Так, ADCS ESC13
https://posts.specterops.io/adcs-esc13-abuse-technique-fda4272fbd53
P.S. А 12 тоже мимо вас прошел😅
#ad #adcs #pentest #redteam
https://posts.specterops.io/adcs-esc13-abuse-technique-fda4272fbd53
P.S. А 12 тоже мимо вас прошел😅
#ad #adcs #pentest #redteam
Medium
ADCS ESC13 Abuse Technique
It is possible to configure an Active Directory Certificate Services (ADCS) certificate template with an issuance policy having an OID…
👍13😱1
CVE-2024-21413: Microsoft Outlook Leak Hash
https://github.com/duy-31/CVE-2024-21413
#exploit #pentest #redteam #ad
https://github.com/duy-31/CVE-2024-21413
#exploit #pentest #redteam #ad
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
🔥20
Ещё один пост SpecterOps про компрометацию SCCM
https://posts.specterops.io/sccm-hierarchy-takeover-with-high-availability-7dcbd3696b43
#ad #sccm #pentest #redteam
https://posts.specterops.io/sccm-hierarchy-takeover-with-high-availability-7dcbd3696b43
#ad #sccm #pentest #redteam
Medium
SCCM Hierarchy Takeover with High Availability
TL;DR: SCCM sites configured to support high availability can be abused to compromise the entire hierarchy
👍5
Про латераль из облака Azure к локальной среде
https://whiteknightlabs.com/2024/02/21/pivoting-from-microsoft-cloud-to-on-premise-machines/
#azure #ad #pentest #redteam
https://whiteknightlabs.com/2024/02/21/pivoting-from-microsoft-cloud-to-on-premise-machines/
#azure #ad #pentest #redteam
🔥10😁3👍1
Про принудительную аутентификацию самого центра сертификации ADCS
https://decoder.cloud/2024/02/26/hello-im-your-adcs-server-and-i-want-to-authenticate-against-you/
Не знаю в чем цель, но все равно прикольно😅
#ad #pentest #redteam #adcs
https://decoder.cloud/2024/02/26/hello-im-your-adcs-server-and-i-want-to-authenticate-against-you/
Не знаю в чем цель, но все равно прикольно😅
#ad #pentest #redteam #adcs
Decoder's Blog
Hello: I’m your ADCS server and I want to authenticate against you
In my exploration of all the components and configurations related to the Windows Active Directory Certification Services (ADCS), after the “deep dive” in Cert Publishers group, I decid…
😁8👍3😱2
Forwarded from Внутрянка
Материал про пентест 1С
Ardent101
Еще 1 раз про пентест 1С
Введение Настоящий материал по большей части состоит из общедоступных наработок других людей. Целью было проверить указанные наработки на практике и собрать получившиеся результаты в одном месте. Именно этим объясняется название статьи.
Продолжу рассуждение…
Продолжу рассуждение…
😁18🔥5👍1
Ralf Hacker Channel
Про принудительную аутентификацию самого центра сертификации ADCS https://decoder.cloud/2024/02/26/hello-im-your-adcs-server-and-i-want-to-authenticate-against-you/ Не знаю в чем цель, но все равно прикольно😅 #ad #pentest #redteam #adcs
Так, а вот принудительная аутентификация и релей Kerberos на ту же самую машину куда интереснее...
Доклад обещают на BlackHat Asia: https://blackhat.com/asia-24/briefings/schedule/#certifieddcom--the-privilege-escalation-journey-to-domain-admin-with-dcom-37519
Доклад обещают на BlackHat Asia: https://blackhat.com/asia-24/briefings/schedule/#certifieddcom--the-privilege-escalation-journey-to-domain-admin-with-dcom-37519
🔥9😱9👍8
Ralf Hacker Channel
Так, ADCS ESC13 https://posts.specterops.io/adcs-esc13-abuse-technique-fda4272fbd53 P.S. А 12 тоже мимо вас прошел😅 #ad #adcs #pentest #redteam
ADCS ESC 14...
https://posts.specterops.io/adcs-esc14-abuse-technique-333a004dc2b9
А еще много будет?
#ad #redteam #pentest #adcs
https://posts.specterops.io/adcs-esc14-abuse-technique-333a004dc2b9
А еще много будет?
#ad #redteam #pentest #adcs
Medium
ADCS ESC14 Abuse Technique
The altSecurityIdentities attribute of Active Directory (AD) computers and users allows you to specify explicit certificate mappings. An…
👍7🤯2🔥1
Forwarded from PT SWARM
🎁 Source Code Disclosure in IIS 10.0! Almost.
There is a method to reveal the source code of some .NET apps. Here's how it works.
👉 https://swarm.ptsecurity.com/source-code-disclosure-in-asp-net-apps/
There is a method to reveal the source code of some .NET apps. Here's how it works.
👉 https://swarm.ptsecurity.com/source-code-disclosure-in-asp-net-apps/
🔥19👍5
Аналог
https://github.com/WKL-Sec/FuncAddressPro
#redteam #maldev #evasion
GetProcAddress
, но написан на ассемблере. Гуд... https://github.com/WKL-Sec/FuncAddressPro
#redteam #maldev #evasion
GitHub
GitHub - WKL-Sec/FuncAddressPro: A stealthy, assembly-based tool for secure function address resolution, offering a robust alternative…
A stealthy, assembly-based tool for secure function address resolution, offering a robust alternative to GetProcAddress. - WKL-Sec/FuncAddressPro
🔥15
Forwarded from RedTeam brazzers (Миша)
Используем YARA правила, чтобы отключить сборщик событий Windows
YARA-правила позволяют путем анализа некоторых статических данных определять аномалии хоть в памяти, хоть на диске. Например, если в лицухе у ехешника указан Benjamin DELPY, то что-то идет не так :D
Но мы можем внедрять собственные YARA-правила. Например, следующее:
Это приведет к тому, что все события, поступающие в Windows Event Log Service будут им же и отброшены.
Для реализации такого необычного метода отключения логирования уже написан POC
YARA-правила позволяют путем анализа некоторых статических данных определять аномалии хоть в памяти, хоть на диске. Например, если в лицухе у ехешника указан Benjamin DELPY, то что-то идет не так :D
Но мы можем внедрять собственные YARA-правила. Например, следующее:
rule disable { condition: true }
Это приведет к тому, что все события, поступающие в Windows Event Log Service будут им же и отброшены.
Для реализации такого необычного метода отключения логирования уже написан POC
GitHub
GitHub - bats3c/EvtMute: Apply a filter to the events being reported by windows event logging
Apply a filter to the events being reported by windows event logging - bats3c/EvtMute
🔥18👍7😱4😁2
От MS Exchange к компрометации домена AD
https://posts.specterops.io/pwned-by-the-mail-carrier-0750edfad43b
P.S. складывается ощущение, что статья неполная😅
#ad #pentest #redteam
https://posts.specterops.io/pwned-by-the-mail-carrier-0750edfad43b
P.S. складывается ощущение, что статья неполная😅
#ad #pentest #redteam
Medium
Pwned by the Mail Carrier
How MS Exchange on-premises compromises Active Directory and what organizations can do to prevent that
🔥14
Много же кто знаком с прекрасным проектом GOAD? Так вот из той же категории выпущена лаборатория SCCM. Качайте и играйтесь)))
https://mayfly277.github.io/posts/SCCM-LAB-part0x0/
#ad #lab #pentest
https://mayfly277.github.io/posts/SCCM-LAB-part0x0/
#ad #lab #pentest
🔥24👍6
Ну и вот такой прикольный гайд по атакам AWS нашел))
https://rezaduty-1685945445294.hashnode.dev/attacking-aws
UPD: и ещё вот такую скинули
http://itsecwiki.org/index.php/Aws
#aws #cloud #pentest
https://rezaduty-1685945445294.hashnode.dev/attacking-aws
UPD: и ещё вот такую скинули
http://itsecwiki.org/index.php/Aws
#aws #cloud #pentest
👍17🔥7
Список DLL, которые использует группа Lazarus:
Missing DLL:
spoolsv.exe ➡️ ualapi.dll
Side-loaded:
mobsync.exe ➡️ propsys.dll
MDEServer.exe ➡️ winmde.dll
ComcastVNC.exe ➡️ version.dll
colorcpl.exe ➡️ colorui.dll
presentationhost.exe ➡️ mscoree.dll
CameraSettingsUIHost.exe ➡️ DUI70.dll
wsmprovhost.exe ➡️ mi.dll
SgrmLpac.exe ➡️ winhttp.dll
TieringEngineService.exe ➡️ ESENT.dll
WmiApSrv.exe ➡️ wbemcomn.dll
dfrgui.exe ➡️ SXSHARED.dll
SyncHost.exe ➡️ WinSync.dll
wmiprvse.exe ➡️ ncobjapi.dll
wmiprvse.exe ➡️ wbem\sspicli.dll
wmiprvse.exe ➡️ wbem\wmiclnt.dll
svchost.exe(IKEEXT) ➡️ wlbsctrl.dll
#apt #redteam #dllhijack #maldev
Missing DLL:
spoolsv.exe ➡️ ualapi.dll
Side-loaded:
mobsync.exe ➡️ propsys.dll
MDEServer.exe ➡️ winmde.dll
ComcastVNC.exe ➡️ version.dll
colorcpl.exe ➡️ colorui.dll
presentationhost.exe ➡️ mscoree.dll
CameraSettingsUIHost.exe ➡️ DUI70.dll
wsmprovhost.exe ➡️ mi.dll
SgrmLpac.exe ➡️ winhttp.dll
TieringEngineService.exe ➡️ ESENT.dll
WmiApSrv.exe ➡️ wbemcomn.dll
dfrgui.exe ➡️ SXSHARED.dll
SyncHost.exe ➡️ WinSync.dll
wmiprvse.exe ➡️ ncobjapi.dll
wmiprvse.exe ➡️ wbem\sspicli.dll
wmiprvse.exe ➡️ wbem\wmiclnt.dll
svchost.exe(IKEEXT) ➡️ wlbsctrl.dll
#apt #redteam #dllhijack #maldev
👍39😁5🔥4🎉4
Forwarded from Threat Hunt
Подготовил исследование шелл-кода загрузчика Badger BRC4. В данной статье описаны алгоритм хэширования API, процесс расшифрования основной полезной нагрузки и конфигурации.
https://teletype.in/@threathunt_pedia/EBYsz4Z_DOU
Что нового: алгоритм хеширования схож с модулями CobaltStrike, используются низкоуровневые функции для обхода AV/EDR. В следующем меатериале разберу основную нагрузку DLL Badger BRC4.
#reverse #bruteratel
https://teletype.in/@threathunt_pedia/EBYsz4Z_DOU
Что нового: алгоритм хеширования схож с модулями CobaltStrike, используются низкоуровневые функции для обхода AV/EDR. В следующем меатериале разберу основную нагрузку DLL Badger BRC4.
#reverse #bruteratel
Teletype
Исследование Badger BRC4
Сегодня проанализируем шелл-код Badger Brute Ratel C4, файл. Проведем динамичесий и статический анализ вредоносного кода, восстановим...
👍17🤯3
Threat Hunt
Подготовил исследование шелл-кода загрузчика Badger BRC4. В данной статье описаны алгоритм хэширования API, процесс расшифрования основной полезной нагрузки и конфигурации. https://teletype.in/@threathunt_pedia/EBYsz4Z_DOU Что нового: алгоритм хеширования…
Качественный разбор, но жаль что версии 1.2.2. Если у кого есть свежая версия, или другая интересная малварь, кидайте админу того канала @rayhunt454. Говорит, что оформит разбор))
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-1086: Linux LPE
https://github.com/notselwyn/cve-2024-1086
#pentest #redteam #exploit #lpe
https://github.com/notselwyn/cve-2024-1086
The exploit affects versions from (including) v5.14 to (including) v6.6, excluding patched branches v5.15.149>, v6.1.76>, v6.6.15>. The patch for these versions were released in feb 2024. The underlying vulnerability affects all versions (excluding patched stable branches) from v3.15 to v6.8-rc1.
#pentest #redteam #exploit #lpe
🔥36👍7