😈 [ Adam Chester 🏴☠️ @_xpn_ ]
My second blog post of the month is up. Nothing too crazy, this time I’m looking at the upcoming Windows Administrator Protection feature… How it works, what continues to work, and some reversing. Check it out (or not I’m not your mum!)
🔗 https://specterops.io/blog/2025/06/18/administrator-protection/
🐥 [ tweet ]
My second blog post of the month is up. Nothing too crazy, this time I’m looking at the upcoming Windows Administrator Protection feature… How it works, what continues to work, and some reversing. Check it out (or not I’m not your mum!)
🔗 https://specterops.io/blog/2025/06/18/administrator-protection/
🐥 [ tweet ]
👍4🤔1
Успейте подать заявку на Pentest Award 2025 до 30 июня!
Это отраслевая награда для специалистов по тестированию на проникновение, которая проводится уже в третий раз. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.
Участие бесплатное, финалисты получат технику apple и максимальный почет сообщества этичных хакеров. Церемония награждения будет проходить 1 августа в Москве.
Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
Это отраслевая награда для специалистов по тестированию на проникновение, которая проводится уже в третий раз. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.
Участие бесплатное, финалисты получат технику apple и максимальный почет сообщества этичных хакеров. Церемония награждения будет проходить 1 августа в Москве.
Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
🔥7🍌4👍1
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ Alex Neff @al3x_n3ff ]
Releasing a side project of mine: wsuks - automating the WSUS mitm attack🔥
🔗 https://github.com/NeffIsBack/wsuks
TL;DR:
🐥 [ tweet ]
Releasing a side project of mine: wsuks - automating the WSUS mitm attack🔥
🔗 https://github.com/NeffIsBack/wsuks
TL;DR:
If the Windows Server Update Service (WSUS) is configured to use HTTP instead of HTTPS, it's possible to take control of any Windows machine on your local network.
🐥 [ tweet ]
🔥15👍3🤔1
😈 [ Andrew @4ndr3w6S ]
Happy to finally share a new blog with @exploitph on our work revisiting the Kerberos Diamond Ticket.
✅
✅
🆕 Forge a diamond service ticket using an ST
We finally gave it a proper cut 💎
🔗 https://www.huntress.com/blog/recutting-the-kerberos-diamond-ticket
🐥 [ tweet ]
Happy to finally share a new blog with @exploitph on our work revisiting the Kerberos Diamond Ticket.
✅
/opsec for a more genuine flow✅
/ldap to populate the PAC🆕 Forge a diamond service ticket using an ST
We finally gave it a proper cut 💎
🔗 https://www.huntress.com/blog/recutting-the-kerberos-diamond-ticket
🐥 [ tweet ]
🔥4
😈 [ Charlie Bromberg « Shutdown » @_nwodtuhs ]
Python alternative to Mimikatz
🔗 https://github.com/ShutdownRepo/dcshadow
🐥 [ tweet ]
Python alternative to Mimikatz
lsadump::dcshadow:🔗 https://github.com/ShutdownRepo/dcshadow
🐥 [ tweet ]
👍4🤔3🥱2
😈 [ TrustedSec @TrustedSec ]
Chrome Remote Desktop can offer red teamers a subtle way to bypass restrictions—if they know how to use it. In this blog, @Oddvarmoe reveals a practical guide to repurposing Chrome Remote Desktop on red team operations. Read it now!
🔗 https://trustedsec.com/blog/abusing-chrome-remote-desktop-on-red-team-operations-a-practical-guide
🐥 [ tweet ]
Chrome Remote Desktop can offer red teamers a subtle way to bypass restrictions—if they know how to use it. In this blog, @Oddvarmoe reveals a practical guide to repurposing Chrome Remote Desktop on red team operations. Read it now!
🔗 https://trustedsec.com/blog/abusing-chrome-remote-desktop-on-red-team-operations-a-practical-guide
🐥 [ tweet ]
👍8🥱5🔥2
😈 [ Dave Cossa @G0ldenGunSec ]
Azure Arc is Microsoft's solution for managing on-premises systems in hybrid environments. My new blog covers how it can it be identified in an enterprise and misconfigurations that could allow it to be used for out-of-band execution and persistence.
🔗 https://www.ibm.com/think/x-force/identifying-abusing-azure-arc-for-hybrid-escalation-persistence
🐥 [ tweet ]
Azure Arc is Microsoft's solution for managing on-premises systems in hybrid environments. My new blog covers how it can it be identified in an enterprise and misconfigurations that could allow it to be used for out-of-band execution and persistence.
🔗 https://www.ibm.com/think/x-force/identifying-abusing-azure-arc-for-hybrid-escalation-persistence
🐥 [ tweet ]
🔥8
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ Elastic Security Labs @elasticseclabs ]
New research from our ElasticSecurityLabs team: we dive into how infostealers are leveraging a stolen Shellter evasion tool to deploy data-stealing malware. Learn more & get our unpacker:
🔗 https://www.elastic.co/security-labs/taking-shellter/
🐥 [ tweet ]
New research from our ElasticSecurityLabs team: we dive into how infostealers are leveraging a stolen Shellter evasion tool to deploy data-stealing malware. Learn more & get our unpacker:
🔗 https://www.elastic.co/security-labs/taking-shellter/
🐥 [ tweet ]
🔥5
😈 [ K̵i̵r̵k̵ ̵T̵r̵y̵c̵h̵e̵l̵ @Teach2Breach ]
Locate dll base addresses without PEB Walk:
🔗 https://github.com/Teach2Breach/moonwalk
🐥 [ tweet ]
Locate dll base addresses without PEB Walk:
🔗 https://github.com/Teach2Breach/moonwalk
🐥 [ tweet ]
👍8
Forwarded from Standoff 365
Это оно: обновление Standoff Hackbase наконец-то здесь!
Хакеры, приготовьтесь к революции на полигоне! Мы так долго этого ждали — и вот — то самое обещанное масштабное обновление Standoff Hackbase.
Итак, что нового?
🎯 Сезоны на Hackbase — время для регулярных свежих вызовов
Теперь на нашем онлайн-полигоне будут регулярно проходить сезоны, которые длятся ограниченное время, — тебя будут ждать новые, свежие сервисы, инфраструктуры и максимум возможностей для прокачки!
🎖Сезонный рейтинг — твой шанс стать номером один
Помимо привычного общего рейтинга, теперь у нас есть специальный — сезонный! Это значит, что для каждого нового сезона будет свой отдельный топ. По завершении каждого сезона трое лучших участников получат уникальные ачивки, так что заходи почаще. И да, не переживай, в общем рейтинге учитываются абсолютно все задания, которые ты выполняешь — и сезонные, и обычные.
🔨 Обновленные задания — ломай по-новому
Мы не только ввели сезоны, но и обновили инфрастуктуры. Например, тебя ждут встречи с инфраструктурой International Cybernetics Group (ICG) и нашей старой доброй банковской отраслью с новыми заданиями. Последняя вернется 14 июля — мы напишем об этом отдельно.
Standoff Standalone теперь тоже участвует в сезонах. Сейчас, в новом сезоне, на нем появился свежий уязвимый хост! Новые хосты тут будут появляться регулярно.
Обращаем внимание, что недавно выведенные машины вернутся на Standalone, и на них можно будет тренироваться вне сезона.
Самое время ворваться на обновленный Standoff Hackbase и показать, на что ты способен в этом сезоне🔥
Хакеры, приготовьтесь к революции на полигоне! Мы так долго этого ждали — и вот — то самое обещанное масштабное обновление Standoff Hackbase.
Итак, что нового?
🎯 Сезоны на Hackbase — время для регулярных свежих вызовов
Теперь на нашем онлайн-полигоне будут регулярно проходить сезоны, которые длятся ограниченное время, — тебя будут ждать новые, свежие сервисы, инфраструктуры и максимум возможностей для прокачки!
🎖Сезонный рейтинг — твой шанс стать номером один
Помимо привычного общего рейтинга, теперь у нас есть специальный — сезонный! Это значит, что для каждого нового сезона будет свой отдельный топ. По завершении каждого сезона трое лучших участников получат уникальные ачивки, так что заходи почаще. И да, не переживай, в общем рейтинге учитываются абсолютно все задания, которые ты выполняешь — и сезонные, и обычные.
🔨 Обновленные задания — ломай по-новому
Мы не только ввели сезоны, но и обновили инфрастуктуры. Например, тебя ждут встречи с инфраструктурой International Cybernetics Group (ICG) и нашей старой доброй банковской отраслью с новыми заданиями. Последняя вернется 14 июля — мы напишем об этом отдельно.
Standoff Standalone теперь тоже участвует в сезонах. Сейчас, в новом сезоне, на нем появился свежий уязвимый хост! Новые хосты тут будут появляться регулярно.
Обращаем внимание, что недавно выведенные машины вернутся на Standalone, и на них можно будет тренироваться вне сезона.
Самое время ворваться на обновленный Standoff Hackbase и показать, на что ты способен в этом сезоне
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱11🔥5🤯1🍌1