Ralf Hacker Channel
26.7K subscribers
407 photos
16 videos
503 files
487 links
Download Telegram
В семействе картошек пополнение - GodPotato. Windows LPE:
* Windows Server 2012 - Windows Server 2022 ;
* Windows8 - Windows 11

https://github.com/BeichenDream/GodPotato

#git #soft #lpe
Что тут у нас? Ой, очередное LPE😁

https://github.com/Dec0ne/DavRelayUp


DavRelayUp - a universal no-fix LPE in domain-joined windows workstations where LDAP signing is not enforced (the default settings).


#ad #redteam #pentest #lpe
А теперь к RedTeam😎 Повышение привилегий через сторонние инсталлеры это реально стреляющая техника. И мало того, что Mandiant описали это в своем блоге, так ещё и выпустили софт (BOF и Powershell версии) для поиска кэшированных MSI файлов.

Блог: https://www.mandiant.com/resources/blog/privileges-third-party-windows-installers

Софт: https://github.com/mandiant/msi-search

P.S. камон, ну какой нах powershell 😅

#redteam #bof #lpe
Forwarded from APT
🥔 Coerced Potato

New tool for local privilege escalation on a Windows machine, from a service account to NT SYSTEM. Should work on any recent versions of Windows.

⚙️ Tool:
https://github.com/hackvens/CoercedPotato

📝 Research:
https://blog.hackvens.fr/articles/CoercedPotato.html

#windows #lpe #seimpersonateprivilege #potato
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Еще одна картошка)) Абузит RPCSS в DCOM при обработке OXID

https://github.com/lypd0/DeadPotato

#lpe #potato #ad #pentest #redteam
FakePotato зарегестрировано как CVE-2024-38100. Опять DCOM для обхода контекста безопасности...

https://decoder.cloud/2024/08/02/the-fake-potato/

Помечено как "Important LPE", но запатчено в июле... MS такой MS 😅😂

#pentest #redteam #lpe #ad
Please open Telegram to view this post
VIEW IN TELEGRAM