Ralf Hacker Channel
27.8K subscribers
455 photos
16 videos
503 files
567 links
Download Telegram
Довольно интересное чтиво про Remote Browser Isolation и способы обхода для выполнения нагрузки

https://posts.specterops.io/calling-home-get-your-callbacks-through-rbi-50633a233999

#redteam #pentest #rbi #bypass
🔥8🥰3
От имени любого пользователя можно аварийно завершить службу журнала событий Windows.

https://github.com/floesen/EventLogCrasher

#redteam #bypass #maldev
🔥41👍5
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
🖼️ Bypass Medium Paywall

A little lifehack if you, like me, come across paid articles from Medium. These sites allow you to read paid Medium articles for free:

🔗 https://freedium.cfd/<URL>
🔗 https://medium-forall.vercel.app/

#medium #premium #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍67🔥20😱6😢2
@Michaelzhm прислал статейку) Нового ничего нет, но если кто не знал про данную технику из категории Blind EDR, то вам понравится... Достигается путём изменения значения альтитуды минифильтра и перекрытия коллбэков EDR.

https://tierzerosecurity.co.nz/2024/03/27/blind-edr.html

#bypass #evasion #edr #redteam #maldev
🔥13👍4🤯4
CLI tool (python) for managing Cortex XDR
* changing rules
* restarting the XDR process
* disabling the local analysis engine
* inserting any python code to run

https://github.com/SafeBreach-Labs/CortexVortex

#edr #redteam #bypass
🔥12
Forwarded from APT
🖥 Veeam Enterprise Manager Authentication Bypass

May 21st, Veeam published an advisory stating that all the versions BEFORE Veeam Backup Enterprise Manager 12.1.2.172 is affected by an authentication bypass allowing an unauthenticated attacker to bypass the authentication and log in to the Veeam Backup Enterprise Manager web interface as any user. , the CVSS for this vulnerability is 9.8.

🔗 Source:
https://summoning.team/blog/veeam-enterprise-manager-cve-2024-29849-auth-bypass/

🔗 PoC:
https://github.com/sinsinology/CVE-2024-29849

#veeam #authentication #bypass #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11😱4
Scriptblock Smuggling... Или как прятать скрипт Powershell, чтобы он не мелькал в логах, и обходить AMSI без исправлений в памяти (патчей)

https://bc-security.org/scriptblock-smuggling/

#bypass #redteam #amsi #evasion
🔥46👍4🤔2😁1
Cobalt Strike - CDN & Reverse Proxy Setup. Подробно описанный мануал по подготовке C2 инфраструктуры CS на примере Azure.

https://redops.at/en/blog/cobalt-strike-cdn-reverse-proxy-setup

#redteam #infra #bypass
👍24🔥12
Так, новая техника инъекции в процессы - Early Cascade Injection.

Ну и ресерч достаточно подробный)

https://www.outflank.nl/blog/2024/10/15/introducing-early-cascade-injection-from-windows-process-creation-to-stealthy-injection/

#redteam #maldev #bypass
🔥22👍14😁5
Для эксплуатации BYOVD. Но не создает службу напрямую, а делает это через запись в реестре HKLM SYSTEM\CurrentControlSet\Services и вызов NtLoadDriver.

https://github.com/ioncodes/SilentLoad

#pentest #redteam #bypass
👍11🔥4😁3🤔1
Довольно интересная статья про более скрытное выполнении CLR сборок (в том числе C# утилит) в памяти с обходом AMSI и без патчей либы в памяти.

https://securityintelligence.com/x-force/being-a-good-clr-host-modernizing-offensive-net-tradecraft/

#redteam #bypass #maldev
👍12🔥9
Вспомним про малварь Python в Windows

https://trustedsec.com/blog/operating-inside-the-interpreted-offensive-python

P.S. статья достаточно подробная, кто не вникал, советую)

#pentest #redteam #bypass #maldev
😁19👍8🔥7
Про байпас AMSI в 2025. Что-то еще актуально, а что-то уже нет)

https://en.r-tec.net/r-tec-blog-bypass-amsi-in-2025.html

#pentest #redteam #bypass #ad
🔥11👍7🤔2
Попался интересный материал про RDP. В блоге про то, какие следы можно найти после использования RDP, и как эти следы не оставлять

https://blog.devolutions.net/2025/03/using-rdp-without-leaving-traces-the-mstsc-public-mode/

P.S. пока сильно не вникал, оставил как заметку📝

#ad #pentest #redteam #bypass #lateralmovement
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🔥10
Control Flow Hijacking via Data Pointers. Вариант инъекции шеллкода в процессы.

Blog: https://www.legacyy.xyz/defenseevasion/windows/2025/04/16/control-flow-hijacking-via-data-pointers.html

Очень хорошая работа👍 Интересно тут то, что помимо публикации PoC, 0xLegacyy подробно описал все этапы разработки, начиная от идеи, и заканчивая рабочим PoC. Туда же входит и написание своей заглушки для шеллкода.

P.S. обещал в скором времени опубликовать рабочий BOF))

UPD. Вот и BOF: https://github.com/iilegacyyii/DataInject-BOF

#pentest #redteam #maldev #bypass
👍19🔥9