Offensive Xwitter – Telegram
Offensive Xwitter
19.4K subscribers
908 photos
48 videos
21 files
2.09K links
~$ socat TWITTER-LISTEN:443,fork,reuseaddr TELEGRAM:1.3.3.7:31337

Disclaimer: https://news.1rj.ru/str/OffensiveTwitter/546
Download Telegram
Знаю, что даже есть люди, которые пользуются моей поделкой DivideAndScan для организации сканирования портов, поэтому запилю инфу по небольшому апдейту.

Наконец дошли руки завезти флаг -dns для отображения хостнеймов рядом с соответствующими IP-адресами в информационном выводе. Теперь, если предварительно скормить инструменту список исследуемых доменов, БД будет обновлена полями domains, которые можно будет запросить при опросе поверхности сканирования.
🔥10
😈 [ boymoderRE, Boymoder RE ]

My analysis of Brute Ratel is now up on my blog.
https://t.co/qxziV96JpO

🔗 https://protectedmo.de/brute.html

🐥 [ tweet ]
🔥1
😈 [ albinowax, James Kettle ]

Love this auth bypass via JSON Injection found by
@GHSecurityLab, it's such an underrated attack class. Backslash Powered Scanner can detect JSON Injection but it takes dedication to build a real exploit black-box.
https://t.co/52Folk1Cbe

🔗 https://github.blog/2023-03-03-github-security-lab-audited-datahub-heres-what-they-found/#json-injection-ghsl-2022-080

🐥 [ tweet ]
😈 [ aetsu, 𝕬𝖊𝖙𝖘𝖚 ]

Donut v1.0 "Cruller" - ETW Bypasses, Module Overloading, and Much More https://t.co/wlF0jCZnF0

🔗 https://thewover.github.io/Cruller/

🐥 [ tweet ]
🔥1
CISA Red Team Shares Key Findings to Improve Monitoring and Hardening of Networks

🔗 https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-059a
😈 [ gregdarwin, Greg Darwin ]

Cobalt Strike 4.8 is now live. This release includes support for direct and indirect system calls, payload guardrails, a token store and more. Check out the blog post for details: https://t.co/7ZVfVMVSaD

🔗 https://www.cobaltstrike.com/blog/cobalt-strike-4-8-system-call-me-maybe/

🐥 [ tweet ]
😈 [ k1nd0ne, k1nd0ne ]

I am happy to release a new malware analysis tool.
VISION-Process.

A fast and cross platform Procmon visualization application written in Rust & TS.

https://t.co/M3GBy3Udb7

An demo with QBOT :
https://t.co/MruSaVYG2H

Happy Hunting !
@pr0xylife #DFIR

🔗 https://github.com/forensicxlab/VISION-ProcMon
🔗 https://www.forensicxlab.com/posts/vision-procmon/

🐥 [ tweet ]
Forwarded from 1N73LL1G3NC3
This media is not supported in your browser
VIEW IN TELEGRAM
LPE exploit for CVE-2023-21768
(Windows Ancillary Function Driver for WinSock Elevation of Privilege)

Complete exploit works on vulnerable Windows 11 22H2 systems. Write primitive works on all vulnerable systems.
😈 [ an0n_r0, an0n ]

GadgetToJScript JS payload (last commit in 2021) bypassing Windows Defender AMSI with this super minimal common dumb JS obfuscation in 2023.

Anyhow, long live GadgetToJScript by @med0x2e!

https://t.co/N7YhFf14ex

🔗 https://github.com/med0x2e/GadgetToJScript

🐥 [ tweet ]
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ 0gtweet, Grzegorz Tworek ]

Windows 10 offline admin creation? 😈
Why not?!
Everything happens through built-in offlinelsa and offlinesam DLLs. Official, but not very documented.
Enjoy the source code and the compiled exe, as usual: https://t.co/BNp9kaLnkr

🔗 https://github.com/gtworek/PSBits/tree/master/OfflineSAM/OfflineAddAdmin2

🐥 [ tweet ]
😈 [ 0xdf_, 0xdf ]

A lnk file that downloads JavaScript from @abuse_ch. This one uses lolbins like certutil for base64 decode, bitsadmin for download, and colorcpl for file copy. Also lots of JavaScript charcode obfuscation.

https://t.co/QP2dbBwiYG

🔗 https://www.youtube.com/watch?v=i-jeW6Ah8qI

🐥 [ tweet ]
👹 [ snovvcrash, sn🥶vvcr💥sh ]

Current mood: trying to find a vulnerability denoscription in my old pentest reports… SauronEye rocks @_vivami

🐥 [ tweet ]
😁3
😈 [ 0xBoku, Bobby Cooke ]

We've just released the first post in the Cobalt Strike reflective loader blog series! 🥷This one took allot of effort and I am excited to share it with you! The better it does, the better i'll make the next ones 😉
https://t.co/ZA2eoIwy5t

🔗 https://securityintelligence.com/posts/defining-cobalt-strike-reflective-loader/

🐥 [ tweet ]
Из рубрики «Вредные советы»

Ничего не нашел на внешке? Самооценка падает от отсутствия прав доменадмина? В скоупе только пять IP-адресов, три из которых отдают 404, а два других — это логинки с 2FA? Решение есть — включена поддержка TLS 1.0 и 1.1!

Включена поддержка TLS 1.0 и 1.1 — это гарантия наполнения твоего отчета страшными для Заказчика словами:

😱 «Стандарт PCI DSS v3.2 требует, чтобы протокол TLS 1.0 был полностью отключен к 30 июня 2018 года!»
😱 «В протоколе TLS 1.1 отсутствует поддержка рекомендуемых наборов шифров: шифры, поддерживающие шифрование до вычисления MAC и режимы шифрования с проверкой подлинности, такие как GCM, не могут использоваться с TLS 1.1! »
😱 «Более новые версии TLS, такие как 1.2 и 1.3, разработаны с учетом этих недостатков и должны использоваться всегда, когда это возможно!»

👍🏻 Включена поддержка TLS 1.0 и 1.1 спасает отчеты пентестеров с августа 2008 г.
👍🏻 Используя включена поддержка TLS 1.0 и 1.1, ты получаешь «а у вас тут еще SSL-сертификат просрочен» и «кхм, пук, вы используете слабые шифрсьюты» бесплатно!
👍🏻 «Включена поддержка TLS 1.0 и 1.1 — и как будто ты не обосрался!»

~$ nuclei -l domains.txt -t ssl -o nuclei-ssl.out

~$ cat nuclei-ssl.out | grep -e deprecated-tls -e expired-ssl -e mismatched-ssl -e self-signed -e weak-cipher
😁33🔥4
😈 [ bohops, bohops ]

#lolbin #lolbas
Yet another signed process dump tool [from .NET Diagnostic Tools] ->

dotnet-dump.exe collect -p <lsass pid>

🐥 [ tweet ]

есть прямые ссылки для скачивания ехе под х86 и х64: https://learn.microsoft.com/ru-ru/dotnet/core/diagnostics/dotnet-dump

thx to @Michaelzhm
Forwarded from Offensive Xwitter Eye