#creds #git #soft
GitHub
GitHub - gabriellandau/PPLFault
Contribute to gabriellandau/PPLFault development by creating an account on GitHub.
👍19😱5🔥3
В марте Microsoft исправила CVE-2023-23397 (это когда мы благодаря Outlook могли NTLMv2 дергать без взаимодействия с пользователем).
Так вот наткнулся на интересный ресерч (опубликован сегодня), который не просто показывает как обойти этот патч, но и утверждает, что уязвимо любое приложение, использующее API
https://www.akamai.com/blog/security-research/important-outlook-vulnerability-bypass-windows-api
#creds #research #exploit
Так вот наткнулся на интересный ресерч (опубликован сегодня), который не просто показывает как обойти этот патч, но и утверждает, что уязвимо любое приложение, использующее API
MapUrlToZone
.https://www.akamai.com/blog/security-research/important-outlook-vulnerability-bypass-windows-api
#creds #research #exploit
Akamai
From One Vulnerability to Another: Outlook Patch Analysis Reveals Important Flaw in Windows API | Akamai
Akamai researchers explore a new critical vulnerability in Windows that could lead to a bypass of CVE-2023-23397’s mitigation.
🔥30👍11
CompMgmtLauncher & Sharepoint UAC bypass + Persistence
Windows 10 1507 (not vuln.)
Windows 10 1511 (vulnerable)
Windows 10 1607 (not vuln)
Windows 11 21996.1 (Persist/LOLbin)
https://github.com/hackerhouse-opensource/CompMgmtLauncher_DLL_UACBypass
#uac #persist #git #pentest #redteam
Windows 10 1507 (not vuln.)
Windows 10 1511 (vulnerable)
Windows 10 1607 (not vuln)
Windows 11 21996.1 (Persist/LOLbin)
https://github.com/hackerhouse-opensource/CompMgmtLauncher_DLL_UACBypass
#uac #persist #git #pentest #redteam
GitHub
GitHub - hackerhouse-opensource/CompMgmtLauncher_DLL_UACBypass: CompMgmtLauncher & Sharepoint DLL Search Order hijacking UAC/persist…
CompMgmtLauncher & Sharepoint DLL Search Order hijacking UAC/persist via OneDrive - hackerhouse-opensource/CompMgmtLauncher_DLL_UACBypass
🔥14👍9
Ralf Hacker Channel
Для дампа памяти процессов, защищённых PPL. Работает с Windows 11 25346.1001 (April 2023). https://github.com/gabriellandau/PPLFault #creds #git #soft
А вот и анонсированный ранее BOF
https://github.com/trustedsec/PPLFaultDumpBOF
#bof #creds #bypass #redteam #pentest
https://github.com/trustedsec/PPLFaultDumpBOF
#bof #creds #bypass #redteam #pentest
GitHub
GitHub - trustedsec/PPLFaultDumpBOF
Contribute to trustedsec/PPLFaultDumpBOF development by creating an account on GitHub.
👍16🙏1
Для получения паролей пользователей SSH в открытом виде
https://github.com/jm33-m0/SSH-Harvester
#redteam #pentest #creds #git
https://github.com/jm33-m0/SSH-Harvester
#redteam #pentest #creds #git
👍55🔥4🥰2
Вчера вечером вспомнили [https://tttttt.me/OffensiveTwitter/1834] про KeePass. Но все предыдущие способы дампа мастер-пароля основаны на внедрении DLL в процесс keepass.
Так вот несколько часов назад представлен новый способ: сначала можно выполнить дамп памяти упомянутого процесса, а потом выудить из него мастер-пароль. Ну круто же!
https://github.com/Orange-Cyberdefense/KeePwn
#redteam #pentest #creds #git
Так вот несколько часов назад представлен новый способ: сначала можно выполнить дамп памяти упомянутого процесса, а потом выудить из него мастер-пароль. Ну круто же!
https://github.com/Orange-Cyberdefense/KeePwn
#redteam #pentest #creds #git
🔥44👍7😱3😢1
Forwarded from Offensive Twitter
😈 [ s4ntiago_p, S4ntiagoP ]
Added support for the clang compiler to nanodump.
For those doing compile time obfuscation 🙂
🔗 https://github.com/fortra/nanodump/commit/c211c5f72b2438afb09d0eb917fe32150be91344
🐥 [ tweet ]
завезли возможность обфускации нанодампа OLLVM-ом, ну а я напомню, что хороший гайд по установки clang в Кали есть в репозитории Shhhloader 😉
Added support for the clang compiler to nanodump.
For those doing compile time obfuscation 🙂
🔗 https://github.com/fortra/nanodump/commit/c211c5f72b2438afb09d0eb917fe32150be91344
🐥 [ tweet ]
завезли возможность обфускации нанодампа OLLVM-ом, ну а я напомню, что хороший гайд по установки clang в Кали есть в репозитории Shhhloader 😉
👍15😱1
This media is not supported in your browser
VIEW IN TELEGRAM
Ну это все😬... Портировали HVNC в BOF. Пока не тестил, но есть вопрос о работе в Linux
https://github.com/WKL-Sec/HiddenDesktop
#redteam #pentest #bof #cobaltstrike
https://github.com/WKL-Sec/HiddenDesktop
#redteam #pentest #bof #cobaltstrike
🔥33👍7😁3🙏1
Вот такой материал я люблю😁
https://ardent101.github.io/posts/bh_improvement/
#pentest #redteam #ad
Новая статья про Bloodhound. Признаю, что получилось относительно поверхностно и многое отдано на самостоятельное изучение.
https://ardent101.github.io/posts/bh_improvement/
#pentest #redteam #ad
Ardent101
Немного про построение векторов атак
Введение Как правило, домен на базе Active Directory обладает значительным количеством объектов, свойств и связей между ними. В общем случае «вручную» выявить недостатки в настройке домена и на их основе построить вероятный вектор атаки является довольно…
👍39🔥2
Что тут у нас? Ой, очередное LPE😁
https://github.com/Dec0ne/DavRelayUp
#ad #redteam #pentest #lpe
https://github.com/Dec0ne/DavRelayUp
DavRelayUp - a universal no-fix LPE in domain-joined windows workstations where LDAP signing is not enforced (the default settings).
#ad #redteam #pentest #lpe
🔥34🎉7
Ну вот как можно спать, когда публикуют такие ресерчи🥺
Если кратко, то рассмотрены методы Initial Access через ClickOnce с рекомендациями "как при этом не быть сожженным EDR'ами".
https://posts.specterops.io/less-smartscreen-more-caffeine-ab-using-clickonce-for-trusted-code-execution-1446ea8051c5
#initial #redteam #pentest #bypass #dev
Если кратко, то рассмотрены методы Initial Access через ClickOnce с рекомендациями "как при этом не быть сожженным EDR'ами".
https://posts.specterops.io/less-smartscreen-more-caffeine-ab-using-clickonce-for-trusted-code-execution-1446ea8051c5
#initial #redteam #pentest #bypass #dev
Medium
Less SmartScreen More Caffeine: (Ab)Using ClickOnce for Trusted Code Execution
The contents of this blogpost was written by Nick Powers (@zyn3rgy) and Steven Flores (@0xthirteen), and is a written version of the…
🔥22👍6😱3🥰2
Иногда спрашивают про TI отчёты по разной АПТе, которые я раньше пачками выкладывал, но за недостатком времени перестал.
Это не рекламный пост, просто поделюсь ресурсом, который мне очень много времени экономит. На канале https://tttttt.me/aptreports публикуют много свежих отчётов, а также маленькое описание каждого отчёта, подготовленное AI. Удобно сразу видеть о чем отчёт и статистику по IOC. Лично для меня это один из самых крутых проектов))
P.S. Офенсивам считаю обязательным следить за используемыми техниками и софтом в "дикой природе", так ты понимаешь что сейчас в тренде, и даже удивляешься, как порой успешно эксплуатируется то, что в 20-е годы, обвешанные сканерами и песком, уже по идее не должно😅
#report #apt #ti #blueteam
Это не рекламный пост, просто поделюсь ресурсом, который мне очень много времени экономит. На канале https://tttttt.me/aptreports публикуют много свежих отчётов, а также маленькое описание каждого отчёта, подготовленное AI. Удобно сразу видеть о чем отчёт и статистику по IOC. Лично для меня это один из самых крутых проектов))
P.S. Офенсивам считаю обязательным следить за используемыми техниками и софтом в "дикой природе", так ты понимаешь что сейчас в тренде, и даже удивляешься, как порой успешно эксплуатируется то, что в 20-е годы, обвешанные сканерами и песком, уже по идее не должно😅
#report #apt #ti #blueteam
Telegram
TI Reports
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
👍29🔥6
Obtaining Domain Admin from Azure AD by abusing Cloud Kerberos Trust
https://dirkjanm.io/obtaining-domain-admin-from-azure-ad-via-cloud-kerberos-trust/
#ad #azure #redtram #pentest
https://dirkjanm.io/obtaining-domain-admin-from-azure-ad-via-cloud-kerberos-trust/
#ad #azure #redtram #pentest
dirkjanm.io
Obtaining Domain Admin from Azure AD by abusing Cloud Kerberos Trust
Many modern enterprises operate in a hybrid environment, where Active Directory is used together with Azure Active Directory. In most cases, identities will be synchronized from the on-premises Active Directory to Azure AD, and the on-premises AD remains…
🔥10👍1