Ralf Hacker Channel
26.7K subscribers
407 photos
16 videos
503 files
487 links
Download Telegram
На следующей неделе BlackHat Europe, и вот уже пошли новые тулзы (вернее круто переработанная старые).

https://github.com/p0dalirius/Coercer

P.s. думаю сам инструмент в представлении не нуждается))

#soft #git
Больше картошки))

https://github.com/BeichenDream/PrintNotifyPotato

LPE for Windows 10-11 & Windows Server 2012-2022

UPD: + https://github.com/zcgonvh/DCOMPotato

#soft #git
Довольно интересный анализ на примере Аваста

Hooking System Calls in Windows 11 22H2 like Avast Antivirus. Research, analysis and bypass

https://the-deniss.github.io/posts/2022/12/08/hooking-system-calls-in-windows-11-22h2-like-avast-antivirus.html

#research #redteam
Вчера обновили шпаргалку по абузу DACL

#pentest #redteam
На Source Zero Con 2022 представили данный инструмент. Если кратко: кидаете скомпилированный бинарь, тулза из бинаря убирает известные IoC строки, подписывает сертом из другого бинаря, ну и помогает EDR обходить (за счёт увеличения размера файла)

https://github.com/optiv/Mangle

#redteam #pentest #bypass
Это круто! В ресерче рассмотрены новые методы восстановления хешей NTLM из зашифрованных учётных данных, защищённый CredGuard в Windows.
https://research.ifcr.dk/pass-the-challenge-defeating-windows-defender-credential-guard-31a892eee22

#creds #pentest #redteam #ad #research
Поздравляю кого с наступающим, кого с уже наступившим Новым годом! 🥳 Все мы здесь связаны с информационными технологиями (админы, пентестеры, программисты и т.д) и ежедневно пытаемся сделать этот мир чуть комфортнее, прогрессивнее и безопаснее! Желаю, чтобы в новом году, у вас не было бед, чтобы вас окружали улыбки близких людей, что бы вы занимались своим любимым делом и дальше делали этот мир чуть комфортнее, прогрессивнее и безопаснее! Всех благ❤️
Forwarded from RedTeam brazzers
Продолжаем серию наших ламповых встреч в формате собеседования. На подходе наша четвертая по счету и заключительная встреча в этом формате с подписчиками канала. Как всегда, я и Роман зададим вам несколько вопросов на темы:
- Тировая архитектура;
- Системы, "ломающие" тировую архитектуру;
- Обход защиты конечных точек.
Если вы пропустили предыдущие выпуски, то можете послушать их на яндексе.
До встречи сегодня (8 января) в 18:00 по мск.
Если кто пользуется hashcat, то вот вам набор правил, который был обновлен вчера. По утверждению автора, список был значительно сокращен, но не теряет в производительности))

https://github.com/stealthsploit/OneRuleToRuleThemStill

#git #pentest #redteam
BOF, для запуска в памяти PE-файлов, а не только DotNet сборок.

https://github.com/Octoberfest7/Inline-Execute-PE

#pentest #redteam #git #cobaltstrike
CVE-2023-24055 KeePass 2.5x

https://github.com/alt3kx/CVE-2023-24055_PoC

Если кратко, то имея доступ к файлу конфигураций KeePass, можно эксфильтровать хранящиеся пароли на свой сервер в открытом виде.Фишка в том, что не нужно мониторить, когда пользователь откроет менеджер.

PS: хотя способ был описан harmj0y ещё лет 7 назад))

#git #pentest #redteam #exploit
Только опубликовано крутое исследование по обходу методов анализа EDR на основе трассировки стека

https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/

#redteam #maldev
BloodHound Unleashed.pdf
3 MB
Крутая презенташка по работе с BloodHound. Думаю, будет полезна многим)

#pentest #redteam