В марте Microsoft исправила CVE-2023-23397 (это когда мы благодаря Outlook могли NTLMv2 дергать без взаимодействия с пользователем).
Так вот наткнулся на интересный ресерч (опубликован сегодня), который не просто показывает как обойти этот патч, но и утверждает, что уязвимо любое приложение, использующее API
https://www.akamai.com/blog/security-research/important-outlook-vulnerability-bypass-windows-api
#creds #research #exploit
Так вот наткнулся на интересный ресерч (опубликован сегодня), который не просто показывает как обойти этот патч, но и утверждает, что уязвимо любое приложение, использующее API
MapUrlToZone
.https://www.akamai.com/blog/security-research/important-outlook-vulnerability-bypass-windows-api
#creds #research #exploit
Akamai
From One Vulnerability to Another: Outlook Patch Analysis Reveals Important Flaw in Windows API | Akamai
Akamai researchers explore a new critical vulnerability in Windows that could lead to a bypass of CVE-2023-23397’s mitigation.
CompMgmtLauncher & Sharepoint UAC bypass + Persistence
Windows 10 1507 (not vuln.)
Windows 10 1511 (vulnerable)
Windows 10 1607 (not vuln)
Windows 11 21996.1 (Persist/LOLbin)
https://github.com/hackerhouse-opensource/CompMgmtLauncher_DLL_UACBypass
#uac #persist #git #pentest #redteam
Windows 10 1507 (not vuln.)
Windows 10 1511 (vulnerable)
Windows 10 1607 (not vuln)
Windows 11 21996.1 (Persist/LOLbin)
https://github.com/hackerhouse-opensource/CompMgmtLauncher_DLL_UACBypass
#uac #persist #git #pentest #redteam
GitHub
GitHub - hackerhouse-opensource/CompMgmtLauncher_DLL_UACBypass: CompMgmtLauncher & Sharepoint DLL Search Order hijacking UAC/persist…
CompMgmtLauncher & Sharepoint DLL Search Order hijacking UAC/persist via OneDrive - hackerhouse-opensource/CompMgmtLauncher_DLL_UACBypass
Ralf Hacker Channel
Для дампа памяти процессов, защищённых PPL. Работает с Windows 11 25346.1001 (April 2023). https://github.com/gabriellandau/PPLFault #creds #git #soft
А вот и анонсированный ранее BOF
https://github.com/trustedsec/PPLFaultDumpBOF
#bof #creds #bypass #redteam #pentest
https://github.com/trustedsec/PPLFaultDumpBOF
#bof #creds #bypass #redteam #pentest
GitHub
GitHub - trustedsec/PPLFaultDumpBOF
Contribute to trustedsec/PPLFaultDumpBOF development by creating an account on GitHub.
Для получения паролей пользователей SSH в открытом виде
https://github.com/jm33-m0/SSH-Harvester
#redteam #pentest #creds #git
https://github.com/jm33-m0/SSH-Harvester
#redteam #pentest #creds #git
Вчера вечером вспомнили [https://tttttt.me/OffensiveTwitter/1834] про KeePass. Но все предыдущие способы дампа мастер-пароля основаны на внедрении DLL в процесс keepass.
Так вот несколько часов назад представлен новый способ: сначала можно выполнить дамп памяти упомянутого процесса, а потом выудить из него мастер-пароль. Ну круто же!
https://github.com/Orange-Cyberdefense/KeePwn
#redteam #pentest #creds #git
Так вот несколько часов назад представлен новый способ: сначала можно выполнить дамп памяти упомянутого процесса, а потом выудить из него мастер-пароль. Ну круто же!
https://github.com/Orange-Cyberdefense/KeePwn
#redteam #pentest #creds #git
Forwarded from Offensive Twitter
😈 [ s4ntiago_p, S4ntiagoP ]
Added support for the clang compiler to nanodump.
For those doing compile time obfuscation 🙂
🔗 https://github.com/fortra/nanodump/commit/c211c5f72b2438afb09d0eb917fe32150be91344
🐥 [ tweet ]
завезли возможность обфускации нанодампа OLLVM-ом, ну а я напомню, что хороший гайд по установки clang в Кали есть в репозитории Shhhloader 😉
Added support for the clang compiler to nanodump.
For those doing compile time obfuscation 🙂
🔗 https://github.com/fortra/nanodump/commit/c211c5f72b2438afb09d0eb917fe32150be91344
🐥 [ tweet ]
завезли возможность обфускации нанодампа OLLVM-ом, ну а я напомню, что хороший гайд по установки clang в Кали есть в репозитории Shhhloader 😉
This media is not supported in your browser
VIEW IN TELEGRAM
Ну это все😬... Портировали HVNC в BOF. Пока не тестил, но есть вопрос о работе в Linux
https://github.com/WKL-Sec/HiddenDesktop
#redteam #pentest #bof #cobaltstrike
https://github.com/WKL-Sec/HiddenDesktop
#redteam #pentest #bof #cobaltstrike
Вот такой материал я люблю😁
https://ardent101.github.io/posts/bh_improvement/
#pentest #redteam #ad
Новая статья про Bloodhound. Признаю, что получилось относительно поверхностно и многое отдано на самостоятельное изучение.
https://ardent101.github.io/posts/bh_improvement/
#pentest #redteam #ad
Ardent101
Немного про построение векторов атак
Введение Как правило, домен на базе Active Directory обладает значительным количеством объектов, свойств и связей между ними. В общем случае «вручную» выявить недостатки в настройке домена и на их основе построить вероятный вектор атаки является довольно…
Что тут у нас? Ой, очередное LPE😁
https://github.com/Dec0ne/DavRelayUp
#ad #redteam #pentest #lpe
https://github.com/Dec0ne/DavRelayUp
DavRelayUp - a universal no-fix LPE in domain-joined windows workstations where LDAP signing is not enforced (the default settings).
#ad #redteam #pentest #lpe
Ну вот как можно спать, когда публикуют такие ресерчи🥺
Если кратко, то рассмотрены методы Initial Access через ClickOnce с рекомендациями "как при этом не быть сожженным EDR'ами".
https://posts.specterops.io/less-smartscreen-more-caffeine-ab-using-clickonce-for-trusted-code-execution-1446ea8051c5
#initial #redteam #pentest #bypass #dev
Если кратко, то рассмотрены методы Initial Access через ClickOnce с рекомендациями "как при этом не быть сожженным EDR'ами".
https://posts.specterops.io/less-smartscreen-more-caffeine-ab-using-clickonce-for-trusted-code-execution-1446ea8051c5
#initial #redteam #pentest #bypass #dev
Medium
Less SmartScreen More Caffeine: (Ab)Using ClickOnce for Trusted Code Execution
The contents of this blogpost was written by Nick Powers (@zyn3rgy) and Steven Flores (@0xthirteen), and is a written version of the…
Иногда спрашивают про TI отчёты по разной АПТе, которые я раньше пачками выкладывал, но за недостатком времени перестал.
Это не рекламный пост, просто поделюсь ресурсом, который мне очень много времени экономит. На канале https://tttttt.me/aptreports публикуют много свежих отчётов, а также маленькое описание каждого отчёта, подготовленное AI. Удобно сразу видеть о чем отчёт и статистику по IOC. Лично для меня это один из самых крутых проектов))
P.S. Офенсивам считаю обязательным следить за используемыми техниками и софтом в "дикой природе", так ты понимаешь что сейчас в тренде, и даже удивляешься, как порой успешно эксплуатируется то, что в 20-е годы, обвешанные сканерами и песком, уже по идее не должно😅
#report #apt #ti #blueteam
Это не рекламный пост, просто поделюсь ресурсом, который мне очень много времени экономит. На канале https://tttttt.me/aptreports публикуют много свежих отчётов, а также маленькое описание каждого отчёта, подготовленное AI. Удобно сразу видеть о чем отчёт и статистику по IOC. Лично для меня это один из самых крутых проектов))
P.S. Офенсивам считаю обязательным следить за используемыми техниками и софтом в "дикой природе", так ты понимаешь что сейчас в тренде, и даже удивляешься, как порой успешно эксплуатируется то, что в 20-е годы, обвешанные сканерами и песком, уже по идее не должно😅
#report #apt #ti #blueteam
Telegram
TI Reports
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Obtaining Domain Admin from Azure AD by abusing Cloud Kerberos Trust
https://dirkjanm.io/obtaining-domain-admin-from-azure-ad-via-cloud-kerberos-trust/
#ad #azure #redtram #pentest
https://dirkjanm.io/obtaining-domain-admin-from-azure-ad-via-cloud-kerberos-trust/
#ad #azure #redtram #pentest
dirkjanm.io
Obtaining Domain Admin from Azure AD by abusing Cloud Kerberos Trust
Many modern enterprises operate in a hybrid environment, where Active Directory is used together with Azure Active Directory. In most cases, identities will be synchronized from the on-premises Active Directory to Azure AD, and the on-premises AD remains…
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 VMware vRealize Network Insight — Pre-authenticated RCE (CVE-2023-20887)
This post will examine the exploitation process of CVE-2023-20887 in VMware Aria Operations for Networks (formerly known as vRealize Network Insight). This vulnerability comprises a chain of two issues leading to Remote Code Execution (RCE) that can be exploited by unauthenticated attackers.
Exploit:
https://github.com/sinsinology/CVE-2023-20887
Research:
https://summoning.team/blog/vmware-vrealize-network-insight-rce-cve-2023-20887/
#VMware #vRealize #rce #cve
This post will examine the exploitation process of CVE-2023-20887 in VMware Aria Operations for Networks (formerly known as vRealize Network Insight). This vulnerability comprises a chain of two issues leading to Remote Code Execution (RCE) that can be exploited by unauthenticated attackers.
Exploit:
https://github.com/sinsinology/CVE-2023-20887
Research:
https://summoning.team/blog/vmware-vrealize-network-insight-rce-cve-2023-20887/
#VMware #vRealize #rce #cve
Я наконец закончил просмотр докладов с прошедшего PHD12 и, как обычно, делюсь тем, что мне понравилось:
* Внедрение кода в процессы из контекста ядра Linux [video]
* Антология способов программного мониторинга и защиты Linux в пользовательском пространстве [video]
* 0-day-эксплойты рансомварщиков для Windows [video]
* Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт [video]
* Red teaming: методики фишинговых атак [video]
* Port security bypass: подключаемся к сети через любую розетку [video]
* Геопространственная разведка на вашем рабочем столе [video]
P.S. если у кого есть презентации данных докладов, прошу в личку @hackerralf8
#redteam #pentest #initial #osint #exploit #malware #video
* Внедрение кода в процессы из контекста ядра Linux [video]
* Антология способов программного мониторинга и защиты Linux в пользовательском пространстве [video]
* 0-day-эксплойты рансомварщиков для Windows [video]
* Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт [video]
* Red teaming: методики фишинговых атак [video]
* Port security bypass: подключаемся к сети через любую розетку [video]
* Геопространственная разведка на вашем рабочем столе [video]
P.S. если у кого есть презентации данных докладов, прошу в личку @hackerralf8
#redteam #pentest #initial #osint #exploit #malware #video
Вот тут подробненько про ACL в Active Directory и как можно злоупотреблять разными правами
https://labs.lares.com/securing-active-directory-via-acls/
#ad #pentest #redteam #enum
https://labs.lares.com/securing-active-directory-via-acls/
#ad #pentest #redteam #enum
Lares Labs
The Phantom Menace: Exposing hidden risks through ACLs in Active Directory
The abuse of misconfigured Access Control Lists is nothing new. However, it is still one of the main ways of lateral movement and privilege escalation within an active directory domain.
This media is not supported in your browser
VIEW IN TELEGRAM
Иногда нужно найти сайты/просканировать поддомены для определенного домена. Очень сильно помогает puredns.
1. Cначала запускаем dnsvalidator. Он соберёт список отвечающих NS серверов (остановить минут через 5 работы, 3-4к серверов хватит).
P.S. при сканировании с wi-fi, во время скана от сети отрубились все устройства, кроме сканирующего ноута😅
#pentest #scan #dns #soft #hacktricks
1. Cначала запускаем dnsvalidator. Он соберёт список отвечающих NS серверов (остановить минут через 5 работы, 3-4к серверов хватит).
dnsvalidator -tL https://public-dns.info/nameservers.txt -threads 100 -o resolvers.txt2. Затем запускаем puredns. Указываем словарь с поддоменами, домен для сканирования и файл, полученный на предыдущем шаге.
puredns bruteforce dns.lst domain.com -r resolvers.txtНа сканирование словарика 9.5 млн записей уйдет примерно 4 минуты))
P.S. при сканировании с wi-fi, во время скана от сети отрубились все устройства, кроме сканирующего ноута😅
#pentest #scan #dns #soft #hacktricks
Прошел год с прошлого релиза, и вот вышло обновление:
CrackMapExec 6.0.0
P.S. Ну лично мне такой штуки как прогресс бар всегда не хватает😁
#redteam #pentest #ad #soft
CrackMapExec 6.0.0
P.S. Ну лично мне такой штуки как прогресс бар всегда не хватает😁
#redteam #pentest #ad #soft