Довольно интересна и свежая серия статей, в частности по AD и чуть-чуть туннелям
1. https://blog.bitsadmin.com/living-off-the-foreign-land-windows-as-offensive-platform
2. https://blog.bitsadmin.com/living-off-the-foreign-land-windows-as-offensive-platform-part-2
3. https://blog.bitsadmin.com/living-off-the-foreign-land-windows-as-offensive-platform-part-3
#ad #pentest #redteam #lofl
1. https://blog.bitsadmin.com/living-off-the-foreign-land-windows-as-offensive-platform
2. https://blog.bitsadmin.com/living-off-the-foreign-land-windows-as-offensive-platform-part-2
3. https://blog.bitsadmin.com/living-off-the-foreign-land-windows-as-offensive-platform-part-3
#ad #pentest #redteam #lofl
👍17🔥6
Ну вот и дождались... Теперь в Excel доступен python🫣
https://techcommunity.microsoft.com/t5/microsoft-365-blog/introducing-python-in-excel-the-best-of-both-worlds-for-data/ba-p/3905482
P.S. Майкрософт: макросы - это опасно, а python - норм😅
#pentest #redteam #blueteam #fishing
https://techcommunity.microsoft.com/t5/microsoft-365-blog/introducing-python-in-excel-the-best-of-both-worlds-for-data/ba-p/3905482
P.S. Майкрософт: макросы - это опасно, а python - норм😅
#pentest #redteam #blueteam #fishing
TECHCOMMUNITY.MICROSOFT.COM
Introducing Python in Excel: The Best of Both Worlds for Data Analysis and Visualization | Microsoft Community Hub
Today, we are excited to introduce the Public Preview of Python in Excel – making it possible to integrate Python...
🔥32😁21👍8😱6
Прикольный скрипт (PyQt) для проверки, эксплуатации и постэксплуатации VMWare vCenter
https://github.com/W01fh4cker/VcenterKit
#git #vmware #pentest #soft
https://github.com/W01fh4cker/VcenterKit
#git #vmware #pentest #soft
👍24
Хорошая статья от MDSec, как они "редтимили" разработчиков. Наиболее интересный момент - это разработка и публикация вредоносного расширения VSCode для фишинга и получения первоначального доступа.
https://www.mdsec.co.uk/2023/08/leveraging-vscode-extensions-for-initial-access/
#redteam #pentest #pishing #initial
https://www.mdsec.co.uk/2023/08/leveraging-vscode-extensions-for-initial-access/
#redteam #pentest #pishing #initial
MDSec
Leveraging VSCode Extensions for Initial Access - MDSec
Introduction On a recent red team engagement, MDSec were tasked with crafting a phishing campaign for initial access. The catch was that the in-scope phishing targets were developers with technical...
🔥16👍8
Вот смотрю ещё один свежий материал по фишингу от TrustedSec. Главная идея: с помощью HTML инъекции отправить сообщение с доверенного домена.
https://www.trustedsec.com/blog/crafting-emails-with-html-injection
Т.е. это двойной фишинг получается?! Сложно пока, но интересно...
#pentest #redteam #fishing
https://www.trustedsec.com/blog/crafting-emails-with-html-injection
Т.е. это двойной фишинг получается?! Сложно пока, но интересно...
#pentest #redteam #fishing
TrustedSec
Crafting Emails with HTML Injection
Crafting emails with HTML injection vulnerabilities allows attackers to alter the email body, potentially revealing sensitive information or executing…
👍17🔥2
Про NetNTLMv1 downgrade & relay в 2023 году
https://www.r-tec.net/r-tec-blog-netntlmv1-downgrade-to-compromise.html
#pentest #redteam #relay #creds
https://www.r-tec.net/r-tec-blog-netntlmv1-downgrade-to-compromise.html
#pentest #redteam #relay #creds
www.r-tec.net
NetNTLMv1 Downgrade to compromise
Easy to understand NetNTLMv1 downgrade, relaying stuff and further resources for those who want to get the bigger picture at the end of this post.
👍9🔥7
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
🔄 Active Directory GPOs through NTLM relaying, and more!
Learn about a attack vector that exploits GPOs through NTLM relaying, potentially allowing unauthenticated attackers to abuse.
🌐 Source:
https://www.synacktiv.com/publications/gpoddity-exploiting-active-directory-gpos-through-ntlm-relaying-and-more
#ad #gpo #relay #ntlm
Learn about a attack vector that exploits GPOs through NTLM relaying, potentially allowing unauthenticated attackers to abuse.
🌐 Source:
https://www.synacktiv.com/publications/gpoddity-exploiting-active-directory-gpos-through-ntlm-relaying-and-more
#ad #gpo #relay #ntlm
👍15🔥1
Forwarded from SHADOW:Group
💻 Что поискать на сайте с IIS?
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:
Подробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в
4. Пробуем грузить файлы
#web #iis #rce
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:
/backend/ -> 10.0.0.1/api/
/backend/..%2Ftest -> 10.0.0.1/test
Подробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в
web.conf
и пробуем получить RCE через дисериализацию. Почитать об этом тут.4. Пробуем грузить файлы
.asp
, .aspx
, .ashx
и тд (полный список тут)#web #iis #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥13
Bypassing UAC with SSPI Datagram Contexts
https://splintercod3.blogspot.com/p/bypassing-uac-with-sspi-datagram.html
#lpe #pentest #redteam #uac
https://splintercod3.blogspot.com/p/bypassing-uac-with-sspi-datagram.html
#lpe #pentest #redteam #uac
🔥7👍3
Кому интересно погрузиться в обнаружение аномалий на хосте вот описание одной из самых действенных техник. По стеку вызовов действительно можно определить нагрузки большинства популярных фреймворков)
https://www.elastic.co/security-labs/peeling-back-the-curtain-with-call-stacks
#redteam #blueteam #maldev
https://www.elastic.co/security-labs/peeling-back-the-curtain-with-call-stacks
#redteam #blueteam #maldev
www.elastic.co
Peeling back the curtain with call stacks — Elastic Security Labs
In this article, we'll show you how we contextualize rules and events, and how you can leverage call stacks to better understand any alerts you encounter in your environment.
👍23🔥5
Наткнулся на пост, где сказано, о такой баге фиче особенности Outlook. Если в сообщение добавить тег <base> с фейковым доменом + символ (U+200E), то ссылки в теге <a > в предпросмотре будут отображать фейковый домен, но перенаправлять на реальный))
P. S. Как отрепортили в Microsoft: "We determined that this behavior is considered to be by design"
#phishing #redteam
P. S. Как отрепортили в Microsoft: "We determined that this behavior is considered to be by design"
#phishing #redteam
😁64👍12🔥9😱6
Интересный способ кражи токенов доступа Windows с использованием WTS API в обход EDR
https://medium.com/@omribaso/wts-api-wasteland-remote-token-impersonation-in-another-level-a23965e8227e
#creds #ad #redteam #pentest
https://medium.com/@omribaso/wts-api-wasteland-remote-token-impersonation-in-another-level-a23965e8227e
#creds #ad #redteam #pentest
Medium
WTS API Wasteland — (Remote) Token Impersonation In Another Level
Whoami?
🔥14👍2
CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam #git
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam #git
GitHub
GitHub - Chocapikk/CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege Vulnerability
Microsoft SharePoint Server Elevation of Privilege Vulnerability - Chocapikk/CVE-2023-29357
🔥9👍5🎉3
Forwarded from Offensive Twitter
Не проксичейнсом едины!
Так-так-так, други. Вангую, вы уже давно искали переносимую альтернативупидорский Golang?.. На удивление, такая альтернатива есть – вот чему сегодня научили коллеги на работе:
🔗 https://github.com/hmgle/graftcp
Выше пример с неработавшим ранее (через проксичейнс) go-windapsearch ⏫
Так-так-так, други. Вангую, вы уже давно искали переносимую альтернативу
proxychains[-ng]
, да которая бы еще и работала не на LD_PRELOAD-хуках, чтобы уметь редиректить 🔗 https://github.com/hmgle/graftcp
Выше пример с неработавшим ранее (через проксичейнс) go-windapsearch ⏫
👍24🔥10😁3
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2023-20209: Cisco RCE (Auth)
https://github.com/0x41-Researcher/CVE-2023-20209
#git #redteam #pentest #exploit
https://github.com/0x41-Researcher/CVE-2023-20209
#git #redteam #pentest #exploit
👍16
Классная инструкция, как построить инфраструктуру C2 на Azure
https://0xdarkvortex.dev/c2-infra-on-azure/
#redteam #evasion
https://0xdarkvortex.dev/c2-infra-on-azure/
#redteam #evasion
🔥14👍5