Ralf Hacker Channel – Telegram
Ralf Hacker Channel
28.3K subscribers
466 photos
16 videos
503 files
590 links
Download Telegram
Ещё один метод обхода UAC. Метод известный, но код немного переработан... Теперь без всплывающих окон)

https://github.com/zha0gongz1/iscsicpl_bypassUAC

#lpe #redteam #pentest
👍9😁3😱2
Red Team Ops II.zip
74.3 MB
Курс Red Team Ops II - Defence Evasion Tactics

Основное внимание уделяется OPSEC и стратегиям обхода защиты:
- создание безопасной и отказоустойчивой локальной инфраструктуры C2;
- написание пользовательских инструментов для различных наступательных действий;
- очистка индикаторов памяти Cobalt Strike и использование обфускации памяти;
- стратегии для перечисления, выявления и использования слабых мест в технологиях ASR;
- обход AV и EDR.

#course #redteam #pentest
🔥51👍17😱2😁1
😱3👍1
course (2022).pdf
32.2 MB
👍47🔥37😱3😁1
SheHacks-2022-Demystifying-Initial-Access-in-Azure.pdf
11.6 MB
Презенташка Demystifying Initial Access in AZURE

And this is the video of the report: https://www.youtube.com/watch?v=cq_QApk7WJk

#report #ad #azure
👍9🔥1😱1
bruteratel 1.2.2.zip
108.6 MB
Уже многие опубликовали, но без лицензии и кряка...

Добавил лицензию ;)

#soft #pentest #redteam
🔥60👍3😱2
A Detailed Analysis of the Quantum Ransomware.pdf
3.3 MB
Очень хороший разбор - A Detailed Analysis of the Quantum Ransomware

#report #malware
👍7😱1
Dissecting PlugX to Extract Its Crown Jewels.pdf
550 KB
In-depth analysis and free tools: Dissecting PlugX to Extract Its Crown Jewels

#report #malware
👍3😱1
Analysis_on_Lateral_Movement_Strategy_Using_SMB⁄Admin_Share.pdf
7 MB
Analysis on Lateral Movement Strategy Using SMB⁄Admin Share

#report #lateralmovement
🔥19👍2😱1
Наконец набралось некоторое количество крутых отчетов, поэтому держите:

1. Group-IB про китайскую APT41;
2. Cisco Talos в двух статьях разобрали разобрали софт группы APT38 (Lasarus);
3. Check Point описали атаки за последние два года на финансовые организации Африки;
4. Eset описали инструменты новой группы Worok;
5. Подробный разбор трояна URSA;
6. Целых три статьи (раз, два, три) с анализом стилера Raccoon (видимо так популярен:));
7. Мы любим отчеты DFIR, и в этот раз они описали путь атакующего от зараженного Emotet документа Excel до компрометации всего домена;
8. Cybereason по аналогии также описали путь компрометации домена, но начиная с загрузчика Bumblebee;
9. Описание уже популярного AsyncRAT C2 Framework;
10. Ну и анализ нового шифровальщика Agenda на golang.

#report #apt #malware #redteam #blueteam
👍40🔥10😱1
Если нужно найти POC для определенной CVE:

1. Просто список CVE и ссылки на POC'и к ним
2. Ещё есть такой метод: указываем в параметре cve_id нужную вам CVE (результат на скринах)

curl 'https://poc-in-github.motikan2010.net/api/v1/?cve_id=cve-2021-44228' | jq | grep html_url

#exploit #pentest #redteam
👍51🔥7😱3😢1
Один из подписчиков поделился новым курсом от Sektor7, и был не против отдать его в массы. Это уже третья часть про разработку малвари: Malware Development Advanced Vol.1

Остальные курсы Sector7 тоже есть на канале:
1. RTO: Malware Development Essentials
2. RTO: Windows Persistence
3. RTO: Privilege Escalation in Windows
4. RTO: Malware Development Intermediate
5. RTO: Evasion Windows

#course #malware #redteam #pentest
🔥43👍8
UAC Bypass через IFaultrepElevatedDataCollection COM

https://github.com/Wh04m1001/IFaultrepElevatedDataCollectionUAC

#lpe #redteam #pentest
👍10🔥4😢2
BlackTech.pdf
3 MB
Описание софта группы BlackTech, используемого при атаках на японские компании.

#apt #report
👍9😢2
winnti.pdf
2.7 MB
Описание кампании группы Winnti против государственных учреждений в Шри-Ланке с использованием DBoxAgent'a

#apt #report
👍7😢2
Анализ атак группы OldGremlin, нацеленных на российский бизнес

#apt #report
👍21😢1