Spring4Shell Proof Of Concept:
https://github.com/BobTheShoplifter/Spring4Shell-POC
#git #exploit #pentest
https://github.com/BobTheShoplifter/Spring4Shell-POC
#git #exploit #pentest
🔥21👍3
А вот и очередная порция разных отчетов:
1. Новые разборы малвари семейства Wiper (IsaacWiper и CaddyWiper, HermeticWiper и PartyTicket, );
2. Анализ шифровальщика LokiLocker и очень подробный разбор LockBit 2;
3. А тут разбор шифровальщика Rook;
4. Крутой разбор тактики и способа автоматизации получения доступа через ProxyShell от APT35;
5. Куда же без анализа офисных документов. Тут и тут разбор загрузчиков Dridex и IcedID;
6. Разбор новой малвари Arid Gopher, используемой APT-C-23;
7. Хороший разбор работы червя DirtyMoe;
#apt #malware #research #redteam #blueteam #pentest
1. Новые разборы малвари семейства Wiper (IsaacWiper и CaddyWiper, HermeticWiper и PartyTicket, );
2. Анализ шифровальщика LokiLocker и очень подробный разбор LockBit 2;
3. А тут разбор шифровальщика Rook;
4. Крутой разбор тактики и способа автоматизации получения доступа через ProxyShell от APT35;
5. Куда же без анализа офисных документов. Тут и тут разбор загрузчиков Dridex и IcedID;
6. Разбор новой малвари Arid Gopher, используемой APT-C-23;
7. Хороший разбор работы червя DirtyMoe;
#apt #malware #research #redteam #blueteam #pentest
👍32🔥7
И снова служба печати, и снова повышение привилегий)
SplEnumForms LPE Windows PoC:
https://github.com/grigoritchy/pocs/tree/main/windows/spooler-splenumforms-iov
#git #exploit #pentest
SplEnumForms LPE Windows PoC:
https://github.com/grigoritchy/pocs/tree/main/windows/spooler-splenumforms-iov
#git #exploit #pentest
🔥15
CVE-2022-29072 7-zip exploit: Command Execution & LPE
https://github.com/kagancapar/CVE-2022-29072
#git #exploit #pentest
https://github.com/kagancapar/CVE-2022-29072
#git #exploit #pentest
👍27🔥9👎8
@snovvcrash описал разные способы дампа LSASS
https://habr.com/ru/company/angarasecurity/blog/661341/
#art #pentest #redteam
https://habr.com/ru/company/angarasecurity/blog/661341/
#art #pentest #redteam
👍49👎3
И вот новые наиболее интересные отчеты:
1. The DFIR Report представил анализ шифровальщика Quantum;
2. Symantec опубликовал наиболее часто используемые инструменты, тактики и процедуры (TTP) операторами шифровальщиков для заражения сетей;
3. Два отчета с описанием нового лоадера Bumblebee;
4. Описание тактики и инструментов группы TA410 от исследователей ESET;
5. Анализ Zloader, а также описание компании с его применением;
6. Полный разбор стиллера RedLine;
7. Описание фишинговой компании группы APT29;
8. Zscaler представил вариант доставки AsyncRAT, а также анализ GO варианта шифровальщика BlackByte.
#apt #malware #research #redteam #blueteam #pentest
1. The DFIR Report представил анализ шифровальщика Quantum;
2. Symantec опубликовал наиболее часто используемые инструменты, тактики и процедуры (TTP) операторами шифровальщиков для заражения сетей;
3. Два отчета с описанием нового лоадера Bumblebee;
4. Описание тактики и инструментов группы TA410 от исследователей ESET;
5. Анализ Zloader, а также описание компании с его применением;
6. Полный разбор стиллера RedLine;
7. Описание фишинговой компании группы APT29;
8. Zscaler представил вариант доставки AsyncRAT, а также анализ GO варианта шифровальщика BlackByte.
#apt #malware #research #redteam #blueteam #pentest
👍34🔥4😱1
Всем спасибо)
Оставлю тут пару крутых каналов:
https://tttttt.me/APT_Notes
https://tttttt.me/RedTeambro
https://tttttt.me/StoriesProPentest
Оставлю тут пару крутых каналов:
https://tttttt.me/APT_Notes
https://tttttt.me/RedTeambro
https://tttttt.me/StoriesProPentest
👍34🔥14😱1
Наконец и сам добрался до докладов с прошедшего PHDays.
https://youtu.be/1Abt_Jpx2nM
#redteam #pentest
https://youtu.be/1Abt_Jpx2nM
#redteam #pentest
YouTube
Другой взгляд атакующего на ACL в AD
Докладчик расскажет, как устроены ACL в AD, что такое DACL, SACL и ACE, где и в каком виде они хранятся, а также что такое маска и как она формируется. Покажет, как можно выдать привилегии любой учетной записи, на примере DCSync. Опишет необычные способы…
👍31
Тут без презентаций, просто оставлю ссылки на интересные видосы:
* 50 оттенков кобальта - "презентация" продукта для тех, кто постоянно спрашивает 'что такое cobalt strike';
* 01111111day - полезного не нашел, но как всегда Голованова просто интересно послушать;
* Охотится за современными атаками на инфраструктуру AD - ещё материала про атаки на AD CS;
P.S. по мере просмотра пост будет дополняться
* 50 оттенков кобальта - "презентация" продукта для тех, кто постоянно спрашивает 'что такое cobalt strike';
* 01111111day - полезного не нашел, но как всегда Голованова просто интересно послушать;
* Охотится за современными атаками на инфраструктуру AD - ещё материала про атаки на AD CS;
P.S. по мере просмотра пост будет дополняться
👍38
Group_IB_Программы_Вымогатели_Исследование_2022.pdf
1.7 MB
"В отчете <...> описали основные тренды и изменения в TTP злоумышленников в соответствии с матрицей MITRE ATT&CK®"
#report #apt #malware
#report #apt #malware
👍10🔥8
attacking_bitrix.pdf
3.6 MB
Мануал по атакам на Bitrix
"Сотни интернет-студий и веб-дизайнерских бюро, ежегодно разрабатывают тысячи сайтов, используя платформу 1С-Битрикс. <...> Эльдорадо, Связной, МТС, Азбука Вкуса, ТВОЕ, Банк "Россия", РСБ, Payeer, Ассист, Банки.ру, РЖД, Мультикарта и сотни других брендов, используют битрикс в своих бизнес процессах.
В связи с этим, экспертам по информационной безопасности приходится часто натыкаться на продукт, при проведении аудитов и анализе защищенности различных проектов."
#pentest #web
"Сотни интернет-студий и веб-дизайнерских бюро, ежегодно разрабатывают тысячи сайтов, используя платформу 1С-Битрикс. <...> Эльдорадо, Связной, МТС, Азбука Вкуса, ТВОЕ, Банк "Россия", РСБ, Payeer, Ассист, Банки.ру, РЖД, Мультикарта и сотни других брендов, используют битрикс в своих бизнес процессах.
В связи с этим, экспертам по информационной безопасности приходится часто натыкаться на продукт, при проведении аудитов и анализе защищенности различных проектов."
#pentest #web
👍32
Курс Attacking and Defending Active Directory: Advanced Edition
Помимо изучения популярных TTPs, вы также узнаете, как обойти современные средства защиты Windows, такие как:
* Advanced Threat Analytics;
* Local Administrator Password Solution (LAPS);
* Just Enough Administration (JEA);
* Resource-Based Constrained Delegation (RBCD);
* Windows Defender Application Control (WDAC);
* Application Whitelisting (AWL);
* Constrained Language Mode (CLM).
#course #AD #pentest #redteam
Помимо изучения популярных TTPs, вы также узнаете, как обойти современные средства защиты Windows, такие как:
* Advanced Threat Analytics;
* Local Administrator Password Solution (LAPS);
* Just Enough Administration (JEA);
* Resource-Based Constrained Delegation (RBCD);
* Windows Defender Application Control (WDAC);
* Application Whitelisting (AWL);
* Constrained Language Mode (CLM).
#course #AD #pentest #redteam
👍27😁1