Ralf Hacker Channel
27.8K subscribers
455 photos
16 videos
503 files
567 links
Download Telegram
SpecterOps вновь публикует интересный ресерч. Если кратко, то рассмотрены способы получения учетных данных для NAA (учетная запись доступа к сети) с Windows машин, если они были клиентами SCCM.

https://posts.specterops.io/the-phantom-credentials-of-sccm-why-the-naa-wont-die-332ac7aa1ab9

#ad #redteam #pentest #sccm #creds
🔥12👍9😱2🎉2
Burp Pro 2023.6.2 (29 июня). Инструкция по лицензированию внутри

#burp #soft #web
🔥33👍13
Burp Pro v2023.6.2.zip
466.5 MB
🔥61👍12🎉8
Для сбора информации в домене конечно удобнее использовать BloodHound, но вот если рассматривать вопрос OPSEC, то данный инструмент слишком шумный... Тут может помочь определенный набор запросов LDAP, который позволит узнать только нужную на данном этапе информацию. Подробнее, что и как можно получить, в статье по ссылке😉

https://www.politoinc.com/post/ldap-queries-for-offensive-and-defensive-operations

#ad #pentest #redteam #enum
👍30🔥8🥰1
Так как BloodHound все равно очень часто используется, вот хороший софт для анализа собранных данных, особенно в случае с кастомными Cypher запросами, - PlumHound (впервые увидел тут).

При запуске указываем учетные данные для neoj4 базы, и файл (-x) с Cypher запросами (там уже присутствуют несколько списков, но у нас же есть и свои).

python3 PlumHound.py -x tasks/default.tasks -s "bolt://127.0.0.1:7687" -u "neo4j" -p "neo4j"

Получаем для каждого запроса отчеты в форматах html (как на скринах, для удобной работы) и csv (для парсинга данных) в каталоге reports.

https://github.com/PlumHound/PlumHound

P.S. Пока сам не попробовал, не осознал какая крутая штука...

#ad #enum #bloodhound #pentest #redteam #blueteam
🔥25👍12🎉1
Тем временем тут 20к

Всем спасибо🥳
🎉203👍27🔥17🙏4😱2😢2😁1
А теперь к RedTeam😎 Повышение привилегий через сторонние инсталлеры это реально стреляющая техника. И мало того, что Mandiant описали это в своем блоге, так ещё и выпустили софт (BOF и Powershell версии) для поиска кэшированных MSI файлов.

Блог: https://www.mandiant.com/resources/blog/privileges-third-party-windows-installers

Софт: https://github.com/mandiant/msi-search

P.S. камон, ну какой нах powershell 😅

#redteam #bof #lpe
🔥30👍12🥰3😁2
Если есть привилегия SeTcbPrivilege (а локальный админ может ее активировать), то можно запросить TGS билет для любого авторизованного в системе пользователя без указания его пароля. Интересный сценарий...

https://github.com/foxlox/GIUDA

https://github.com/MzHmO/TGSThief

#ad #pentest #redteam #soft #git
👍21🔥7😱5
It's a tool to interact with remote hosts using the Windows Search Protocol and coerce authentication. The target host will connect over SMB to the listener host using the machine account.

https://github.com/slemire/WSPCoerce

#git #tools #pentest #redteam #ad #relay
🔥21👍4
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
🔨KRBUACBypass

By adding a KERB-AD-RESTRICTION-ENTRY to the service ticket, but filling in a fake MachineID, we can easily bypass UAC and gain SYSTEM privileges.

Research:
https://www.tiraniddo.dev/2022/03/bypassing-uac-in-most-complex-way.html

Source:
https://github.com/wh0amitz/KRBUACBypass

#ad #kerberos #uac #bypass
🔥20👍6
Пока тут тихо, кину Твиттер) Информация не дублируется, там много интересного...

https://twitter.com/hacker_ralf

P. S. А то ощущение, что почти одна АПТа подписывается😁
😁43👍9
This media is not supported in your browser
VIEW IN TELEGRAM
SCCM AdminService API уязвим к релей атакам🙈 Интересненько...

https://posts.specterops.io/site-takeover-via-sccms-adminservice-api-d932e22b2bf

#ad #redteam #pentest #sccm #relay
🔥32👍3
Forwarded from Pwn3rzs
acunetix_23.7_windows-pwn3rzs+cyberarsenal.7z
219.7 MB
added another check in bat file for admin rights (sigh)
🔥25👍3
Спасибо всем, кого встретил и с кем пообщались на offzone))
🥰19👍7😁5🎉1
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
⚛️ Nuclei Templates AI Generator

Nuclei Template Editor - AI-powered hub to create, debug, scan, and store templates. Covering a wide array of vulnerabilities using public templates & rich CVE data.

📝 Note:
Current focus is HTTP, more protocols coming soon

🌐 Source:
https://templates.nuclei.sh
https://docs.nuclei.sh/editor

#nuclei #template #generator
🔥23👍5🎉1