Offensive Xwitter – Telegram
Offensive Xwitter
19.4K subscribers
908 photos
48 videos
21 files
2.09K links
~$ socat TWITTER-LISTEN:443,fork,reuseaddr TELEGRAM:1.3.3.7:31337

Disclaimer: https://news.1rj.ru/str/OffensiveTwitter/546
Download Telegram
😈 [ Andrew @4ndr3w6S ]

Happy to finally share a new blog with @exploitph on our work revisiting the Kerberos Diamond Ticket.

/opsec for a more genuine flow
/ldap to populate the PAC
🆕 Forge a diamond service ticket using an ST

We finally gave it a proper cut 💎

🔗 https://www.huntress.com/blog/recutting-the-kerberos-diamond-ticket

🐥 [ tweet ]
🔥4
😈 [ Charlie Bromberg « Shutdown » @_nwodtuhs ]

Python alternative to Mimikatz lsadump::dcshadow:

🔗 https://github.com/ShutdownRepo/dcshadow

🐥 [ tweet ]
👍4🤔3🥱2
😈 [ TrustedSec @TrustedSec ]

Chrome Remote Desktop can offer red teamers a subtle way to bypass restrictions—if they know how to use it. In this blog, @Oddvarmoe reveals a practical guide to repurposing Chrome Remote Desktop on red team operations. Read it now!

🔗 https://trustedsec.com/blog/abusing-chrome-remote-desktop-on-red-team-operations-a-practical-guide

🐥 [ tweet ]
👍8🥱5🔥2
Было и было, че бухтеть то
😁6🍌4👍2
Forwarded from ZeroNights
Помните, как это было? 😎
😢13👍3🔥2🤔1🍌1
😈 [ Dave Cossa @G0ldenGunSec ]

Azure Arc is Microsoft's solution for managing on-premises systems in hybrid environments. My new blog covers how it can it be identified in an enterprise and misconfigurations that could allow it to be used for out-of-band execution and persistence.

🔗 https://www.ibm.com/think/x-force/identifying-abusing-azure-arc-for-hybrid-escalation-persistence

🐥 [ tweet ]
🔥8
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ Saad AHLA @d1rkmtr ]

Reversing and identifying the exact code that's detecting and preventing Mimikatz once dropped to disk.
Now you can take a look at it and understand how it's working.

🐥 [ tweet ]
😈 [ Elastic Security Labs @elasticseclabs ]

New research from our ElasticSecurityLabs team: we dive into how infostealers are leveraging a stolen Shellter evasion tool to deploy data-stealing malware. Learn more & get our unpacker:

🔗 https://www.elastic.co/security-labs/taking-shellter/

🐥 [ tweet ]
🔥5
😈 [ K̵i̵r̵k̵ ̵T̵r̵y̵c̵h̵e̵l̵ @Teach2Breach ]

Locate dll base addresses without PEB Walk:

🔗 https://github.com/Teach2Breach/moonwalk

🐥 [ tweet ]
👍8
Forwarded from Standoff 365
Это оно: обновление Standoff Hackbase наконец-то здесь!

Хакеры, приготовьтесь к революции на полигоне! Мы так долго этого ждали — и вот — то самое обещанное масштабное обновление Standoff Hackbase.

Итак, что нового?

🎯 Сезоны на Hackbase — время для регулярных свежих вызовов

Теперь на нашем онлайн-полигоне будут регулярно проходить сезоны, которые длятся ограниченное время, — тебя будут ждать новые, свежие сервисы, инфраструктуры и максимум возможностей для прокачки!

🎖Сезонный рейтинг — твой шанс стать номером один

Помимо привычного общего рейтинга, теперь у нас есть специальный — сезонный! Это значит, что для каждого нового сезона будет свой отдельный топ. По завершении каждого сезона трое лучших участников получат уникальные ачивки, так что заходи почаще. И да, не переживай, в общем рейтинге учитываются абсолютно все задания, которые ты выполняешь — и сезонные, и обычные.

🔨 Обновленные задания — ломай по-новому

Мы не только ввели сезоны, но и обновили инфрастуктуры. Например, тебя ждут встречи с инфраструктурой International Cybernetics Group (ICG) и нашей старой доброй банковской отраслью с новыми заданиями. Последняя вернется 14 июля — мы напишем об этом отдельно.

Standoff Standalone теперь тоже участвует в сезонах. Сейчас, в новом сезоне, на нем появился свежий уязвимый хост! Новые хосты тут будут появляться регулярно.

Обращаем внимание, что недавно выведенные машины вернутся на Standalone, и на них можно будет тренироваться вне сезона.

Самое время ворваться на обновленный Standoff Hackbase и показать, на что ты способен в этом сезоне 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱11🔥5🤯1🍌1