Если кто хочет потренироваться в обходе различных техник детекта, частично применяемых в EDR, то вот хорошее средство)
https://github.com/Xacone/BestEdrOfTheMarket
#evasion #edr #git #redteam #blueteam
https://github.com/Xacone/BestEdrOfTheMarket
Defensive Techniques ⚔️
* Multi-Levels API Hooking
* SSN Hooking/Crushing
* IAT Hooking
* Shellcode Injection Detection
* Reflective Module Loading Detection
* Call Stack Monitoring
In progress:
* Heap Monitoring
* ROP Mitigation
* AMSI Patching Mitigation
* ETW Patching Mitigation
#evasion #edr #git #redteam #blueteam
GitHub
GitHub - Xacone/BestEdrOfTheMarket: EDR Lab for Experimentation Purposes
EDR Lab for Experimentation Purposes. Contribute to Xacone/BestEdrOfTheMarket development by creating an account on GitHub.
🔥33👍8🥰3😁1
This media is not supported in your browser
VIEW IN TELEGRAM
специально для тебя делал а ты даже не запабликовал😁😁😅
А много же кто @clevergod знает) у него ещё канал есть @securixy_kz😉
😁96🔥9👍6
Forwarded from APT
📄 ADCS: New Ways to Abuse ManageCA Permissions
The Certsrv service exhibits a race condition during the creation of CRL files, any standard user with ManageCA ACL and publish the CDP and carry out arbitrary file movements, ultimately leading to domain elevation of privileges.
🔗 https://whoamianony.top/posts/ad-cs-new-ways-to-abuse-manageca-permissions/
#ad #adcs #manageca #privesc
The Certsrv service exhibits a race condition during the creation of CRL files, any standard user with ManageCA ACL and publish the CDP and carry out arbitrary file movements, ultimately leading to domain elevation of privileges.
🔗 https://whoamianony.top/posts/ad-cs-new-ways-to-abuse-manageca-permissions/
#ad #adcs #manageca #privesc
👍10🔥4
Скрипт для IDA Pro, подключающий OpenAI GPT для помощи в анализе кода 😳😳
https://github.com/JusticeRage/Gepetto
Сам не тестировал, но обязательно посмотрю в ближайшее время
#reverse #git
https://github.com/JusticeRage/Gepetto
Сам не тестировал, но обязательно посмотрю в ближайшее время
#reverse #git
🔥62👍5🥰1😢1
👍40🔥4🙏2
Forwarded from true_security
Первой публикацией я хотел бы поделиться интересной историей про ms exchange.
Пользователи могут управлять разрешениями на доступ к каталогам своей электронной почты.
Это может делать и почтовый администратор.
При получении доступа к одной эл.почте мы можем проверить права доступа к чужим эл.ящикам:
!!!Важно, ваша учетная запись должна иметь доступ по протоколу ews!!!
1) выгрузить список всех адресов из глобальной адресной книги:
например, через MailSniper.ps1 (https://github.com/dafthack/MailSniper/blob/master/MailSniper.ps1)
2) запустить проверку прав доступа через мой скрипт:
https://github.com/feedb/ebussing/blob/main/ge.py
в файлу gal.txt у вас должна находиться адреса эл.почты
Будут выводиться записи root, где то будет отображаться дерево как на скриншоте (тык).
Наличие дерева подразумевает доступ вашей учетной записи к каталогам и их содержимому эл.ящика (см.скриншот)
3) находим почты с разрешенным доступом и выгружаем содержимое каталога входящих писем скриптом:
https://github.com/feedb/ebussing/blob/main/download.py
в emails.txt складываем почты в которых есть доступ к inbox/входящие, создаем каталог out
и запускаем
В каталоге out будут сохраняться eml чужих сообщений
Пользователи могут управлять разрешениями на доступ к каталогам своей электронной почты.
Это может делать и почтовый администратор.
При получении доступа к одной эл.почте мы можем проверить права доступа к чужим эл.ящикам:
!!!Важно, ваша учетная запись должна иметь доступ по протоколу ews!!!
1) выгрузить список всех адресов из глобальной адресной книги:
например, через MailSniper.ps1 (https://github.com/dafthack/MailSniper/blob/master/MailSniper.ps1)
Get-GlobalAddressList -ExchHostname owa.server.com -UserName domain\user -Password password123 -OutFile gal.txt
2) запустить проверку прав доступа через мой скрипт:
https://github.com/feedb/ebussing/blob/main/ge.py
в файлу gal.txt у вас должна находиться адреса эл.почты
python3 ge.py
Будут выводиться записи root, где то будет отображаться дерево как на скриншоте (тык).
Наличие дерева подразумевает доступ вашей учетной записи к каталогам и их содержимому эл.ящика (см.скриншот)
3) находим почты с разрешенным доступом и выгружаем содержимое каталога входящих писем скриптом:
https://github.com/feedb/ebussing/blob/main/download.py
в emails.txt складываем почты в которых есть доступ к inbox/входящие, создаем каталог out
и запускаем
python3 get.py
В каталоге out будут сохраняться eml чужих сообщений
GitHub
MailSniper/MailSniper.ps1 at master · dafthack/MailSniper
MailSniper is a penetration testing tool for searching through email in a Microsoft Exchange environment for specific terms (passwords, insider intel, network architecture information, etc.). It ca...
🔥16👍9😁1
Интересный набор быстрых команд на Powershell, к примеру, обойти UAC или сделать скриншот🤔
https://redteamrecipe.com/powershell-tips-tricks/
#pentest #redteam #powershell
https://redteamrecipe.com/powershell-tips-tricks/
#pentest #redteam #powershell
Threads
چودھری صائم (@saim_045) on Threads
Your cybersecurity brand deserves a name that means business!
Get RedTeamRecipe.com now! 🔒💻
Ideal for ethical hacking, IT security, and cybersecurity training.
Claim it today!...
Get RedTeamRecipe.com now! 🔒💻
Ideal for ethical hacking, IT security, and cybersecurity training.
Claim it today!...
👍32🔥6😱3
Полезный ресурс, содержащий информацию о всех CVE, которые патчит Microsoft в своих ежемесячных обновлениях.
https://patchapalooza.com/
#pentest #redteam #cve
https://patchapalooza.com/
#pentest #redteam #cve
👍18🔥2
Ещё один лоадер
, наполненный интересный функционаломhttps://github.com/Krypteria/AtlasLdr
* Retrieve of DLL and PE from a remote server
* Manual Mapping on a remote process
* Position independent code
* Use of indirect Syscalls
- ZwAllocateVirtualMemory
- ZwProtectVirtualMemory
- ZwQuerySystemInformation
- ZwFreeVirtualMemory
- ZwCreateThreadEx
* Single stub for all Syscalls
- Dynamic SSN retrieve
- Dynamic Syscall address resolution
* Atlas also uses
- LdrLoadDll
- NtWriteVirtualMemory
* Custom implementations of
- GetProcAddress
- GetModuleHandle
* API hashing
* Cleanup on error
* Variable EntryPoint
#redteam #maldev #git #loader
👍28🔥6🥰1😁1😢1
Три публичных оптимизированных набора Yara правил.
https://yarahq.github.io/
#blueteam #redteam #yara
https://yarahq.github.io/
Core Set: Contains only rules with high accuracy and low false positive rates, optimized for performance. Ideal for critical environments where stability is key.
Extended Set: Expands the Core Set with additional threat hunting rules for a wider coverage, accepting minimal increases in false positives and scan impact. Suitable for balanced security needs.
Full Set: Incorporates all functional rules, prioritizing breadth of threat detection. Best for scenarios where extensive coverage outweighs the cost of higher false positives and resource use.
#blueteam #redteam #yara
👍11🔥1
SMTP Smuggling - Spoofing E-Mails Worldwide. Очень крутой, при этом подробный ресерч. Вкратце, благодаря смаглу сообщений, позволяет отправить сообщение от имени любого пользователя почтового сервера в обход фильтров.
https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/
P.S. Ну и судя по реакции вендоров, они того рот ... патчить это дело😁 А значит ждем много отчётов об апте, использующей данный метод
#initial #fishing #pentest #redteam
https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/
P.S. Ну и судя по реакции вендоров, они того рот ... патчить это дело😁 А значит ждем много отчётов об апте, использующей данный метод
#initial #fishing #pentest #redteam
🔥39😁7👍5
Всем привет, всех поздравляю 🎉🎊 кого-то с уже наступившим, а остальных с Наступающим!!! Так не хочется постить стату с TGStat, пусть тут будет отсебятина😁 Этот год был тяжелый Ещё один не похожий на другие год😅 Какие-то моменты вспоминаются с теплом и улыбкой😊 но некоторые наполнены и негативом, без этого никуда🤷♂ Поэтому хочу пожелать, чтобы в новом году было больше первого и меньше второго🙏 больше профессиональных достижений и меньше неудач👨💻 больше взаимопонимания, любви и меньше сор и разногласий🥰
Ну и как-то канал из личных заметок перерос в один из крупнейших в сфере, очень приятно))) всех обнял, всем мир) С Новым Годом🎅🎉🎉
Ну и как-то канал из личных заметок перерос в один из крупнейших в сфере, очень приятно))) всех обнял, всем мир) С Новым Годом🎅🎉🎉
🎉124👍22🔥18🥰12
Чекер виндовых CVE
https://github.com/BC-SECURITY/Moriarty
#exploit #cve #pentest #redteam #ad
https://github.com/BC-SECURITY/Moriarty
* Windows 10 (1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H2)
* Windows 11 (21H2, 22H2)
* Windows Server 2016, 20 19, 2022
#exploit #cve #pentest #redteam #ad
GitHub
GitHub - BC-SECURITY/Moriarty: Moriarty is designed to enumerate missing KBs, detect various vulnerabilities, and suggest potential…
Moriarty is designed to enumerate missing KBs, detect various vulnerabilities, and suggest potential exploits for Privilege Escalation in Windows environments. - GitHub - BC-SECURITY/Moriarty: Mor...
🔥31👍7
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2023-36003 (Windows LPE XAML diagnostics API)
Blog: https://m417z.com/Privilege-escalation-using-the-XAML-diagnostics-API-CVE-2023-36003/
PoC: https://github.com/m417z/CVE-2023-36003-POC
Исправлено в патче от 12 декабря
#lpe #ad #pentest #redteam
Blog: https://m417z.com/Privilege-escalation-using-the-XAML-diagnostics-API-CVE-2023-36003/
PoC: https://github.com/m417z/CVE-2023-36003-POC
Исправлено в патче от 12 декабря
#lpe #ad #pentest #redteam
🔥34👍10
CVE-2023-7028: Gitlab Account Takeover via Password Reset
PoC 1: https://github.com/RandomRobbieBF/CVE-2023-7028
PoC 2: https://github.com/Vozec/CVE-2023-7028
#exploit
PoC 1: https://github.com/RandomRobbieBF/CVE-2023-7028
PoC 2: https://github.com/Vozec/CVE-2023-7028
* 16.1 prior to 16.1.5
* 16.2 prior to 16.2.8
* 16.3 prior to 16.3.6
* 16.4 prior to 16.4.4
* 16.5 prior to 16.5.6
* 16.6 prior to 16.6.4
* 16.7 prior to 16.7.2
#exploit
GitHub
GitHub - RandomRobbieBF/CVE-2023-7028: CVE-2023-7028
CVE-2023-7028. Contribute to RandomRobbieBF/CVE-2023-7028 development by creating an account on GitHub.
🔥12👍7
CVE-2024-20656: Windows LPE in the VSStandardCollectorService150 service
Blog: https://www.mdsec.co.uk/2024/01/cve-2024-20656-local-privilege-escalation-in-vsstandardcollectorservice150-service/
PoC: https://github.com/Wh04m1001/CVE-2024-20656
#lpe #exploit #redteam #pentest
Blog: https://www.mdsec.co.uk/2024/01/cve-2024-20656-local-privilege-escalation-in-vsstandardcollectorservice150-service/
PoC: https://github.com/Wh04m1001/CVE-2024-20656
#lpe #exploit #redteam #pentest
MDSec
CVE-2024-20656 - Local Privilege Escalation in the VSStandardCollectorService150 Service - MDSec
Overview Visual Studio is a complex and powerful IDE developed by Microsoft and comes with a lot of features that can be interesting from a red team perspective. During this...
🔥7👍6