Offensive Xwitter – Telegram
Offensive Xwitter
19.4K subscribers
908 photos
48 videos
21 files
2.09K links
~$ socat TWITTER-LISTEN:443,fork,reuseaddr TELEGRAM:1.3.3.7:31337

Disclaimer: https://news.1rj.ru/str/OffensiveTwitter/546
Download Telegram
😈 [ RedTeam Pentesting @RedTeamPT ]

🚨 Our new blog post about Windows CVE-2025-33073 which we discovered is live.

🪞 The Reflective Kerberos Relay Attack - Remote privilege escalation from low-priv user to SYSTEM with RCE by applying a long forgotten NTLM relay technique to Kerberos:

🔗 https://blog.redteam-pentesting.de/2025/reflective-kerberos-relay-attack/

👀 We have also released a paper which really goes into the nitty-gritty for those who are interested:

🔗 https://www.redteam-pentesting.de/publications/2025-06-11-Reflective-Kerberos-Relay-Attack_RedTeam-Pentesting.pdf

🐥 [ tweet ]
🔥11
😈 [ Synacktiv @Synacktiv ]

Microsoft just released the patch for CVE-2025-33073, a critical vulnerability allowing a standard user to remotely compromise any machine with SMB signing not enforced! Checkout the details in the blogpost by @yaumn_ and @wil_fri3d.

🔗 https://www.synacktiv.com/publications/ntlm-reflection-is-dead-long-live-ntlm-reflection-an-in-depth-analysis-of-cve-2025

🐥 [ tweet ]
🥱8👍4
😈 [ Praetorian @praetorianlabs ]

🚨 New attack disclosed: GitHub Device Code Phishing

John, Matt, and Mason reveal how they've been using this technique to compromise F500 orgs with high success rates.

📖 Blog covers methodology, red team case studies & detection strategies

🔗 https://www.praetorian.com/blog/introducing-github-device-code-phishing/

🐥 [ tweet ]
🔥7
😈 [ Jonathan Beierle @hullabrian ]

I just released COMmander - a .NET tool designed to provide an easy to use interface for COM and RPC based attacks. It taps into the Microsoft-Windows-RPC ETW provider and allows you to provide a customizable rule set for detections.

🔗 https://github.com/HullaBrian/COMmander

🐥 [ tweet ]
🔥4👍1
Forwarded from Positive Technologies
👽 Взлом крупных финансовых компаний — это не только цель хакеров, но и челлендж для редтимеров из PT SWARM

Как ребята готовились и проводили атаки при помощи социальной инженерии, что из этого вышло и чем помогло клиентам, подробно рассказал в своей статье для Positive Research Константин Полишин, руководитель группы Red Team SE отдела тестирования на проникновение Positive Technologies.

Вы удивитесь, как много можно узнать о компании, применяя лишь методы пассивной разведки. Например, используемый стек технологий легко находится в вакансиях для айтишников и резюме сотрудников. А корпоративные адреса — в публичных утечках данных и логах инфостилеров. А уж если искать информацию активно — можно собрать из разных источников целые досье на предполагаемых жертв.

🎣 Дальше остается тщательно подобрать фокус-группу, разработать фишинговый сценарий и раз за разом забрасывать удочку, пока не сработает. Для этого редтимеры (как и предполагаемые злоумышленники) тщательно изучают содержимое почтовых ящиков, ключевые слова в письмах, корпоративный стиль общения, внутреннюю жизнь и процессы в компании.

👽👽 Хотите посмотреть на атаку изнутри в мельчайших деталях? Читайте крутое журналистское расследование новый материал в нашем медиа.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🍌4
😈 [ Elastic Security Labs @elasticseclabs ]

Dive deep into malware detection with the latest article by John Uhlmann: "Call Stacks: No More Free Passes for Malware." Discover how call stacks provide vital insights into malware behavior. Read more:

🔗 https://www.elastic.co/security-labs/call-stacks-no-more-free-passes-for-malware/

🐥 [ tweet ]
👍3🔥2
😈 [ SpecterOps @SpecterOps ]

Introducing the BloodHound Query Library!

📚 https://queries.specterops.io/

@martinsohndk & @joeydreijer explore the new collection of Cypher queries designed to help BloodHound users to unlock the full potential of the BloodHound platform by creating an open query ecosystem.

🔗 https://specterops.io/blog/2025/06/17/introducing-the-bloodhound-query-library/

🐥 [ tweet ]
🔥11
😈 [ Alex Neff @al3x_n3ff ]

Did you know that you can kerberoast without any valid credentials? All you need is an account that is ASREProastable.
This allows you to request service tickets for any account with a set SPN🔥

NetExec now has a native implementation of this technique, thanks to Azox

🐥 [ tweet ]
🔥17🥱6👍2
😈 [ Adam Chester 🏴‍☠️ @_xpn_ ]

My second blog post of the month is up. Nothing too crazy, this time I’m looking at the upcoming Windows Administrator Protection feature… How it works, what continues to work, and some reversing. Check it out (or not I’m not your mum!)

🔗 https://specterops.io/blog/2025/06/18/administrator-protection/

🐥 [ tweet ]
👍4🤔1
Успейте подать заявку на Pentest Award 2025 до 30 июня!

Это отраслевая награда для специалистов по тестированию на проникновение, которая проводится уже в третий раз. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.

Участие бесплатное, финалисты получат технику apple и максимальный почет сообщества этичных хакеров. Церемония награждения будет проходить 1 августа в Москве.

Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.

Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
🔥7🍌4👍1
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ Alex Neff @al3x_n3ff ]

Releasing a side project of mine: wsuks - automating the WSUS mitm attack🔥

🔗 https://github.com/NeffIsBack/wsuks

TL;DR:
If the Windows Server Update Service (WSUS) is configured to use HTTP instead of HTTPS, it's possible to take control of any Windows machine on your local network.


🐥 [ tweet ]
🔥15👍3🤔1
😈 [ Andrew @4ndr3w6S ]

Happy to finally share a new blog with @exploitph on our work revisiting the Kerberos Diamond Ticket.

/opsec for a more genuine flow
/ldap to populate the PAC
🆕 Forge a diamond service ticket using an ST

We finally gave it a proper cut 💎

🔗 https://www.huntress.com/blog/recutting-the-kerberos-diamond-ticket

🐥 [ tweet ]
🔥4
😈 [ Charlie Bromberg « Shutdown » @_nwodtuhs ]

Python alternative to Mimikatz lsadump::dcshadow:

🔗 https://github.com/ShutdownRepo/dcshadow

🐥 [ tweet ]
👍4🤔3🥱2
😈 [ TrustedSec @TrustedSec ]

Chrome Remote Desktop can offer red teamers a subtle way to bypass restrictions—if they know how to use it. In this blog, @Oddvarmoe reveals a practical guide to repurposing Chrome Remote Desktop on red team operations. Read it now!

🔗 https://trustedsec.com/blog/abusing-chrome-remote-desktop-on-red-team-operations-a-practical-guide

🐥 [ tweet ]
👍8🥱5🔥2
Было и было, че бухтеть то
😁6🍌4👍2
Forwarded from ZeroNights
Помните, как это было? 😎
😢13👍3🔥2🤔1🍌1