Offensive Xwitter – Telegram
Offensive Xwitter
19.4K subscribers
908 photos
48 videos
21 files
2.09K links
~$ socat TWITTER-LISTEN:443,fork,reuseaddr TELEGRAM:1.3.3.7:31337

Disclaimer: https://news.1rj.ru/str/OffensiveTwitter/546
Download Telegram
Offensive Xwitter
😈 [ mpgn_x64, mpgn ] It's sunday ☀️ ! Best day to announce a new module just landed on CrackMapExec, allowing you to retrieve cleartext passwords on IIS Application Pool by @Shad0wCntr0ller ! 🚀 Just git pull the master branch 🔄 Now what if the application…
😈 [ _xpn_, Adam Chester ]

I've dumped a quick noscript to show how IIS decrypts AppPool credentials. Uses iisCngWasKey stored in C:\ProgramData\Microsoft\Crypto\Keys, derives a key and decrypts with BCryptDecrypt. Crypto logic is in inetsrv\nativerd.dll.

🔗 https://github.com/xpn/RandomTSScripts/tree/master/apppoolcreddecrypt

🐥 [ tweet ]
👍3🔥3
😈 [ _nwodtuhs, Charlie Bromberg « Shutdown » ]

Thanks to @snovvcrash for bumping it, ThePorgs/Impacket now merged , a PR waiting since Oct 2022, effectively fixing Kerberos auth for tstool[.]py

installed by default on

🔗 https://github.com/fortra/impacket/pull/1420
🔗 https://github.com/ThePorgs/impacket
🔗 http://exegol.rtfd.io

🐥 [ tweet ]

@nopernik форсим твои труды в массы 🙏🏻
🔥5
😈 [ jsecurity101, Jonny Johnson ]

[New Blog]

I recently took a bit of a dive into DLL Hijacking/Proxying and decided to do a write-up explaining the nuances of the different hijack techniques. Cool queries at the end for detections/threat hunts too 🙂

🔗 https://www.binarydefense.com/resources/blog/demystifying-dll-hijacking-understanding-the-intricate-world-of-dynamic-link-library-attacks/

🐥 [ tweet ]
👍2
😈 [ rootsecdev, rootsecdev ]

> Ну вот и дождались... Теперь в Excel доступен python 🫣

If folks are concerned about this, blueteamers can just do a GPO preference with the following reg key and just get on with life:

reg add HKCU\software\policies\microsoft\office\16.0\excel\security /v PythonFunctionWarnings /t REG_DWORD /d 2 /f

🔗 https://support.microsoft.com/en-us/office/data-security-and-python-in-excel-33cc88a4-4a87-485e-9ff9-f35958278327

🐥 [ tweet ]
👍5🥱1
😈 [ _barbhack_, Barbhack ]

Exploitation de DNS insecure updates & Hijzck Kerberos en MiTM

🔗 https://github.com/almandin/krbjack

🐥 [ tweet ]
👍2
😈 [ rootsecdev, rootsecdev ]

I know its old but its still awesome to see a meterpreter shell spawning with PowerLessShell. No powershell process is being spawned in Task Manager.

🔗 https://github.com/Mr-Un1k0d3r/PowerLessShell

🐥 [ tweet ]
🔥2😁2👍1
Forwarded from s0i37_channel
Друзья! Книга "Физические атаки с использованием хакерских устройств" наконец вышла и доступна для заказа (https://bhv.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustrojstv/). Работа начатая еще в далеком 2020 году как презентация для научно технического совета, развитая в 10 отдельных статей и затем объединенная в единый документ, наконец закончена. Благодаря финансовой поддержки компании УЦСБ книга выходит в цветном формате с множеством фотографий, цветных листингов кода и конфигов.
О чем книга.
При тестировании на проникновение физические атаки не обязательно могут быть связаны с грубой силой. Для потенциального злоумышленника, подошедшего максимально близко к своим целям, существует целое множество атак, часть из которых широкой публике почти не известна.
А широкое распространение беспроводных технологий позволяет атакующему выполнить проникновение даже не преодолевая физический периметр, действуя уже по модели внешнего нарушителя.
В книге показано на что способен киберпреступник, замотивированный настолько, чтобы оказаться в зоне действия беспроводных сетей, или даже ещё ближе... Что киберпреступник, находящийся так близко располагает куда большими возможностями, нежели развивая свои атаки из сети интернет.
Книга состоит из трех частей:
- В первой части показаны наиболее актульные вектора атак с непосредственным физическим доступом.
- Во второй части атаки станут удаленными, применяемыми уже по радиоканалу, с расстояния от нескольких до десятков метров. И таких атак как ни странно будет гораздо больше.
- В третьей части акцент сделан уже не на атаки, а на физические импланты - специальные устройства, поддерживающие удаленный доступ в различных обстоятельствах.
Книга покажет что:
- оперативная память может быть достаточно просто украдена с заблокированного компьютера вместе со всеми секретами и паролями, даже если диск зашифрован
- сетевой трафик может быть снят прямо с провода простыми электрическими клеммами
- обычная свиду флешка может быть не тем чем кажется и при подключении способна скомпрометировать любой компьютер за секунду
- с заблокированного компьютера можно перехватить сетевой трафик и чувствительные данные используя для этого только USB
- как длительные по времени атаки на беспроводные сети могут быть эффективно произведены с помощью обычных одноплатных ПК
- а молниеносные атаки на беспроводные технологии могут быть совершены с летящего дрона, который управляется злоумышленником за сотни километров
- обычный человек со смартфоном в руке может взломать практически любую современную компанию за секунду
- как с помощью одноплатного ПК незаметно вклиниться между сетевыми устройствами, с тем что бы предоставить удаленный доступ
- как 4G модем может быть использован для удаленного доступа к физически изолированному компьютеру
- и наконец как обычный минителефон легким движением руки может превратиться в шпионское устройство
На протяжении 300 страниц вы не встретите ни одной атаки с ноутбука - только телефон (nethunter, shark jack), одноплатники (pineapple, bash bunny, packet squirrel), ардуино (rubber ducky), флешка, дроны и 4g модемы (lan turtle).
В ходе повествования читатель ни раз заметит, что реальный взлом с телефоном или другими девайсами может не сильно отличаться от того что представлено в играх Watch Dogs или сериале Mister Robot.
Книга одинаково хорошо подойдет как людям не очень хорошо разбирающимся в технике благодаря множеству наглядных цветных фото реальных атак и стендов, так и искушенных умов которые подчерпнут много полезного из не менее красочных цветных листингов кода и конфигов.
И наконец книга просто обязательна к прочтению каждому сотруднику службы безопасности каждой компании. Ведь данная книга - это самый лучший способ открыть глаза на актуальные угрозы современного цифрового мира, что позволит сделать каждую компанию и весь мир хоть чуточку но безопаснее.
🔥5👍2🤔1😢1
😈 [ an0n_r0, an0n ]

found Mimikatz dpapi::chrome (for decrypting chrome/msedge secrets) fails with No Alg/Key handle error now. seems to be the encrypted_key parser from the Local State file is broken. no worries, it is possible to feed it with the encrypted_key directly, here is what I mean.

🐥 [ tweet ]
🔥6
😈 [ nickvourd, NCV ]

Hello World! This Supernova Beta version... This tool was designed by @nickvourd, @Papadope9 and @IAMCOMPROMISED... Soon the official release...

🔗 https://github.com/nickvourd/Supernova

🐥 [ tweet ]
🔥3🥱1
😈 [ MDSecLabs, MDSec ]

In our latest post, @breakfix details how we were able to publish a malicious VSCode extension to the marketplace and leverage it for initial access during a red team

🔗 https://www.mdsec.co.uk/2023/08/leveraging-vscode-extensions-for-initial-access/
🔗 https://vimeo.com/853281700?share=copy

🐥 [ tweet ]
👍8
Media is too big
VIEW IN TELEGRAM
😈 [ fortunato lodari @flodari ]

Are you tired of failing to create DNS Entry for DavRelay?

LPE with:

ssh -R +
addcomputer.py +
Proxychains +
Proxylite +
PetitPotam +
rbcd_relay


no AV/EDR detection, only SIEM (if) checks on LDAP changes

#redteam #LPE #DAVRelay #FUD

🐥 [ tweet ]

+ демо на кобе:

🔗 https://threadreaderapp.com/thread/1697922181684936753.html
🔥10
😈 [ theluemmel, LuemmelSec ]

Lsass Dump against Defender for Endpoint - check
Thanks @tastypepperoni

🔗 https://github.com/tastypepperoni/PPLBlade

🐥 [ tweet ]
🔥2👍1
Ля какой подгон от @s0i37 🫶🏻
🔥17👍5
😈 [ Synacktiv, Synacktiv ]

During a recent Active Directory intrusion test, @croco_byte was led to devise a new versatile attack vector targeting Group Policy Objects, allowing their exploitation through NTLM relaying.

🔗 https://www.synacktiv.com/publications/gpoddity-exploiting-active-directory-gpos-through-ntlm-relaying-and-more

🐥 [ tweet ]
🔥2
😈 [ Tw1sm, Matt Creel ]

Been playing with SQLRecon by @sanjivkawa to learn more about attacking SQL server - awesome tool in an area I haven’t scrutinized enough on tests for creds/lateral movement

Created a Python port, PySQLRecon, while labbing out the attack scenarios

🔗 https://github.com/Tw1sm/PySQLRecon

🐥 [ tweet ]
🔥4
😈 [ Idov31, Ido Veltzman ]

Part 5 of Lord Of The Ring0 is out!

On this part, I explained how APC and thread injection made from the kernel to a user mode process, IRP & SSDT hook, why they don't work anymore (and their alternatives)

#infosec #CyberSecurity

🔗 https://idov31.github.io/2023/07/19/lord-of-the-ring0-p5.html

🐥 [ tweet ]
🔥1
😈 [ Rasta Mouse @_RastaMouse ]

[BLOG]
Ok, I've written about my experience of battling with both managed and unmanaged memory allocations to try and improve @FuzzySec's Melkor POC.

🔗 https://rastamouse.me/building-a-slightly-better-melkor/

🐥 [ tweet ][ quote ]
🔥2
😈 [ Ash @_bin_Ash ]

We're all just beacons looking for a team server to check in to
🥺 👉👈

🐥 [ tweet ]

мудрость дня, получается?
😁4🔥3
😈 [ Kostas @Kostastsale ]

New blog: Understanding Red to Be Better at Blue: Navigating New CrackMapExec Updates

Keeping up with the red team
Breaking down CME’s new key features
From code to behavioural hunting & detections
Illustrations with examples

🔗 https://buff.ly/47Xm6KF

🐥 [ tweet ]
👍3
😂😂😂
😁10🔥1