На следующей неделе BlackHat Europe, и вот уже пошли новые тулзы (вернее круто переработанная старые).
https://github.com/p0dalirius/Coercer
P.s. думаю сам инструмент в представлении не нуждается))
#soft #git
https://github.com/p0dalirius/Coercer
P.s. думаю сам инструмент в представлении не нуждается))
#soft #git
Больше картошки))
https://github.com/BeichenDream/PrintNotifyPotato
LPE for Windows 10-11 & Windows Server 2012-2022
UPD: + https://github.com/zcgonvh/DCOMPotato
#soft #git
https://github.com/BeichenDream/PrintNotifyPotato
LPE for Windows 10-11 & Windows Server 2012-2022
UPD: + https://github.com/zcgonvh/DCOMPotato
#soft #git
Довольно интересный анализ на примере Аваста
Hooking System Calls in Windows 11 22H2 like Avast Antivirus. Research, analysis and bypass
https://the-deniss.github.io/posts/2022/12/08/hooking-system-calls-in-windows-11-22h2-like-avast-antivirus.html
#research #redteam
Hooking System Calls in Windows 11 22H2 like Avast Antivirus. Research, analysis and bypass
https://the-deniss.github.io/posts/2022/12/08/hooking-system-calls-in-windows-11-22h2-like-avast-antivirus.html
#research #redteam
На Source Zero Con 2022 представили данный инструмент. Если кратко: кидаете скомпилированный бинарь, тулза из бинаря убирает известные IoC строки, подписывает сертом из другого бинаря, ну и помогает EDR обходить (за счёт увеличения размера файла)
https://github.com/optiv/Mangle
#redteam #pentest #bypass
https://github.com/optiv/Mangle
#redteam #pentest #bypass
Люблю ресерчи SpecterOps, вот если кому Azure интересен: Passwordless Persistence and Privilege Escalation in Azure
https://posts.specterops.io/passwordless-persistence-and-privilege-escalation-in-azure-98a01310be3f
#azure
https://posts.specterops.io/passwordless-persistence-and-privilege-escalation-in-azure-98a01310be3f
#azure
Medium
Passwordless Persistence and Privilege Escalation in Azure
Adversaries are always looking for stealthy means of maintaining long-term and stealthy persistence and privilege in a target environment…
Это круто! В ресерче рассмотрены новые методы восстановления хешей NTLM из зашифрованных учётных данных, защищённый CredGuard в Windows.
https://research.ifcr.dk/pass-the-challenge-defeating-windows-defender-credential-guard-31a892eee22
#creds #pentest #redteam #ad #research
https://research.ifcr.dk/pass-the-challenge-defeating-windows-defender-credential-guard-31a892eee22
#creds #pentest #redteam #ad #research
Medium
Pass-the-Challenge: Defeating Windows Defender Credential Guard
In this blog post, we present new techniques for recovering the NTLM hash from an encrypted credential protected by Windows Defender…
Поздравляю кого с наступающим, кого с уже наступившим Новым годом! 🥳 Все мы здесь связаны с информационными технологиями (админы, пентестеры, программисты и т.д) и ежедневно пытаемся сделать этот мир чуть комфортнее, прогрессивнее и безопаснее! Желаю, чтобы в новом году, у вас не было бед, чтобы вас окружали улыбки близких людей, что бы вы занимались своим любимым делом и дальше делали этот мир чуть комфортнее, прогрессивнее и безопаснее! Всех благ❤️
Forwarded from RedTeam brazzers
Продолжаем серию наших ламповых встреч в формате собеседования. На подходе наша четвертая по счету и заключительная встреча в этом формате с подписчиками канала. Как всегда, я и Роман зададим вам несколько вопросов на темы:
- Тировая архитектура;
- Системы, "ломающие" тировую архитектуру;
- Обход защиты конечных точек.
Если вы пропустили предыдущие выпуски, то можете послушать их на яндексе.
До встречи сегодня (8 января) в 18:00 по мск.
- Тировая архитектура;
- Системы, "ломающие" тировую архитектуру;
- Обход защиты конечных точек.
Если вы пропустили предыдущие выпуски, то можете послушать их на яндексе.
До встречи сегодня (8 января) в 18:00 по мск.
Exchange CVE-2022-41076 Privilege Escalation (OWASSRF + TabShell)
PoC: https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e
Статья: https://blog.viettelcybersecurity.com/tabshell-owassrf/
Видео: https://www.youtube.com/watch?v=yzvLDo3cLYU
#exploit #lpe #redteam #blueteam #report #pentest
PoC: https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e
Статья: https://blog.viettelcybersecurity.com/tabshell-owassrf/
Видео: https://www.youtube.com/watch?v=yzvLDo3cLYU
#exploit #lpe #redteam #blueteam #report #pentest
Если кто пользуется hashcat, то вот вам набор правил, который был обновлен вчера. По утверждению автора, список был значительно сокращен, но не теряет в производительности))
https://github.com/stealthsploit/OneRuleToRuleThemStill
#git #pentest #redteam
https://github.com/stealthsploit/OneRuleToRuleThemStill
#git #pentest #redteam
Сборник всех версий библиотеки ntdll для всех версий Windows.
https://winbindex.m417z.com/?file=ntdll.dll
#redteam #dev
https://winbindex.m417z.com/?file=ntdll.dll
#redteam #dev
M417Z
Winbindex - The Windows Binaries Index
An index of Windows binaries, including download links for executables such as exe, dll and sys files
BOF, для запуска в памяти PE-файлов, а не только DotNet сборок.
https://github.com/Octoberfest7/Inline-Execute-PE
#pentest #redteam #git #cobaltstrike
https://github.com/Octoberfest7/Inline-Execute-PE
#pentest #redteam #git #cobaltstrike
CVE-2023-24055 KeePass 2.5x
https://github.com/alt3kx/CVE-2023-24055_PoC
Если кратко, то имея доступ к файлу конфигураций KeePass, можно эксфильтровать хранящиеся пароли на свой сервер в открытом виде.Фишка в том, что не нужно мониторить, когда пользователь откроет менеджер.
PS: хотя способ был описан harmj0y ещё лет 7 назад))
#git #pentest #redteam #exploit
https://github.com/alt3kx/CVE-2023-24055_PoC
Если кратко, то имея доступ к файлу конфигураций KeePass, можно эксфильтровать хранящиеся пароли на свой сервер в открытом виде.Фишка в том, что не нужно мониторить, когда пользователь откроет менеджер.
PS: хотя способ был описан harmj0y ещё лет 7 назад))
#git #pentest #redteam #exploit
И новое исследование от специалистов из SpecterOps про контроллеры домена только для чтения (RODC) и пентест.
https://posts.specterops.io/at-the-edge-of-tier-zero-the-curious-case-of-the-rodc-ef5f1799ca06
#ad #pentest #redteam #ad
https://posts.specterops.io/at-the-edge-of-tier-zero-the-curious-case-of-the-rodc-ef5f1799ca06
#ad #pentest #redteam #ad
Medium
At the Edge of Tier Zero: The Curious Case of the RODC
The read-only Domain Controller (RODC) is a solution that Microsoft introduced for physical locations that don’t have adequate security to host a Domain Controller but still require directory…
Только опубликовано крутое исследование по обходу методов анализа EDR на основе трассировки стека
https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/
#redteam #maldev
https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/
#redteam #maldev
0xdarkvortex.dev
Hiding In PlainSight - Proxying DLL Loads To Hide From ETWTI Stack Tracing
Dark Vortex provides various cybersecurity trainings, products and other services.
И ещё одно крутое исследование по обходу EDR!
(По утверждению автора: всех EDR)
https://0xdarkvortex.dev/hiding-in-plainsight/
#redteam #maldev
(По утверждению автора: всех EDR)
https://0xdarkvortex.dev/hiding-in-plainsight/
#redteam #maldev
0xdarkvortex.dev
Hiding In PlainSight - Indirect Syscall is Dead! Long Live Custom Call Stacks
Dark Vortex provides various cybersecurity trainings, products and other services.
И ещё одна новая картошка! RasMan service for privilege escalation
https://github.com/crisprss/RasmanPotato
#git #lpe #soft #pentest #redteam
https://github.com/crisprss/RasmanPotato
#git #lpe #soft #pentest #redteam
GitHub
GitHub - crisprss/RasmanPotato: Abuse Impersonate Privilege from Service to SYSTEM like other potatoes do
Abuse Impersonate Privilege from Service to SYSTEM like other potatoes do - crisprss/RasmanPotato
И наконец опубликована картошка для CVE-2023-21746 (Windows LPE)
Blog: https://www.localpotato.com/localpotato_html/LocalPotato.html
PoC: https://github.com/decoder-it/LocalPotato
#git #lpe #pentest #redteam
Blog: https://www.localpotato.com/localpotato_html/LocalPotato.html
PoC: https://github.com/decoder-it/LocalPotato
#git #lpe #pentest #redteam
Localpotato
LocalPotato - When Swapping The Context Leads You To SYSTEM
Here we are again with our new *potato flavor, the LocalPotato! This was a cool finding so we decided to create this dedicated website ;)