Forwarded from 1N73LL1G3NC3
Credential Guard was supposed to end credential dumping. It didn't. @bytewreck just dropped a new blog post detailing techniques for extracting credentials on fully patched Windows 11 & Server 2025 with modern protections enabled.
🔗 DumpGuard
Proof-of-Concept tool for extracting NTLMv1 hashes from sessions on modern Windows systems.
P.S. Previously, crack.sh operated a free service for performing rainbow table lookups to recover NT hashes from NTLMv1 responses, but was recently shut down due to maintenance issues. In its absence, a new free service was published at ntlmv1.com.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 1N73LL1G3NC3
Conquest
A feature-rich and malleable command & control/post-exploitation framework developed in Nim.
Blog: https://jakobfriedl.github.io/blog/nim-c2-traffic/
A feature-rich and malleable command & control/post-exploitation framework developed in Nim.
Blog: https://jakobfriedl.github.io/blog/nim-c2-traffic/
Win_Sec_Int.pdf
6.3 MB
"Windows Security Internals:
A Deep Dive into Windows Authentication, Authorization, and Auditing", 2024.
Advanced-Process-Injection-Workshop by CyberWarFare Labs
@GoSecurity
https://github.com/RedTeamOperations/Advanced-Process-Injection-Workshop
@GoSecurity
https://github.com/RedTeamOperations/Advanced-Process-Injection-Workshop
GitHub
GitHub - RedTeamOperations/Advanced-Process-Injection-Workshop
Contribute to RedTeamOperations/Advanced-Process-Injection-Workshop development by creating an account on GitHub.
Rust for Malware Development
https://github.com/Whitecat18/Rust-for-Malware-Development
@GoSecurity
#Rust #kernel #redteam #malware
https://github.com/Whitecat18/Rust-for-Malware-Development
@GoSecurity
#Rust #kernel #redteam #malware
GitHub
GitHub - Whitecat18/Rust-for-Malware-Development: Rust for malware Development is a repository for advanced Red Team techniques…
Rust for malware Development is a repository for advanced Red Team techniques and offensive malwares & Ransomwares, focused on Rust 🦀 - Whitecat18/Rust-for-Malware-Development
Forwarded from جادی | Jadi
جادی | Jadi
به نظر میرسه اپل قراره با پرداخت یکمیلیارد دلار در سال، از جمنای گوگل برای هوش مصنوعی سیری استفاده کنه. چیزی که واقعا جالبه اینه که اپل ظاهراً پذیرفته که فعلا توان رقابت در این حوزه رو نداره و باید برای داشتن این قابلیتها، از رقیب سنتیاش سرویس بخره. #اپل…
سوال اینجاست که اپل فهمیده نمیتونه رقابت کنه ولی چرا ایران داره سازمانهوش مصنوعی راه میندازه ؛ چی تو خودشون دیدن که اپل ندیده ؟
Forwarded from Linuxor ?
موقع کد زدن یا چت کردن با چت باتا، انگلیسی و فارسی به هم میریزه این اکستنشن کروم رو نصب کنید خودکار درستشون میکنه
chromewebstore.google.com/detail/pjpmebofipgpjaincgoboibbmicccbne
@Linuxor
chromewebstore.google.com/detail/pjpmebofipgpjaincgoboibbmicccbne
@Linuxor
Offensive Security
https://news.1rj.ru/str/onhex_ir/10278
اگر وب کار میکنید؛ سعی کنید تخصصی روی رسیدن به سرور کار کنید؛
یه پنتستر وظیفهش رسیدن به سروره؛ شما نمیتونی از آقای گوزچیزاده دوره بخری و توقع داشته باشی با فهم Xss و Csrf بری سرکار؛ اینا آسیبپذیریهای هستن که بدرد هیچی نمیخورن؛ فقط یه مشت پکیج فروش اونارو بولد میکنن که بهتون پکیج بفروشن؛ درواقع همون معادله قدیمیه که توی ترید هم دیدید.
اینا هیچ ایمپکتی ندارن؛ هر اسیبپذیری که در نهایت منجر به Rce نشه به هیچ دردی نمیخوره.
بعد از اینکه یه متود قوی واسه Rce داشتید برید سمت زیرودی روی فریمورکهای اوپنسورس و همینطوری خودتونو ارتقا بدید. اگرم فقط کلاینتساید بلدید لطفا هیچوقت آگهی پنتستر رو پر نکنید.
امیدوارم یه روزی از وب بکشید بیرون وحداقل برید راجب مایتراتک بخونید تا بفهمید که این پکیجفروشا چقدر آدمای بیشرفی هستن که سوشال مدیا دارن و برای جیب خودشون سر کسانی که آگاهی ندارن روکلاه میزارن.
چون آفنسیو اون چیزی نیست که فکرشو میکنید.
یه پنتستر وظیفهش رسیدن به سروره؛ شما نمیتونی از آقای گوزچیزاده دوره بخری و توقع داشته باشی با فهم Xss و Csrf بری سرکار؛ اینا آسیبپذیریهای هستن که بدرد هیچی نمیخورن؛ فقط یه مشت پکیج فروش اونارو بولد میکنن که بهتون پکیج بفروشن؛ درواقع همون معادله قدیمیه که توی ترید هم دیدید.
اینا هیچ ایمپکتی ندارن؛ هر اسیبپذیری که در نهایت منجر به Rce نشه به هیچ دردی نمیخوره.
بعد از اینکه یه متود قوی واسه Rce داشتید برید سمت زیرودی روی فریمورکهای اوپنسورس و همینطوری خودتونو ارتقا بدید. اگرم فقط کلاینتساید بلدید لطفا هیچوقت آگهی پنتستر رو پر نکنید.
امیدوارم یه روزی از وب بکشید بیرون وحداقل برید راجب مایتراتک بخونید تا بفهمید که این پکیجفروشا چقدر آدمای بیشرفی هستن که سوشال مدیا دارن و برای جیب خودشون سر کسانی که آگاهی ندارن روکلاه میزارن.
چون آفنسیو اون چیزی نیست که فکرشو میکنید.
❤1
⭕️ CVE-2025-62429
ClipBucket v5 is an open source video sharing platform. Prior to version 5.5.2 #147, ClipBucket v5 is vulnerable to arbitrary PHP code execution.
In /upload/admin_area/actions/update_launch.php, the "type" parameter from a POST request is embedded into PHP tags and executed. Proper sanitization is not performed, and by injecting malicious code an attacker can execute arbitrary PHP code. This allows an attacker to achieve RCE. This issue has been resolved in version 5.5.2 #147.
@GoSecurity
ClipBucket v5 is an open source video sharing platform. Prior to version 5.5.2 #147, ClipBucket v5 is vulnerable to arbitrary PHP code execution.
In /upload/admin_area/actions/update_launch.php, the "type" parameter from a POST request is embedded into PHP tags and executed. Proper sanitization is not performed, and by injecting malicious code an attacker can execute arbitrary PHP code. This allows an attacker to achieve RCE. This issue has been resolved in version 5.5.2 #147.
@GoSecurity
⭕️ CVE-2025-5717
An authenticated remote code execution (RCE) vulnerability exists in multiple WSO2 products due to improper input validation in the event processor admin service. A user with administrative access to the SOAP admin services can exploit this flaw by deploying a Siddhi execution plan containing malicious Java code, resulting in arbitrary code execution on the server.
Exploitation of this vulnerability requires a valid user account with administrative privileges, limiting the attack surface to authenticated but potentially malicious users.
@GoSecurity
An authenticated remote code execution (RCE) vulnerability exists in multiple WSO2 products due to improper input validation in the event processor admin service. A user with administrative access to the SOAP admin services can exploit this flaw by deploying a Siddhi execution plan containing malicious Java code, resulting in arbitrary code execution on the server.
Exploitation of this vulnerability requires a valid user account with administrative privileges, limiting the attack surface to authenticated but potentially malicious users.
@GoSecurity
Kernel Callback Tables for Process Injection
https://github.com/0xHossam/KernelCallbackTable-Injection-PoC
@GoSecurity
#kernel #windows #exploitation #process
https://github.com/0xHossam/KernelCallbackTable-Injection-PoC
@GoSecurity
#kernel #windows #exploitation #process
GitHub
GitHub - 0xHossam/KernelCallbackTable-Injection-PoC: Proof of Concept for manipulating the Kernel Callback Table in the Process…
Proof of Concept for manipulating the Kernel Callback Table in the Process Environment Block (PEB) to perform process injection and hijack execution flow with very detailed explanation. - 0xHossam/...