Offensive Xwitter – Telegram
Offensive Xwitter
19.4K subscribers
908 photos
48 videos
21 files
2.09K links
~$ socat TWITTER-LISTEN:443,fork,reuseaddr TELEGRAM:1.3.3.7:31337

Disclaimer: https://news.1rj.ru/str/OffensiveTwitter/546
Download Telegram
Второй мозг хакера 🧠

В последнее время набирают популярность приложения для умных заметок для ведения личной базы знаний. На слуху Notion, Obsidian, Hack.md, Joplin и др. Инструменты похожи: markdown + ссылки между заметками, но и имеют существенные различия (например, локальное хранилище VS облачное). Не буду проводить их обзор, их легко найти на yt или самому потестить.

Я узнал у хакеров, как они используют приложения для создания личной википедии, и как это делает их работу продуктивнее.

База знаний 📚
Почти все признались, что аккуратное ведение личной вики позволяет сократить время на повторный поиск инфы. Вам ведь тоже знакома ситуация, когда решение вашей проблемы - это компиляция до десятка ответов со stackoverflow, жонглирование версиями и курение документации. Курение убивает в том числе фан от любимого дела, поэтому разумное решение - сохранить результат своих трудов для себя в будущем.

Пример: типичные ошибки при пересборке android-приложения, чеклист для проверки xss с векторами и техниками, шаблоны для репорта уязвимостей на баг баунти

Полевые заметки 📝
На проектах по пентесту и анализу защищенности обязательно нужно куда-то сгружать инфу: свежая голова нужна чтобы думать, а не помнить все про все узлы, точки входа, куски кода. Писать все в одном файле - это конечно выход. Но файлы могут быстро разрастаться, и ориентироваться становится не очень удобно. Ведя заметки о разных элементах системы раздельно, мы получаем возможность ссылаться между ними, а связи - это тоже информация, порой даже более ценная.

Пример: описание разных узлов на пентесте, описание разных классов при анализе мобильного приложения

Второй мозг 🧠
Некоторые из коллег пробуют применять принцип Zettelkasten. Если кратко - это организация вообще всех заметок о вашей жизни с помощью связей. За пределами рабочих задач у каждого есть хобби, семья, бытовуха. Хакер был бы не хакером, если бы не попытался и к этим задачам подойти со смекалкой.

Пример: идеи исследований, заметки по ведению личного блога, планирование путешествия
🔥4🥱2
😈 [ kyleavery_, Kyle Avery ]

Last week I ported TinyNuke HVNC to a Cobalt Strike BOF: https://t.co/SyPPK4cLd4

🔗 https://github.com/WKL-Sec/HiddenDesktop

🐥 [ tweet ]
😈 [ ZeroMemoryEx, V2 ]

Tired by EDRs and AVs continuously flagging your executables? This program terminates protected anti-malware processes by exploiting the GMER driver

https://t.co/JujwWtSW7f

🔗 https://github.com/ZeroMemoryEx/Blackout

🐥 [ tweet ]
😈 [ SEKTOR7net, SEKTOR7 Institute ]

Compromising an endpoint under a nose of Windows Defender ATP, by FO-Sec

#redteam

https://t.co/e6SVTypgw2

🔗 https://www.fo-sec.com/articles/compromising-mdatp-endpoint

🐥 [ tweet ]
😈 [ ShitSecure, S3cur3Th1sSh1t ]

Proof of Concept for userland hook evasion - Ruy Lopez is released. The talk at @x33fcon was awesome :-)

https://t.co/3ETaYY7nKp

🔗 https://github.com/S3cur3Th1sSh1t/Ruy-Lopez

🐥 [ tweet ]
🔥3🥱1
😈 [ JusticeRage, Ivan Kwiatkowski ]

Kaspersky released a new blogpost today, documenting an iOS 0day + zero-click exploit used to target cybersecurity researchers. The scope and full victimology are still unknown.
https://t.co/yXC1aDwLCv

🔗 (en) https://securelist.com/operation-triangulation/109842/
🔗 (ru) https://securelist.ru/operation-triangulation/107470/
🔗 https://github.com/KasperskyLab/triangle_check

🐥 [ tweet ]
🤔4
😈 [ jaredcatkinson, Jared Atkinson ]

I've finally added the next article in my On Detection series. I discussed Tool Graphs which are new way that we've created to represent a malware sample's functionality. The post demonstrates some of the use cases and explains how the graph is formed.

https://t.co/MLBT1Vkj2A

🔗 https://posts.specterops.io/on-detection-from-tactical-to-functional-1349e51e1a03

🐥 [ tweet ]
🤯1
😈 [ icyguider, icyguider ]

I made a tool that will generate an obfuscated DLL to bypass AMSI & ETW without getting blocked by AV. Patch and patchless (hwbp) options available. Could be useful for pentests. Was also good to practice my C. 😬 Enjoy! https://t.co/76L1sZuaPz

🔗 https://github.com/icyguider/LightsOut

🐥 [ tweet ]
🔥4🤔1😢1
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ pfiatde, pfiatde ]

Did you know explorer.exe can directly use WebDAV.
Building an attack chain involving a .zip TLD, Windows Explorer, WebDAV and a jar file.
https://t.co/MnZtTD2ZMd

🔗 https://badoption.eu/blog/2023/06/01/zipjar.html

🐥 [ tweet ]
🔥7
This media is not supported in your browser
VIEW IN TELEGRAM
🔥4
Когда-то давно я прошел машину Fuse на HackTheBox и решил переписать базовую логику smbpasswd на Python, используя Impacket, а потом создал PR с предложением нового скрипта для examples. На удивление эта идея зашла сообществу, т. к. оказывается, многие страдали от нехватки способов удаленной смены протухших паролей в AD, оперируя с Linux.

Приятно видеть, что твой крошечный вклад в сообщество нашел свою нишу и продолжает развиваться уже без твоей помощи: недавно для smbpasswd.py завезли поддержку новых транспортов и методов аутентификации, объединив таким образом несколько других пулл-реквестов в один скрипт changepasswd.py, который теперь реализует 4 из 6 известных протоколов смены пароля в Windows. Грац!

🔗 https://github.com/fortra/impacket/pull/1559
🔥18
😈 [ dec0ne, Mor Davidovich ]

Introducing DavRelayUp - A port of #KrbRelayUp with modifications to allow for NTLM relay from WebDAV to LDAP and abuse #RBCD in order achieve #LPE in domain-joined windows workstations where LDAP signing is not enforced.
Demo in second tweet.
https://t.co/mUYoUJin2l

🔗 https://github.com/Dec0ne/DavRelayUp

🐥 [ tweet ]
🔥5
😈 [ ZeroMemoryEx, V2 ]

Reproducing Spyboy technique to terminate all EDR/XDR/AVs processes

https://t.co/UGt7cd1DYu

🔗 https://github.com/ZeroMemoryEx/Terminator

🐥 [ tweet ]
🔥3
😈 [ SEKTOR7net, SEKTOR7 Institute ]

Sliver comms from a threat hunter's perspective, by Kevin Breen of @immersivelabs

#redteam

https://t.co/apzLfFtYjX

🔗 https://www.immersivelabs.com/blog/detecting-and-decrypting-sliver-c2-a-threat-hunters-guide/

🐥 [ tweet ]