Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 VMware vRealize Network Insight — Pre-authenticated RCE (CVE-2023-20887)
This post will examine the exploitation process of CVE-2023-20887 in VMware Aria Operations for Networks (formerly known as vRealize Network Insight). This vulnerability comprises a chain of two issues leading to Remote Code Execution (RCE) that can be exploited by unauthenticated attackers.
Exploit:
https://github.com/sinsinology/CVE-2023-20887
Research:
https://summoning.team/blog/vmware-vrealize-network-insight-rce-cve-2023-20887/
#VMware #vRealize #rce #cve
This post will examine the exploitation process of CVE-2023-20887 in VMware Aria Operations for Networks (formerly known as vRealize Network Insight). This vulnerability comprises a chain of two issues leading to Remote Code Execution (RCE) that can be exploited by unauthenticated attackers.
Exploit:
https://github.com/sinsinology/CVE-2023-20887
Research:
https://summoning.team/blog/vmware-vrealize-network-insight-rce-cve-2023-20887/
#VMware #vRealize #rce #cve
👍15
Я наконец закончил просмотр докладов с прошедшего PHD12 и, как обычно, делюсь тем, что мне понравилось:
* Внедрение кода в процессы из контекста ядра Linux [video]
* Антология способов программного мониторинга и защиты Linux в пользовательском пространстве [video]
* 0-day-эксплойты рансомварщиков для Windows [video]
* Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт [video]
* Red teaming: методики фишинговых атак [video]
* Port security bypass: подключаемся к сети через любую розетку [video]
* Геопространственная разведка на вашем рабочем столе [video]
P.S. если у кого есть презентации данных докладов, прошу в личку @hackerralf8
#redteam #pentest #initial #osint #exploit #malware #video
* Внедрение кода в процессы из контекста ядра Linux [video]
* Антология способов программного мониторинга и защиты Linux в пользовательском пространстве [video]
* 0-day-эксплойты рансомварщиков для Windows [video]
* Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт [video]
* Red teaming: методики фишинговых атак [video]
* Port security bypass: подключаемся к сети через любую розетку [video]
* Геопространственная разведка на вашем рабочем столе [video]
P.S. если у кого есть презентации данных докладов, прошу в личку @hackerralf8
#redteam #pentest #initial #osint #exploit #malware #video
👍37🔥14😱3
Вот тут подробненько про ACL в Active Directory и как можно злоупотреблять разными правами
https://labs.lares.com/securing-active-directory-via-acls/
#ad #pentest #redteam #enum
https://labs.lares.com/securing-active-directory-via-acls/
#ad #pentest #redteam #enum
Lares Labs
The Phantom Menace: Exposing hidden risks through ACLs in Active Directory
The abuse of misconfigured Access Control Lists is nothing new. However, it is still one of the main ways of lateral movement and privilege escalation within an active directory domain.
👍27🥰2
This media is not supported in your browser
VIEW IN TELEGRAM
Иногда нужно найти сайты/просканировать поддомены для определенного домена. Очень сильно помогает puredns.
1. Cначала запускаем dnsvalidator. Он соберёт список отвечающих NS серверов (остановить минут через 5 работы, 3-4к серверов хватит).
P.S. при сканировании с wi-fi, во время скана от сети отрубились все устройства, кроме сканирующего ноута😅
#pentest #scan #dns #soft #hacktricks
1. Cначала запускаем dnsvalidator. Он соберёт список отвечающих NS серверов (остановить минут через 5 работы, 3-4к серверов хватит).
dnsvalidator -tL https://public-dns.info/nameservers.txt -threads 100 -o resolvers.txt2. Затем запускаем puredns. Указываем словарь с поддоменами, домен для сканирования и файл, полученный на предыдущем шаге.
puredns bruteforce dns.lst domain.com -r resolvers.txtНа сканирование словарика 9.5 млн записей уйдет примерно 4 минуты))
P.S. при сканировании с wi-fi, во время скана от сети отрубились все устройства, кроме сканирующего ноута😅
#pentest #scan #dns #soft #hacktricks
🔥51👍17😁7
Прошел год с прошлого релиза, и вот вышло обновление:
CrackMapExec 6.0.0
P.S. Ну лично мне такой штуки как прогресс бар всегда не хватает😁
#redteam #pentest #ad #soft
CrackMapExec 6.0.0
P.S. Ну лично мне такой штуки как прогресс бар всегда не хватает😁
#redteam #pentest #ad #soft
👍37🔥4😱2😁1
SpecterOps вновь публикует интересный ресерч. Если кратко, то рассмотрены способы получения учетных данных для NAA (учетная запись доступа к сети) с Windows машин, если они были клиентами SCCM.
https://posts.specterops.io/the-phantom-credentials-of-sccm-why-the-naa-wont-die-332ac7aa1ab9
#ad #redteam #pentest #sccm #creds
https://posts.specterops.io/the-phantom-credentials-of-sccm-why-the-naa-wont-die-332ac7aa1ab9
#ad #redteam #pentest #sccm #creds
Medium
The Phantom Credentials of SCCM: Why the NAA Won’t Die
TL;DR — Stop Using Network Access Accounts!
🔥12👍9😱2🎉2
Для сбора информации в домене конечно удобнее использовать BloodHound, но вот если рассматривать вопрос OPSEC, то данный инструмент слишком шумный... Тут может помочь определенный набор запросов LDAP, который позволит узнать только нужную на данном этапе информацию. Подробнее, что и как можно получить, в статье по ссылке😉
https://www.politoinc.com/post/ldap-queries-for-offensive-and-defensive-operations
#ad #pentest #redteam #enum
https://www.politoinc.com/post/ldap-queries-for-offensive-and-defensive-operations
#ad #pentest #redteam #enum
Polito, Inc.
LDAP Queries for Offensive and Defensive Operations
The intention of this post is to provide basic queries for targeted AD DS information gathering used in penetration testing. The reader can
👍30🔥8🥰1🤯1
Так как BloodHound все равно очень часто используется, вот хороший софт для анализа собранных данных, особенно в случае с кастомными Cypher запросами, - PlumHound (впервые увидел тут).
При запуске указываем учетные данные для neoj4 базы, и файл (
https://github.com/PlumHound/PlumHound
P.S. Пока сам не попробовал, не осознал какая крутая штука...
#ad #enum #bloodhound #pentest #redteam #blueteam
При запуске указываем учетные данные для neoj4 базы, и файл (
-x
) с Cypher запросами (там уже присутствуют несколько списков, но у нас же есть и свои).python3 PlumHound.py -x tasks/default.tasks -s "bolt://127.0.0.1:7687" -u "neo4j" -p "neo4j"
Получаем для каждого запроса отчеты в форматах html (как на скринах, для удобной работы) и csv (для парсинга данных) в каталоге reports.https://github.com/PlumHound/PlumHound
P.S. Пока сам не попробовал, не осознал какая крутая штука...
#ad #enum #bloodhound #pentest #redteam #blueteam
🔥25👍12🎉1
А теперь к RedTeam😎 Повышение привилегий через сторонние инсталлеры это реально стреляющая техника. И мало того, что Mandiant описали это в своем блоге, так ещё и выпустили софт (BOF и Powershell версии) для поиска кэшированных MSI файлов.
Блог: https://www.mandiant.com/resources/blog/privileges-third-party-windows-installers
Софт: https://github.com/mandiant/msi-search
P.S.камон, ну какой нах powershell 😅
#redteam #bof #lpe
Блог: https://www.mandiant.com/resources/blog/privileges-third-party-windows-installers
Софт: https://github.com/mandiant/msi-search
P.S.
#redteam #bof #lpe
🔥30👍12🥰3😁2
Если есть привилегия SeTcbPrivilege (а локальный админ может ее активировать), то можно запросить TGS билет для любого авторизованного в системе пользователя без указания его пароля. Интересный сценарий...
https://github.com/foxlox/GIUDA
https://github.com/MzHmO/TGSThief
#ad #pentest #redteam #soft #git
https://github.com/foxlox/GIUDA
https://github.com/MzHmO/TGSThief
#ad #pentest #redteam #soft #git
GitHub
GitHub - foxlox/GIUDA: Ask a TGS on behalf of another user without password
Ask a TGS on behalf of another user without password - foxlox/GIUDA
👍21🔥7😱5
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
🔨KRBUACBypass
By adding a
Research:
https://www.tiraniddo.dev/2022/03/bypassing-uac-in-most-complex-way.html
Source:
https://github.com/wh0amitz/KRBUACBypass
#ad #kerberos #uac #bypass
By adding a
KERB-AD-RESTRICTION-ENTRY
to the service ticket, but filling in a fake MachineID, we can easily bypass UAC and gain SYSTEM privileges.Research:
https://www.tiraniddo.dev/2022/03/bypassing-uac-in-most-complex-way.html
Source:
https://github.com/wh0amitz/KRBUACBypass
#ad #kerberos #uac #bypass
🔥20👍6
Escalate Service Account To LocalSystem via Kerberos.
https://github.com/wh0amitz/S4UTomato
#privesc #ad #redteam #pentest
https://github.com/wh0amitz/S4UTomato
#privesc #ad #redteam #pentest
GitHub
GitHub - wh0amitz/S4UTomato: Escalate Service Account To LocalSystem via Kerberos
Escalate Service Account To LocalSystem via Kerberos - wh0amitz/S4UTomato
👍19🔥6🥰1
Пока тут тихо, кину Твиттер) Информация не дублируется, там много интересного...
https://twitter.com/hacker_ralf
P. S. А то ощущение, что почти одна АПТа подписывается😁
https://twitter.com/hacker_ralf
P. S. А то ощущение, что почти одна АПТа подписывается😁
😁43👍9