Ralf Hacker Channel
27.8K subscribers
455 photos
16 videos
503 files
568 links
Download Telegram
Analysis_on_Lateral_Movement_Strategy_Using_SMB⁄Admin_Share.pdf
7 MB
Analysis on Lateral Movement Strategy Using SMB⁄Admin Share

#report #lateralmovement
🔥17👍2😱1
Наконец набралось некоторое количество крутых отчетов, поэтому держите:

1. Group-IB про китайскую APT41;
2. Cisco Talos в двух статьях разобрали разобрали софт группы APT38 (Lasarus);
3. Check Point описали атаки за последние два года на финансовые организации Африки;
4. Eset описали инструменты новой группы Worok;
5. Подробный разбор трояна URSA;
6. Целых три статьи (раз, два, три) с анализом стилера Raccoon (видимо так популярен:));
7. Мы любим отчеты DFIR, и в этот раз они описали путь атакующего от зараженного Emotet документа Excel до компрометации всего домена;
8. Cybereason по аналогии также описали путь компрометации домена, но начиная с загрузчика Bumblebee;
9. Описание уже популярного AsyncRAT C2 Framework;
10. Ну и анализ нового шифровальщика Agenda на golang.

#report #apt #malware #redteam #blueteam
👍39🔥10😱1
Если нужно найти POC для определенной CVE:

1. Просто список CVE и ссылки на POC'и к ним
2. Ещё есть такой метод: указываем в параметре cve_id нужную вам CVE (результат на скринах)

curl 'https://poc-in-github.motikan2010.net/api/v1/?cve_id=cve-2021-44228' | jq | grep html_url

#exploit #pentest #redteam
👍50🔥7😱3😢1
Один из подписчиков поделился новым курсом от Sektor7, и был не против отдать его в массы. Это уже третья часть про разработку малвари: Malware Development Advanced Vol.1

Остальные курсы Sector7 тоже есть на канале:
1. RTO: Malware Development Essentials
2. RTO: Windows Persistence
3. RTO: Privilege Escalation in Windows
4. RTO: Malware Development Intermediate
5. RTO: Evasion Windows

#course #malware #redteam #pentest
🔥43👍8
UAC Bypass через IFaultrepElevatedDataCollection COM

https://github.com/Wh04m1001/IFaultrepElevatedDataCollectionUAC

#lpe #redteam #pentest
👍10🔥4😢2
BlackTech.pdf
3 MB
Описание софта группы BlackTech, используемого при атаках на японские компании.

#apt #report
👍9😢2
winnti.pdf
2.7 MB
Описание кампании группы Winnti против государственных учреждений в Шри-Ланке с использованием DBoxAgent'a

#apt #report
👍7😢2
Анализ атак группы OldGremlin, нацеленных на российский бизнес

#apt #report
👍21😢1
CVE-2022-33679 Windows Kerberos Elevation of Privilege

https://github.com/Bdenneu/CVE-2022-33679

#git #exploit
🔥27👍5😢2😁1
Разбор TTP FIN APT OPERA1ER

#apt #report
👍18😢2
OPERA1ER.pdf
3.2 MB
🔥24👍5😢2
DLL на C#, которая выгрузит все содержимое KeePass в открытом виде, после ее загрузки в процесс менеджера паролей.

https://github.com/d3lb3/KeeFarceReborn

#git #tools #creds #pentest #redteam
👍32🔥8😢2
Доклад: Cobalt Strike. Тактика современных угроз

https://youtu.be/eXlRJtY82Rg

#cobalt #redteam #pentest
👍38😢2🔥1
Новые сюрпризы в AD CS... Добавим технику ESC11🙈

https://blog.compass-security.com/2022/11/relaying-to-ad-certificate-services-over-rpc/

#ad #pentest #redteam
🔥13👍3😢2
proxynotshell.py
19 KB
Уже многие каналы опубликовали PoC ProxyNotShell - https://github.com/testanull/ProxyNotShell-PoC, но у меня эта дичь под второй python не работает. Поэтому пришлось немного переписать под python3
🔥26👍18😢2😁1
👍35😢5
На следующей неделе BlackHat Europe, и вот уже пошли новые тулзы (вернее круто переработанная старые).

https://github.com/p0dalirius/Coercer

P.s. думаю сам инструмент в представлении не нуждается))

#soft #git
🔥34👍10