Хороший материал по AD от 0xStarlight
#windows #activedirectory #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
Апдейт по итогам финала:
https://xn--r1a.website/standoff_365_chat/112425
#standoff
✈️ Whitehat Lab
Команда FR13NDS & RHACKERS уже получила слот на участие в Standoff 15 по результатам Standoff 14.
Команда FR13NDS TEAM, занявшая 2-е место в прошедших Международных Играх по Кибербезопасности, уже входит в состав FR13NDS & RHACKERS.
👉 Поэтому по итогам МИК слот на участие в Standoff 15 получает только команда LilCringe.
Поздравляем и ждем на главной арене! 💥
https://xn--r1a.website/standoff_365_chat/112425
#standoff
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент для анализа и проектирования сетевой инфраструктуры. Будет полезен пентестерам, сетевым инженерам, системным администраторам.
Возможности:
Работа с веб-интерфейсом
Табличное представление данных
Экспорт данных
Скриншот веб-ресурса
Поиск ПО по узлам сети
Сканирование с использованием nmap, masscan и scapy
Парсинг pcap-файлов
Интеграция с search-vulns
Формирование отчёта по найденным уязвимостям
Поиск по SNMP
Построение карты сети
Поиск субдоменов через DNS
HTTP REST API
Установка и запуск:
sudo apt install ./setezor_<ver>.deb
# Переменные окружения
export SERVER_REST_URL=https://<ip/domain>:<port>
export SECRET_KEY=abcdef
# Сервер
setezor
# Агент
setezor -s -p <port>
#setezor #network
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5 1
Telegram
Волосатый бублик
#htb
[ HackTheBox Machines Interactive ]
0xdf built a page for all HackTheBox machines. Filter on difficulty, OS, tags, and/or name. Mark complete or incomplete and filter on that (stored in browser local storage).
https://0xdf.gitlab.io/cheatsheets/htb…
[ HackTheBox Machines Interactive ]
0xdf built a page for all HackTheBox machines. Filter on difficulty, OS, tags, and/or name. Mark complete or incomplete and filter on that (stored in browser local storage).
https://0xdf.gitlab.io/cheatsheets/htb…
Кто хотел порешать
Отличный поисковик с удобными фильтрами от 0xdf
Мои можно порешать на HackerLab
Забрал отсюда - https://xn--r1a.website/hybgl/2093
#htb #windows #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Pentest Award - это ежегодная отраслевая премия для специалистов по тестированию на проникновение, которую уже третий год подряд организует компания Авилликс.
Здесь отмечают лучших специалистов страны, чьи находки и подходы двигают вперед всю отрасль кибербезопасности.
Почему стоит участвовать?
Участие бесплатное и открыто для всех. Можно подать как одну, так и несколько работ - ограничений нет.
Большое количество различных номинаций:
➡️ Пробив web➡️ Пробив инфраструктуры➡️ Мобильный разлом➡️ Девайс➡️ **ck the logic➡️ Раз bypass, два bypass➡️ Ловись рыбка➡️ Out of Scope
# Антиноминация➡️ Осторожно грабли
Дополнительные подарки: билеты на конференцию OFFZONE, гранты на обучение от CyberEd, призы от партнеров проекта.
Финалистов ждет закрытая церемония награждения 1 августа в Москве.
Как подать заявку?
Рассказать о интересном кейсе или проекте в свободной форме. Не нужно раскрывать эксплойты или детали, которые нельзя публиковать: важен подход, идея и вклад.
Можно анонимизировать любые детали, оставить только ник в Telegram для связи.
Подать заявку и узнать все подробности можно на сайте: https://award.awillix.ru/
Дедлайн - 30 июня!
Не упустите шанс заявить о себе, получить признание и вдохновить коллег. Ваш опыт точно найдет отклик!
#award #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент для аудита разрешений в
доступом (ACL – Access Control List)
Написан на
SACL - список используемый для аудита доступа к данному объекту.
DACL - список указывающий права пользователей и групп на действия с данным объектом.
Разрешения, которые нам интересны
GenericAll - полные права на объект
GenericWrite - редактировать атрибуты объекта
WriteOwner - изменить владельца объекта
WriteDACL - редактировать ACE объекта
AllExtendedRights - расширенные права на объект
ForceChangePassword - сменить пароль объекта
Self - возможность добавить себя в группу
Работает в GUI или консольном режимах:
Invoke-WebRequest -Uri 'https://raw.githubusercontent.com/canix1/ADACLScanner/refs/heads/master/ADACLScan.ps1' -OutFile ADACLScan.ps1
.\ADACLScan.ps1
.\ADACLScan.ps1 -Base (Get-ADRootDSE).defaultNamingContext -Owner -Scope subtree -Filter '(objectClass=*)' | Where-Object {$_.Access -eq 'Owner'}
Экспорт в xls, csv, html
Большое количество возможностей
#adaclscanner #powershell #redteam #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2 1
Ресурс с интерактивными примерами эксплуатации веб уязвимостей. Также указаны методы противодействия, подойдет новичкам.
Различные темы, от классических sqli, xss, xxe и т.д. до LLM Prompt Injection
#web #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Maldev-Academy/LsassHijackingViaReg: Injecting DLL into LSASS at boot
Injecting DLL into LSASS at boot. Contribute to Maldev-Academy/LsassHijackingViaReg development by creating an account on GitHub.
Закрепление (persistence) в системе, при запуске подгрузит подготовленную вами DLL в LSASS
#persistence #redteam #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2 1
Полезный инструмент для аудита репозиториев на наличие различной чувствительной (api ключи, токены и т.д.) информации.
Проверяет историю коммитов и т.д.
Похож на trufflehog, но мне понравился даже больше в 🇷🇺 наших реалиях.
Написан на Python
Установка:
uv tool install 'git+https://github.com/godaddy/tartufo.git'
# Deprecated
pip install tartufo
Есть несколько режимов:
tartufo scan-folder [OPTIONS] TARGET
tartufo scan-local-repo [OPTIONS] REPO_PATH
tartufo scan-remote-repo [OPTIONS] GIT_URL
В основном интересен scan-remote-repo
tartufo scan-remote-repo https://github.com/akhomlyuk/pyradm
#tartufo #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент для проведения аудита на различные уязвимости, мисконфиги и др. Написан на
UPD. Patch notes
Цели:
Сканирует:
Установка в
wget https://github.com/aquasecurity/trivy/releases/download/v0.62.0/trivy_0.62.0_Linux-64bit.deb
sudo dpkg -i trivy_0.62.0_Linux-64bit.deb
Примеры:
trivy <target> [--scanners <scanner1,scanner2>] <subject>
trivy image python:3.4-alpine
trivy fs --scanners vuln,secret,misconfig myproject/
trivy k8s --report summary cluster
trivy sbom /path/to/sbom_file
#trivy #soft #golang #k8s
Please open Telegram to view this post
VIEW IN TELEGRAM
🎟 Kerberos Errorism Index
Шпаргалка по Kerberos ошибкам
➡️ https://kerberos.errorism.io
#kerberos #windows
✈️ Whitehat Lab
Шпаргалка по Kerberos ошибкам
#kerberos #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🫡1 1
Багхантер
Один вопрос, почему долбаная джава ? 😅
😁5
Forwarded from Adaptix Framework
В "этих выших кобальтах" уже не хватает поставляемых BOF API, поэтому пойдем на опережение, и будем их вводить в AdaptixC2.
Первое - это API AxAddScreenshot. Благодаря этому API, прекрасная работа ScreenshotBOF больше не сохраняет скрины на диск, а сразу закидывает на сервер, где фреймворк уже сам все обработает.
Как показано на примере, в одном случае делаем скриншот всего экрана, а в другом достаем изображение окна определенного процесса (браузер хром), даже несмотря на то, что оно свёрнуто
Первое - это API AxAddScreenshot. Благодаря этому API, прекрасная работа ScreenshotBOF больше не сохраняет скрины на диск, а сразу закидывает на сервер, где фреймворк уже сам все обработает.
Как показано на примере, в одном случае делаем скриншот всего экрана, а в другом достаем изображение окна определенного процесса (браузер хром), даже несмотря на то, что оно свёрнуто
Обновленный рейтинг языков программирования по версии TIOBE
Первая пятерка без особых изменений, C и C++ поменялись местами
Kotlin, Ruby и Swift выпали из первой 20ки
#tiobe #rating
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8❤4👍3
echo $SHELL
sudo apt install zsh -y && sh -c "$(curl -fsSL https://raw.githubusercontent.com/robbyrussell/oh-my-zsh/master/tools/install.sh)"
git clone https://github.com/zsh-users/zsh-syntax-highlighting.git ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting
git clone https://github.com/zsh-users/zsh-autosuggestions ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-autosuggestions
sed -i 's/plugins=(git)/plugins=(git zsh-syntax-highlighting zsh-autosuggestions)/g' ~/.zshrcSed'ом добавляем их в ~/.zshrc и включаем.
Шелл меняется командой:
chsh -s /usr/bin/zsh
Теперь ставим p10k:
git clone --depth=1 https://github.com/romkatv/powerlevel10k.git ${ZSH_CUSTOM:-$HOME/.oh-my-zsh/custom}/themes/powerlevel10k
Меняем ZSH_THEME="powerlevel10k/powerlevel10k" в ~/.zshrcДефолтную комментируем
Заканчиваем настройку:
exec zsh
p10k configure
Для полного погружения ставим дополнительные шрифтыВключится wizard, настраиваете по вкусу. У меня на скриншоте Lean Style (минимализм)
#zsh #omz #ohmyzsh #p10k #linux #manual
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6 3👍1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Несколько часов назад была сильно обновлена утилита certipy. Обратим внимание, что в документации также появилось описание техники ESC16...
#redteam #pentest #ad #adcs
#redteam #pentest #ad #adcs
GitHub
GitHub - ly4k/Certipy: Tool for Active Directory Certificate Services enumeration and abuse
Tool for Active Directory Certificate Services enumeration and abuse - ly4k/Certipy
Forwarded from s0ld13r ch. (s0ld13r)
Just make some Telegram enumeration ❤️
Наверняка многие уже слышали про папку tdata, которую Telegram Desktop создает локально на устройстве пользователя. Но далеко не все понимают, какую ценность она представляет для атакующего❗️
Если вы получаете доступ к tdata, вы фактически получаете незаметный доступ к Telegram-аккаунту пользователя. Такая сессия не отображается в списке активных сессий Telegram, и владелец аккаунта даже не узнает о компрометации. Для ред тимеров это отличный вектор для реализации техники T1552.008 Unsecured Credentials: Chat Messages😏
Для автоматизации энумерации устройств с Telegram Desktop я написал легковесный модуль для NetExec (форк CrackMapExec). Модуль сканирует Windows-шары по сети и ищет следы установленного Telegram✈️
5️⃣ GitHub repo: https://github.com/s0ld13rr/nxc_modules
👩💻 Usage:
P.S Автор не несет ответственности за неправомерное использование инструмента. Используйте осознанно и только в согласованных Red Team проектах🚨
🧢 s0ld13r
Наверняка многие уже слышали про папку tdata, которую Telegram Desktop создает локально на устройстве пользователя. Но далеко не все понимают, какую ценность она представляет для атакующего
Если вы получаете доступ к tdata, вы фактически получаете незаметный доступ к Telegram-аккаунту пользователя. Такая сессия не отображается в списке активных сессий Telegram, и владелец аккаунта даже не узнает о компрометации. Для ред тимеров это отличный вектор для реализации техники T1552.008 Unsecured Credentials: Chat Messages
Для автоматизации энумерации устройств с Telegram Desktop я написал легковесный модуль для NetExec (форк CrackMapExec). Модуль сканирует Windows-шары по сети и ищет следы установленного Telegram
nxc smb 10.0.0.0/8 -u 'user' -p 'password' -M telegram
P.S Автор не несет ответственности за неправомерное использование инструмента. Используйте осознанно и только в согласованных Red Team проектах
Please open Telegram to view this post
VIEW IN TELEGRAM