Offensive Xwitter – Telegram
Offensive Xwitter
19.4K subscribers
908 photos
48 videos
21 files
2.09K links
~$ socat TWITTER-LISTEN:443,fork,reuseaddr TELEGRAM:1.3.3.7:31337

Disclaimer: https://news.1rj.ru/str/OffensiveTwitter/546
Download Telegram
Forwarded from PT SWARM
😀 Simple way to bypass a WAF in Command Injections!

Also helps with length restrictions! 🚀

Source code
🔥4🥱4👍1
Offensive Xwitter
😈 [ Kleiton Kurti @kleiton0x7e ] Created a PoC for loading DLLs without LoadLibraryA. Instead we'll leverage the VEH (Vectored Exception Handler) to modify the context, especially RIP and RCX to hold the LoadLibraryA address and it's argument. 🔗 https:/…
😈 [ Kleiton Kurti @kleiton0x7e ]

Improved the DLL-Load proxying by adding CFG bypass. As Tp* function techniques are ROP-based, a CFG bypass is likely to be needed. A way of neutralizing CFG is marking the ROP gadget stub as CFG_CALL_TARGET_VALID. Thanks @snovvcrash for the suggestion!

🔗 https://github.com/kleiton0x00/Proxy-DLL-Loads/tree/cfg-bypass/CFG.c

🐥 [ tweet ]
👍5🔥1
Пересматривал я под сон фильм Сквозь снег 2013 года и неожиданно захотелось выдать народу #офтоп базу про киберпанк, хоть кино и не является представителем этого жанра (скорее, классическим вариантом антиутопии).

Имхо, здешний «специалист по безопасности дверей» азиатского происхождения является классическим героем киберпанковой культуры — вечно обдолбанный фрик, которого заботит лишь свое ремесло и (такая же обдолбанная) таинственная экстрасенс-подруга, владеющий портсигаром с давно канувшими в лету Мальборо Лайтс (к которым он относится довольно небрежно), неспроста стал символом этой картины. К сожалению, текущее поколение молодежи, познакомившееся с «киберпанком» через Cyberpunk 2077, имеет мало представления об истинном происхождении этого удивительного жанра / целого пласта культуры и мироощущения для ряда людей. Ниже я приведу несколько ключевых, на мой взгляд, произведений из разных творческих миров, рекомендуемых к ознакомлению для тех, кто хочет окунуться в True киберпанк.

Литература:

🔋 Сожжение Хром (1982), Нейромант (1984) — Уильям Гибсон;
🔋 Лавина (1992) — Нил Стивенсон;
🔋 Лабиринт отражений (1997) — Сергей Лукьяненко;
🔋 Вирт (1993) — Джефф Нун;
🔋 Киберпанк (1983) — Брюс Бетке.

Кинематограф:

🔋 Странные дни (1995);
🔋 Джонни Мнемоник (1995);
🔋 Версия 1.0 (2003);
🔋 Киберпанк: Бегущие по краю (2022);
🔋 Призрак в доспехах (1995).

Музыка:

🔋 Holy Cities (2016) — Zen Mechanics;
🔋 Portal Stories: Mel, OST (2015) — Harry Callaghan;
🔋 Cryounit (все).
(вичуху, фонк, техно и другое танцевально музло тоже иногда можно отнести к этой тематике)

И да, ведьмакоделы просто захотели похайпить на слове «киберпанк», 2077 это хуита (наболело).
👍14🥱6🤔2😁1🍌1
😈 [ Daniel Mayer @dan__mayer ]

Tired of having to write your payload to disk to move laterally? Make a .NET Profiler DLL and load it straight from a webDAV server!

Hook functions, monitor assembly loads and more as lagniappe.

🔗 https://posts.specterops.io/lateral-movement-with-the-net-profiler-8772c86f9523

🐥 [ tweet ]
👍7
😈 [ Andrey Konovalov @andreyknvl ]

Revamped my collection of USB hacking–related links:

🧰 Added more hardware and tools;
🗄 Reorganized into sections;
🗃 Added a table of contents.

Enjoy! 🎉

🔗 https://github.com/xairy/usb-hacking/blob/master/LINKS.md

🐥 [ tweet ]

кринжово, когда твою дипломную работу включают в какие-то подборки с гитхаба 😂😂
😁3🍌3🥱1
😈 [ retr0reg @retr0reg ]

This is a blog about how I exploited Tenda Ac8's 0day remote overflow into RCE via mipsel ROPing with multi-regs.

It includes experience that I learn from 2 weeks of gdb-multiarch-ing, mipsrop-ing, QEMU-ing, IDA-ing, ifconfig-ing from scratch to CVE.

🔗 https://0reg.dev/blog/tenda-ac8-rop

🐥 [ tweet ]
Offensive Xwitter
😈 [ 5pider @C5pider ] Modern implant design: position independent malware development. A small blog post on how to design "modern" malware with features like global variables, raw strings, and compile-time hashing. 🔗 https://5pider.net/blog/2024/01/27/modern…
😈 [ Shashwat Shah 🇮🇳 @0xEr3bus ]

I have created a project called “RdpStrike.” The goal is to extract clear text creds from mstsc. The aim is to dive into the Positional Independent Code, a blog post by @C5pider and the original implementation by @0x09AL.

🔗 https://github.com/0xEr3bus/RdpStrike

🐥 [ tweet ]
🔥2🥱2
Offensive Xwitter
Как скрасить свой вечер: идем в https://x.com/studentofthings, открываем Ответы, читаем треды, рофлируем.
😈 [ Nathan Landon 🛡️ @studentofthings ]

(Modern Shellcode Implant Design) - More advanced shellcode hashing includes inserting hashing entropy.

It’s more difficult but we have something for that as well. 👍🛡️☠️

🔗 https://karma-x.io/blog/post/31/

🐥 [ tweet ]

хотел было сказать, что новая порция кринжа, но идея довольно интересная - добавлять в экспорт таблицы системных библиотек строки, которые вызывают коллизии в известных алгоритмах хеширования, используемых в малвари для резолва методов винапи
👍5
😈 [ Marc-André Moreau @awakecoding ]

New blog post! 📰 Mac RDP Client: Kerberos and Protected Users Guide 🍎 Are you trying to harden your Active Directory environment by eliminating NTLM usage, but RDP from Macs stands in the way? Read this! ☀️💻👇

🔗 https://awakecoding.com/posts/mac-rdp-client-kerberos-and-protected-users-guide/

🐥 [ tweet ]
👍6
😈 [ Chris Thompson @_Mayyhem ]

Great blog post on detecting SCCM app/noscript execution and cred dumping techniques from @TrentonTait and @snapattackHQ:

🔗 https://blog.snapattack.com/a-detection-engineers-guide-to-sccm-misconfiguration-abuse-50fa059a446e

🐥 [ tweet ]
👍4🔥2
😈 [ OtterHacker @OtterHacker ]

I spent some time fighting with the #DPAPI to decipher data offline. Majority of the tools are all in one package and do not play well with EDR. I needed to do all of this offline, from #SCCM decryption to Chrome cloning. I hope it will help someone !

🔗 https://otterhacker.github.io/Pentest/Techniques/DPAPI.html

🐥 [ tweet ]
🔥6
😈 [ NVISO @NVISOsecurity ]

We've expanded our #RedTeam arsenal with a new awesome Windows LPE BOF for #CobaltStrike and #BruteRatel thanks to the original exploit author @varwara.

Get your copy here!

🔗 https://github.com/NVISOsecurity/CVE-2024-26229-BOF

🐥 [ tweet ]
🔥4🥱3
😈 [ BC Security @bcsecurity ]

ScriptBlock Smuggling is a new technique, developed by @_Hubbl3 & @Cx01N_ that allows that allows for the spoofing of PowerShell security logs & bypasses AMSI without the need for reflection or memory patching. Learn all about in our new blog post!

🔗 https://bc-security.org/noscriptblock-smuggling/

🐥 [ tweet ]
🔥7
😈 [ Hors @horsicq ]

PE-LiteScan (or PELS) is a simple heuristic analyzer for common PE-anomalies, specifically focusing on the detection of packers and protectors. Designed for Windows and Linux.

🔗 https://github.com/DosX-dev/PE-LiteScan

🐥 [ tweet ]
👍3🔥2
😈 [ Alex Neff @al3x_n3ff ]

Did you know that since v1.2.0 you can do raw ldap queries with NetExec?
I never got used to the syntax of ldapsearch, so I added the ability to query ldap to NetExec. Just use the new --query "(attribute)" filter option 🎉

🐥 [ tweet ]
👍5
Forwarded from Just Security
Дедлайн близко 😱

Продолжаем поиск самых выдающихся работ, относящихся к разным стадиям имитации хакерских атак. Браво, всем, кто уже прислал заявки: форма и содержание, креативная подача, мемные иллюстрации и точные метафоры — все это божественно прекрасно. Не зря мы твердим, что пентест самая творческая ИБ-профессия. Гордимся всеми участниками за ум, инициативность и смелость! 

Не упускайте шанс побороться за звание лучшего этичного хакера, получить призы и потусить с единомышленниками в камерной атмосфере на церемонии награждения. 

Делитесь своими наработками — https://award.awillix.ru/ 

#pentestaward
👍6🔥2🥱1🍌1
😈 [ an0n @an0n_r0 ]

Quickly built a @pdnuclei template for easy scanning against this fresh vCenter (potential) RCE (+privesc) tagged with VMSA-2024-0012, CVE-2024-37079, CVE-2024-37080, CVE-2024-37081: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453

Here it is:
🔗 https://gist.github.com/tothi/0ff034b254aca527c3a1283ff854592a

🐥 [ tweet ][ quote ]
🔥4
😈 [ Daniel Bohannon @danielhbohannon ]

I'm humbled & truly excited to share that @sabi_elezi & I will be releasing our latest LDAP research & open-source tool at @defcon!

Fun fact - our noscript is a fully-functioning LDAP search filter 😎

(|(MaLDAPtive:¯\_(LDAP)_/¯=ObFUsc8t10n) (De-Obfuscation &:=De*te)(!c=tion))


🐥 [ tweet ]
👍3😁2
Offensive Xwitter
📢 Команда PT SWARM в поисках своего оффенсив-разработчика! Заниматься будем поддержкой существующего внутреннего инструментария команды, а также разрабатывать новый для закрытия проектов, важным аспектом которых является уклонения от систем обнаружения и…
⚠️ "Tonight, Gehrman joins snovvcrash continues the hunt..."

Мое направление разработки для редтим-проектов в Positive Technologies постепенно укомплектовывается спецами по "среднеуровневым" языкам (СИшники, привет), однако потребность в разработчике под .NET Framework/Core (+Mono) и Python все еще есть. Люди в чате, которые понимают CLR, прогают на Offensive C#, хорошо ориентируются в кодовой базе Impacket и хорошо умеют в питухон в целом, welcome на собес, у нас много печенек 😉

Оригинальная вакуха вот туть (будет правиться с учетом новых потребностей выше) 👉🏻 https://hh.ru/vacancy/91158970

ТАКЖЕ у нас не хватает крутых социальных инженеров, поэтому если больше нравится не писать уклонения от АВ, а пентестить человеческий фактор под руководством Константина, милости просим сюда 👉🏻 https://hh.ru/vacancy/101255681

По первой вакухе писать можно мне (@snovvcrash) или Артему (@Gorefield), по второй - Артему
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥱1
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ Samir @SBousseaden ]

Elastic Security Labs has discovered a new method for initial access and evasion in the wild, termed #GrimResource, which involves arbitrary execution in mmc.exe through a crafted MSC file.

🔗 https://www.elastic.co/security-labs/grimresource
🔗 https://gist.github.com/joe-desimone/2b0bbee382c9bdfcac53f2349a379fa4

🐥 [ tweet ]
👍6🔥4😁1🥱1
😈 [ @guidepointsec @GuidePointSec ]

[BLOG] Marshall Price, @GuidePointSec, digs into the risks of compromised #SCCM admin accounts. Learn how attackers can use these privileges to compromise entire networks and best practices to protect your infrastructure.

🔗 https://www.guidepointsecurity.com/blog/sccm-exploitation-evading-defenses-and-moving-laterally-with-sccm-application-deployment/

🐥 [ tweet ]
🔥5