👍29🔥6👎1
UAC bypass for x64 Windows 7 - 11
https://github.com/hackerhouse-opensource/iscsicpl_bypassUAC
#git #pentest #redteam
https://github.com/hackerhouse-opensource/iscsicpl_bypassUAC
#git #pentest #redteam
GitHub
GitHub - hackerhouse-opensource/iscsicpl_bypassUAC: UAC bypass for x64 Windows 7 - 11
UAC bypass for x64 Windows 7 - 11. Contribute to hackerhouse-opensource/iscsicpl_bypassUAC development by creating an account on GitHub.
🔥25👍6
Наконец могу кинуть большую порцию интересных (на мой взгляд) отчетов. Хоть и времени много прошло, но:
1. Лаборатория Касперского описала арсенал новой APT группы ToddyCat;
2. Описание кампании индийской APT группы Bitter против военных объектов Бангладеша;
3. А вот иранская APT группа Lyceum обзавелась новый DNS бэкдором, который описали ребята из Zscaler;
4. А Ashraf описал применяемый группой APT34 DNS агент Saitama. А потом вдогонку кинул и анализ кейлоггера Snake;
5. The DFIR Report описали цепочки двух атаки с проникновением через MS SQLServer и через ManageEngine SupportCenter Plus;
6. Маленький анализ лоадера BumbleBee;
7. MalwareBytes проанализировала как APT группа TA471 загружает Cobalt Strike;
8. Вторая часть анализа стилера Raccoon (первая интереса не представляет);
9. Куда без офисных документов:
отчет о загрузчике Emotet;
отчет о загрузчике Ursnif;
описание нового загрузчика SVCReady;
10. Ну и конечно же шифровальщики:
анализ HavanaCrypt v1.0 от TrendMicro;
анализ LockBit v2.0 от Cybereason;
анализ Hivev.rust от Microsoft
#report #apt #malware #redteam #blueteam
1. Лаборатория Касперского описала арсенал новой APT группы ToddyCat;
2. Описание кампании индийской APT группы Bitter против военных объектов Бангладеша;
3. А вот иранская APT группа Lyceum обзавелась новый DNS бэкдором, который описали ребята из Zscaler;
4. А Ashraf описал применяемый группой APT34 DNS агент Saitama. А потом вдогонку кинул и анализ кейлоггера Snake;
5. The DFIR Report описали цепочки двух атаки с проникновением через MS SQLServer и через ManageEngine SupportCenter Plus;
6. Маленький анализ лоадера BumbleBee;
7. MalwareBytes проанализировала как APT группа TA471 загружает Cobalt Strike;
8. Вторая часть анализа стилера Raccoon (первая интереса не представляет);
9. Куда без офисных документов:
отчет о загрузчике Emotet;
отчет о загрузчике Ursnif;
описание нового загрузчика SVCReady;
10. Ну и конечно же шифровальщики:
анализ HavanaCrypt v1.0 от TrendMicro;
анализ LockBit v2.0 от Cybereason;
анализ Hive
#report #apt #malware #redteam #blueteam
🔥26👍7
CVE-2022-34918: Linux Kernel LPE PoC
https://github.com/randorisec/CVE-2022-34918-LPE-PoC
+ ресерч: https://randorisec.fr/crack-linux-firewall/
#exploit #git
https://github.com/randorisec/CVE-2022-34918-LPE-PoC
+ ресерч: https://randorisec.fr/crack-linux-firewall/
#exploit #git
🔥18👍1
Материалов по пентесту Azure AD в сети много, а вот ещё нашел и бесплатную лабу, где можно это все опробовать (даже с материалами)
https://azure.enterprisesecurity.io
#pentest #ad #course
https://azure.enterprisesecurity.io
#pentest #ad #course
👍31🔥13
Тут набралось уже 15к, не подумал бы, спасибо всем👏😁
🔥204👍80😁7
Наткнулся на этот интересный скрипт, который проверяет на локальной машине много популярных техник сохранения доступа
https://github.com/last-byte/PersistenceSniper/
#pentest #blueteam #redteam
https://github.com/last-byte/PersistenceSniper/
#pentest #blueteam #redteam
GitHub
GitHub - last-byte/PersistenceSniper: Powershell module that can be used by Blue Teams, Incident Responders and System Administrators…
Powershell module that can be used by Blue Teams, Incident Responders and System Administrators to hunt persistences implanted in Windows machines. Official Twitter/X account @PersistSniper. Made w...
👍35🔥3
Спасибо @snovvcrash, снова запостил годный материал
https://habr.com/ru/company/angarasecurity/blog/680138/
#pentest #redteam #ad
https://habr.com/ru/company/angarasecurity/blog/680138/
#pentest #redteam #ad
Хабр
Делегируй меня полностью, или Новый взгляд на RBCD-атаки в AD
«Злоупотребление ограниченным делегированием Kerberos на основе ресурсов» — как много в этом звуке! Точнее уже не просто звуке и даже не словосочетании, а целом классе наступательных техник в доменной...
👍19🔥10👎1😱1
Обновился Certipy, в ресерче к версии 4.0 описаны:
* атаки повышения привилегий ESC9 и ESC10;
* BloodHound GUI;
* Аутентификация LDAPS и SSPI;
* Certificate Mapping и Kerberos Certificate Mapping.
https://research.ifcr.dk/certipy-4-0-esc9-esc10-bloodhound-gui-new-authentication-and-request-methods-and-more-7237d88061f7
#pentest #redteam #ad
* атаки повышения привилегий ESC9 и ESC10;
* BloodHound GUI;
* Аутентификация LDAPS и SSPI;
* Certificate Mapping и Kerberos Certificate Mapping.
https://research.ifcr.dk/certipy-4-0-esc9-esc10-bloodhound-gui-new-authentication-and-request-methods-and-more-7237d88061f7
#pentest #redteam #ad
Medium
Certipy 4.0: ESC9 & ESC10, BloodHound GUI, New Authentication and Request Methods — and more!
A new version of Certipy has been released along with a forked BloodHound GUI that has PKI support! In this blog post, we will look at…
👍15👎1
Час назад обновили данное чудо средство. Если вкратце, загружает/инжектит шеллкод, при этом обходя AV/EDR.
https://github.com/icyguider/Shhhloader
#redteam #git
https://github.com/icyguider/Shhhloader
#redteam #git
🔥19👍1👎1😱1
Targeted_attack_on_industrial_enterprises_and_public_institutions.pdf
1.4 MB
Отчет от Лаборатории Касперского, в котором рассмотрены техники и инструменты китайской группы TA428
#report #apt
#report #apt
👍13👎2😢2
Taking Kerberos To The Next Level.pdf
5.2 MB
Презенташка Taking Kerberos To The Next Level с BlackHat USA 2022
Upd: скрипты https://github.com/tyranid/blackhat-usa-2022-demos
#pentest #redteam #blueteam
Upd: скрипты https://github.com/tyranid/blackhat-usa-2022-demos
#pentest #redteam #blueteam
🔥12👍9👎4
Крутая и большая база DLL-ек для хайджека и сайдлоада:
https://hijacklibs.net
#redteam #blueteam #pentest
https://hijacklibs.net
#redteam #blueteam #pentest
👍22👎2😁1
Наконец набралось некоторое количество крутых отчетов, поэтому держите:
1. Symantec описала одну из атак Syrphid с использованием шифровальщика LockBit;
2. DFIR же описал полный путь компрометации сети, начиная с лоадера BumbleBee;
3. Positive Technologies рассказали как китайская APT31 атакует российские компании;
4. Paloalto показала как APT29 доставляет свое ПО на скомпрометированные хосты, а также рассказала об атаках Tropical Scorpius с использованием шифровальщика Cuba;
5. Morphisec Labs описала новое ПО группы APT-C-35;
6. Очередной анализ шифровальщика Hive;
7. Подробный анализ линукс малвари Symbiote;
8. Описание работы банковского трояна Ousaban;
9. MalwareBytes рассказала о новом трояне Woody RAT;
10. Kaspersky Lab опубликовала разбор атаки с использованием python импланта VileRAT
#report #apt #malware #redteam #blueteam
1. Symantec описала одну из атак Syrphid с использованием шифровальщика LockBit;
2. DFIR же описал полный путь компрометации сети, начиная с лоадера BumbleBee;
3. Positive Technologies рассказали как китайская APT31 атакует российские компании;
4. Paloalto показала как APT29 доставляет свое ПО на скомпрометированные хосты, а также рассказала об атаках Tropical Scorpius с использованием шифровальщика Cuba;
5. Morphisec Labs описала новое ПО группы APT-C-35;
6. Очередной анализ шифровальщика Hive;
7. Подробный анализ линукс малвари Symbiote;
8. Описание работы банковского трояна Ousaban;
9. MalwareBytes рассказала о новом трояне Woody RAT;
10. Kaspersky Lab опубликовала разбор атаки с использованием python импланта VileRAT
#report #apt #malware #redteam #blueteam
👍39👎2
И ещё с DefCon'a:
https://github.com/wavestone-cdt/EDRSandblast/tree/DefCon30Release
EDR bypass:
* Kernel callbacks removal;
* Deactivation of the ETW TI provider;
* Uerland hooking bypass;
+ RunAsPPL bypass;
+ Credential Guard bypass;
#redteam #maldev #bypass
https://github.com/wavestone-cdt/EDRSandblast/tree/DefCon30Release
EDR bypass:
* Kernel callbacks removal;
* Deactivation of the ETW TI provider;
* Uerland hooking bypass;
+ RunAsPPL bypass;
+ Credential Guard bypass;
#redteam #maldev #bypass
👍17👎4🔥2