Ralf Hacker Channel – Telegram
Ralf Hacker Channel
28.3K subscribers
466 photos
16 videos
503 files
590 links
Download Telegram
Forwarded from APT
📄 ADCS: New Ways to Abuse ManageCA Permissions

The Certsrv service exhibits a race condition during the creation of CRL files, any standard user with ManageCA ACL and publish the CDP and carry out arbitrary file movements, ultimately leading to domain elevation of privileges.

🔗 https://whoamianony.top/posts/ad-cs-new-ways-to-abuse-manageca-permissions/

#ad #adcs #manageca #privesc
👍10🔥4
Скрипт для IDA Pro, подключающий OpenAI GPT для помощи в анализе кода 😳😳

https://github.com/JusticeRage/Gepetto

Сам не тестировал, но обязательно посмотрю в ближайшее время

#reverse #git
🔥62👍5🥰1😢1
А что по LinkedIn?! Вот можно быстро инфу собирать, данные парсить сразу в табличку XLSX. Удобненько...

https://github.com/dchrastil/ScrapedIn

Скрипт обновили часа три назад)

#git #soft #redteam #initial #osint
👍40🔥4🙏2
Forwarded from true_security
Первой публикацией я хотел бы поделиться интересной историей про ms exchange.
Пользователи могут управлять разрешениями на доступ к каталогам своей электронной почты.
Это может делать и почтовый администратор.
При получении доступа к одной эл.почте мы можем проверить права доступа к чужим эл.ящикам:
!!!Важно, ваша учетная запись должна иметь доступ по протоколу ews!!!

1) выгрузить список всех адресов из глобальной адресной книги:
например, через MailSniper.ps1 (https://github.com/dafthack/MailSniper/blob/master/MailSniper.ps1)
Get-GlobalAddressList -ExchHostname owa.server.com -UserName domain\user -Password password123 -OutFile gal.txt

2) запустить проверку прав доступа через мой скрипт:
https://github.com/feedb/ebussing/blob/main/ge.py
в файлу gal.txt у вас должна находиться адреса эл.почты
python3 ge.py

Будут выводиться записи root, где то будет отображаться дерево как на скриншоте (тык).
Наличие дерева подразумевает доступ вашей учетной записи к каталогам и их содержимому эл.ящика (см.скриншот)
3) находим почты с разрешенным доступом и выгружаем содержимое каталога входящих писем скриптом:
https://github.com/feedb/ebussing/blob/main/download.py
в emails.txt складываем почты в которых есть доступ к inbox/входящие, создаем каталог out
и запускаем
python3 get.py


В каталоге out будут сохраняться eml чужих сообщений
🔥16👍9😁1
Полезный ресурс, содержащий информацию о всех CVE, которые патчит Microsoft в своих ежемесячных обновлениях.

https://patchapalooza.com/

#pentest #redteam #cve
👍18🔥2
Ещё один лоадер, наполненный интересный функционалом

https://github.com/Krypteria/AtlasLdr

* Retrieve of DLL and PE from a remote server
* Manual Mapping on a remote process
* Position independent code
* Use of indirect Syscalls
- ZwAllocateVirtualMemory
- ZwProtectVirtualMemory
- ZwQuerySystemInformation
- ZwFreeVirtualMemory
- ZwCreateThreadEx
* Single stub for all Syscalls
- Dynamic SSN retrieve
- Dynamic Syscall address resolution
* Atlas also uses
- LdrLoadDll
- NtWriteVirtualMemory
* Custom implementations of
- GetProcAddress
- GetModuleHandle
* API hashing
* Cleanup on error
* Variable EntryPoint


#redteam #maldev #git #loader
👍28🔥6🥰1😁1😢1
Три публичных оптимизированных набора Yara правил.

https://yarahq.github.io/

Core Set: Contains only rules with high accuracy and low false positive rates, optimized for performance. Ideal for critical environments where stability is key.

Extended Set: Expands the Core Set with additional threat hunting rules for a wider coverage, accepting minimal increases in false positives and scan impact. Suitable for balanced security needs.

Full Set: Incorporates all functional rules, prioritizing breadth of threat detection. Best for scenarios where extensive coverage outweighs the cost of higher false positives and resource use.


#blueteam #redteam #yara
👍11🔥1
SMTP Smuggling - Spoofing E-Mails Worldwide. Очень крутой, при этом подробный ресерч. Вкратце, благодаря смаглу сообщений, позволяет отправить сообщение от имени любого пользователя почтового сервера в обход фильтров.

https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/

P.S. Ну и судя по реакции вендоров, они того рот ... патчить это дело😁 А значит ждем много отчётов об апте, использующей данный метод

#initial #fishing #pentest #redteam
🔥39😁7👍5
Всем привет, всех поздравляю 🎉🎊 кого-то с уже наступившим, а остальных с Наступающим!!! Так не хочется постить стату с TGStat, пусть тут будет отсебятина😁 Этот год был тяжелый Ещё один не похожий на другие год😅 Какие-то моменты вспоминаются с теплом и улыбкой😊 но некоторые наполнены и негативом, без этого никуда🤷‍♂ Поэтому хочу пожелать, чтобы в новом году было больше первого и меньше второго🙏 больше профессиональных достижений и меньше неудач👨‍💻 больше взаимопонимания, любви и меньше сор и разногласий🥰

Ну и как-то канал из личных заметок перерос в один из крупнейших в сфере, очень приятно))) всех обнял, всем мир) С Новым Годом🎅🎉🎉
🎉124👍22🔥18🥰12
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2023-36003 (Windows LPE XAML diagnostics API)

Blog: https://m417z.com/Privilege-escalation-using-the-XAML-diagnostics-API-CVE-2023-36003/

PoC: https://github.com/m417z/CVE-2023-36003-POC

Исправлено в патче от 12 декабря

#lpe #ad #pentest #redteam
🔥34👍10
CVE-2023-7028: Gitlab Account Takeover via Password Reset

PoC 1: https://github.com/RandomRobbieBF/CVE-2023-7028
PoC 2: https://github.com/Vozec/CVE-2023-7028

* 16.1 prior to 16.1.5
* 16.2 prior to 16.2.8
* 16.3 prior to 16.3.6
* 16.4 prior to 16.4.4
* 16.5 prior to 16.5.6
* 16.6 prior to 16.6.4
* 16.7 prior to 16.7.2


#exploit
🔥12👍7
Рекомендую блог тем, кому интересен малдев, да и просто для понимания работы той или иной техники уклонения. В использовании VEH ничего нового нет, но Daniel Feichter очень подробно разбирает использование сисколов посредством глобального обработчика исключений.

https://redops.at/en/blog/syscalls-via-vectored-exception-handling

#malware #evasion #redteam
🔥23👍9
Ещё три способа триггерить аутентификацию через Outlook и получать NTLMv2 хеши😐

https://www.varonis.com/blog/outlook-vulnerability-new-ways-to-leak-ntlm-hashes

Эта CVE-2023-35636 была запатчена 12.12.2023

#pentest #redteam #creds #exploit
🔥14👍9
Довольно интересное чтиво про Remote Browser Isolation и способы обхода для выполнения нагрузки

https://posts.specterops.io/calling-home-get-your-callbacks-through-rbi-50633a233999

#redteam #pentest #rbi #bypass
🔥8🥰3
👍6