Ralf Hacker Channel
27.8K subscribers
455 photos
16 videos
503 files
567 links
Download Telegram
Часто же бывает такое, что необходимо найти машины, на которых работают определенные пользователи. Скрипт показывает сессии на всех хостах, которые дернет из LDAP.

https://github.com/p0dalirius/FindUnusualSessions

#pentest #redteam #ad #enum
10🔥43👍17
Control Flow Hijacking via Data Pointers. Вариант инъекции шеллкода в процессы.

Blog: https://www.legacyy.xyz/defenseevasion/windows/2025/04/16/control-flow-hijacking-via-data-pointers.html

Очень хорошая работа👍 Интересно тут то, что помимо публикации PoC, 0xLegacyy подробно описал все этапы разработки, начиная от идеи, и заканчивая рабочим PoC. Туда же входит и написание своей заглушки для шеллкода.

P.S. обещал в скором времени опубликовать рабочий BOF))

UPD. Вот и BOF: https://github.com/iilegacyyii/DataInject-BOF

#pentest #redteam #maldev #bypass
👍19🔥9
Большой сборник блог/PoC методов инъекции в процессы для Windows и Linux

https://github.com/itaymigdal/awesome-injection

Думаю, он еще будет активно пополняться)

#pentest #redteam #maldev
🔥30👍15😁1🤔1
Tool to decrypt App-Bound encrypted keys in Chrome 127+, using the IElevator COM interface with path validation and encryption protections.


https://github.com/xaitax/Chrome-App-Bound-Encryption-Decryption

Как PoC пойдет)

#pentest #redteam #creds
🔥16👍8😱2
Многофункциональный сканер портов на C

https://github.com/django-88/NomadScanner

ToDo интересный, код компактный, обязательно послежу за проектом))

UPD: как альтернатива (и уже готовый модуль для sliver) есть такое: https://github.com/art3x/ascan_sliver

#pentest #redteam #recon #scan #tools
👍33🔥15
Несколько часов назад была сильно обновлена утилита certipy. Обратим внимание, что в документации также появилось описание техники ESC16...

#redteam #pentest #ad #adcs
2👍36🔥7🥰1
Вот такой крутой ресерч сегодня подъехал. От учетных записей dMSA до администратора домена. А с учетом того, что dMSA можно создать самому (при определенных, но часто встречающихся условиях), это прям крутой Low Fruit. Особенно с учетом того, что Майкрософт пока не собирается это исправлять.

https://www.akamai.com/blog/security-research/abusing-dmsa-for-privilege-escalation-in-active-directory

Но! Стоит также отметить, что dMSA появились только на Windows Server 2025))

Soft: https://github.com/logangoins/SharpSuccessor

Soft: https://github.com/Pennyw0rth/NetExec/pull/702

Soft: https://gist.github.com/snovvcrash/a1ae180ab3b49acb43da8fd34e7e93df

#pentest #redteam #ad #privesc
1👍30🤔7😱2
Полный гайд по эксплуатации ADCS от ESC1 до ESC16. Понятно, что материалов по этой теме и так много, но пусть будет под рукой))

https://xbz0n.sh/blog/adcs-complete-attack-reference

#ad #adcs #privesc #pentest #redteam
👍37🔥17🥰1
CVE-2025-32756: Fortinet UnAuth RCE

PoC: https://github.com/kn0x0x/CVE-2025-32756-POC

Affected Products: FortiVoice, FortiMail, FortiNDR, FortiRecorder, FortiCamera


#exploit #git #pentest #redteam
👍23🔥5🤔5😁2🥰1
Ralf Hacker Channel
CVE-2025-33073: Reflective Kerberos Relay (LPE) Blog: https://blog.redteam-pentesting.de/2025/reflective-kerberos-relay-attack/ Patched: June 10, 2025 Интересная LPE с релеем на себя... Даже CVE есть) #lpe #ad #relay #pentest #redteam
В продолжение все той же темы CVE-2025-33073...

https://www.synacktiv.com/publications/ntlm-reflection-is-dead-long-live-ntlm-reflection-an-in-depth-analysis-of-cve-2025

Еще один ресерч, на это раз от Synactiv. Вот только у них не LPE, а Auth RCE от имени SYSTEM (если подпись SMB на машине не требуется).

Even though CVE-2025-33073 is referred by Microsoft as an elevation of privilege, it is actually an authenticated remote command execution as SYSTEM on any machine which does not enforce SMB signing.


#rce #lpe #ad #relay #pentest #redteam
🔥16👍10😱1
Сразу две статьи от SpecterOps, можно считать, одна - продолжение другой. В блоге разбирают атаки на трасты AD, но с упором на BloodHound CE.

1. Good Fences Make Good Neighbors: New AD Trusts Attack Paths in BloodHound

2. Untrustworthy Trust Builders: Account Operators Replicating Trust Attack (AORTA)

Даже если не собираетесь погружаться в BHCE, стоит просто бегло почитать))

#pentest #redteam #ad #trust #lateralmovement #bloodhound
🔥19👍5
Reads blacklist.txt and blocks dlls from loading with option to unblock subsequently. Patches LdrLoadDll in local/remote process to return dll not found.


https://github.com/cybersectroll/TrollBlacklistDLL

#pentest #redteam #av #evasion
👍10🤔9🔥5😁2😱1
CVE-2025-32463: sudo 1.9.14-1.9.17 LPE

Blog + exploit: https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot

Patched: June 28, 2025

#lpe #linux #pentest #redteam
3🔥43👍9🤯6😁3
CVE-2025-48799: Windows Update Service LPE

PoC: https://github.com/Wh04m1001/CVE-2025-48799

Patched: July 8, 2025

This vulnability affects windows clients (win11/win10) with at least 2 hard drives.


#lpe #windows #pentest #redteam
🔥20👍8😁3
CVE-2025-25257: Pre-Auth SQLi to RCE - Fortinet FortiWeb

PoC: https://github.com/watchtowrlabs/watchTowr-vs-FortiWeb-CVE-2025-25257

Blog: https://labs.watchtowr.com/pre-auth-sql-injection-to-rce-fortinet-fortiweb-fabric-connector-cve-2025-25257/

Affected:
7.6.0 through 7.6.3
7.4.0 through 7.4.7
7.2.0 through 7.2.10
7.0.0 through 7.0.10

#rce #pentest #redteam #fortinet #cve
🔥28😁11👍5🤯2😱2