Сборник всех версий библиотеки ntdll для всех версий Windows.
https://winbindex.m417z.com/?file=ntdll.dll
#redteam #dev
https://winbindex.m417z.com/?file=ntdll.dll
#redteam #dev
M417Z
Winbindex - The Windows Binaries Index
An index of Windows binaries, including download links for executables such as exe, dll and sys files
🔥13👍2😢2🥰1
Ну вот как можно спать, когда публикуют такие ресерчи🥺
Если кратко, то рассмотрены методы Initial Access через ClickOnce с рекомендациями "как при этом не быть сожженным EDR'ами".
https://posts.specterops.io/less-smartscreen-more-caffeine-ab-using-clickonce-for-trusted-code-execution-1446ea8051c5
#initial #redteam #pentest #bypass #dev
Если кратко, то рассмотрены методы Initial Access через ClickOnce с рекомендациями "как при этом не быть сожженным EDR'ами".
https://posts.specterops.io/less-smartscreen-more-caffeine-ab-using-clickonce-for-trusted-code-execution-1446ea8051c5
#initial #redteam #pentest #bypass #dev
SpecterOps
Less SmartScreen More Caffeine | SpecterOps Blog
With the barrier to entry for initial access ever increasing, we spent some time digging into potentially lesser-known weaponization options for ClickOnce deployments...
🔥22👍6😱3🥰2
Крутая работа!
https://maorsabag.github.io/posts/adaptix-stealthpalace/sleeping-beauty/
Если ты не вникал в блог Crystal Palace, но планировал, то данный ресерч просто must have для понимания, как можно использовать этот проект за рамками Cobalt Strike.
#evasion #redteam #pentest #dev
https://maorsabag.github.io/posts/adaptix-stealthpalace/sleeping-beauty/
Если ты не вникал в блог Crystal Palace, но планировал, то данный ресерч просто must have для понимания, как можно использовать этот проект за рамками Cobalt Strike.
#evasion #redteam #pentest #dev
MaorSabag's Blog
Sleeping Beauty: Putting Adaptix to Bed with Crystal Palace
A tale of relocations, ROP chains, and the quest to make an Adaptix beacon sleep gracefully.
🔥16👍3🤔2
Еще один пост по Crystal Palace, более комплексный и подробный
https://lorenzomeacci.com/bypassing-edr-in-a-crystal-clear-way
#evasion #redteam #pentest #dev
https://lorenzomeacci.com/bypassing-edr-in-a-crystal-clear-way
This blog takes you from how C2 payloads actually work under the hood all the way to building a fully evasive reflective loader that bypasses one of the best EDR's, covering module overloading with .pdata registration, NtContinue entry transfer, API call stack spoofing with Draugr, sleep masking, and Crystal Palace YARA signature removal. Every technique explained from why it exists, not just how it works.
#evasion #redteam #pentest #dev
1👍13🔥9