Ralf Hacker Channel
26.7K subscribers
407 photos
16 videos
503 files
487 links
Download Telegram
Scriptblock Smuggling... Или как прятать скрипт Powershell, чтобы он не мелькал в логах, и обходить AMSI без исправлений в памяти (патчей)

https://bc-security.org/scriptblock-smuggling/

#bypass #redteam #amsi #evasion
Please open Telegram to view this post
VIEW IN TELEGRAM
VMware vCenter - CVE-2024-37081.pdf
1.3 MB
————————————————————

CVE-2024-37081
: VMware vCenter Server Multiple LPE

CVE-2024-22274: VMware vCenter Server RCE

#exploit #pentest #redteam
This media is not supported in your browser
VIEW IN TELEGRAM
Еще одна картошка)) Абузит RPCSS в DCOM при обработке OXID

https://github.com/lypd0/DeadPotato

#lpe #potato #ad #pentest #redteam
А это прикольно. Можно получать креды на 445 порту (или релеить) без загрузки драйверов или либ в LSASS😁 есть python версия, и есть BOF...

Статья: https://posts.specterops.io/relay-your-heart-away-an-opsec-conscious-approach-to-445-takeover-1c9b4666c8ac

Софт: https://github.com/zyn3rgy/smbtakeover

#pentest #redteam
FakePotato зарегестрировано как CVE-2024-38100. Опять DCOM для обхода контекста безопасности...

https://decoder.cloud/2024/08/02/the-fake-potato/

Помечено как "Important LPE", но запатчено в июле... MS такой MS 😅😂

#pentest #redteam #lpe #ad
Ralf Hacker Channel
FakePotato зарегестрировано как CVE-2024-38100. Опять DCOM для обхода контекста безопасности... https://decoder.cloud/2024/08/02/the-fake-potato/ Помечено как "Important LPE", но запатчено в июле... MS такой MS 😅😂 #pentest #redteam #lpe #ad
https://youtu.be/InyrqNeaZfQ?si=TZ-qzgB56XWnPD-E

Инструмент позволяет получить NetNTLM-хеши ЛЮБОГО пользователя, чья сессия присутствует на хосте.

Требования по правам: любые.

Софт: https://github.com/MzHmO/LeakedWallpaper

Способ до установки июньского фикса KB5040434 будет работать безотказно.

@Michaelzhm, молодец)

#lateral #pentest #ad #redteam
CVE-2024-38077: Windows Remote Desktop Licensing Service RCE

https://github.com/CloudCrowSec001/CVE-2024-38077-POC

Запатчено 9 июля

#exploit #ad #rce #pentest #redteam
Cobalt Strike - CDN & Reverse Proxy Setup. Подробно описанный мануал по подготовке C2 инфраструктуры CS на примере Azure.

https://redops.at/en/blog/cobalt-strike-cdn-reverse-proxy-setup

#redteam #infra #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
Забыл написать, тут же ESC15 появился))

https://trustedsec.com/blog/ekuwu-not-just-another-ad-cs-esc

Для поиска в BloodHound CE:

MATCH p=(:Base)-[:Enroll|AllExtendedRights]->(ct:CertTemplate)-[:PublishedTo]->(:EnterpriseCA)-[:TrustedForNTAuth]->(:NTAuthStore)-[:NTAuthStoreFor]->(:Domain)
WHERE ct.enrolleesuppliessubject = True
AND ct.authenticationenabled = False AND ct.requiresmanagerapproval = False
AND ct.schemaversion = 1
RETURN p


И заодно нашел скрипт для патча:
https://github.com/JonasBK/Powershell/blob/master/Remediate-ESC15.ps1

#pentest #redteam #adcs