Forwarded from Adaptix Framework
AdaptixC2 v0.7 is out
https://github.com/Adaptix-Framework/AdaptixC2
* Поддержка скриптов AxScript
* Менеджер учетных данных
* Поддержка BOF в агенте gopher
* Новые BOF: potato-dcom, nanodump, noconsolation
Полная информация по обновлению: https://adaptix-framework.gitbook.io/adaptix-framework/changelog-and-updates/v0.6-greater-than-v0.7
https://github.com/Adaptix-Framework/AdaptixC2
* Поддержка скриптов AxScript
* Менеджер учетных данных
* Поддержка BOF в агенте gopher
* Новые BOF: potato-dcom, nanodump, noconsolation
Полная информация по обновлению: https://adaptix-framework.gitbook.io/adaptix-framework/changelog-and-updates/v0.6-greater-than-v0.7
🔥44👍12🤔1
https://github.com/TheSleekBoyCompany/AnsibleHound
#pentest #ansible #bloodhound
Go collector for adding Ansible WorX and Ansible Tower attack paths to BloodHound with OpenGraph
#pentest #ansible #bloodhound
👍30
Ralf Hacker Channel
Несколько часов назад была сильно обновлена утилита certipy. Обратим внимание, что в документации также появилось описание техники ESC16... #redteam #pentest #ad #adcs
Три месяца назад было обновление скрипта certipy, а вот теперь вышло обновление и для Certify.
Blog: https://specterops.io/blog/2025/08/11/certify-2-0/
Wiki: https://github.com/GhostPack/Certify/wiki/4-%E2%80%90-Escalation-Techniques
#ad #pentest #redteam #adcs
Blog: https://specterops.io/blog/2025/08/11/certify-2-0/
Wiki: https://github.com/GhostPack/Certify/wiki/4-%E2%80%90-Escalation-Techniques
#ad #pentest #redteam #adcs
SpecterOps
Certify 2.0 - SpecterOps
Certify 2.0 features a suite of new capabilities and usability enhancements. This blogpost introduces changes and features additions.
3👍19🔥7
Forwarded from 1N73LL1G3NC3
Collect infrastructure and permissions data from vCenter and export it as a BloodHound‑compatible graph using Custom Nodes/Edges
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥8😁4😱1
Иногда DLL библиотеки не содержат реализации каких-то функций, а просто вызывают соответсивующую функцию из другой DLLки. Пример есть в следующем посте.
https://www.hexacorn.com/blog/2025/08/19/dll-forwardsideloading/
А еще там есть уже готовый списочек, удобно:
https://hexacorn.com/d/apis_fwd.txt
#maldev #winapi
https://www.hexacorn.com/blog/2025/08/19/dll-forwardsideloading/
А еще там есть уже готовый списочек, удобно:
https://hexacorn.com/d/apis_fwd.txt
#maldev #winapi
2🔥17👍9😁6🤔3
Real-time analysis of LOLDrivers against Microsoft's HVCI blocklist
https://byovd-watchdog.pwnfuzz.com/
Хороший ресурс)
#drivers #lpe #windows #lol
https://byovd-watchdog.pwnfuzz.com/
Хороший ресурс)
#drivers #lpe #windows #lol
🔥18👍6😁2
Forwarded from ByTe [ ]f Digital Life
Как за пару кнопок убить AV/EDR (разных цветов)
Из требований:
- Наличие прав админа на тачке;
- Возможность доставки procmon.
А далее всё более чем прозаично.
1. Включение функции "EnableBootLooging";
2. Создание символической ссылки:
3. Ребут тачки.
Получаем магию.
Подробнее:
https://www.zerosalarium.com/2025/09/Break-Protective-Shell-Windows-Defender-Folder-Redirect-Technique-Symlink.html?m=1
Из требований:
- Наличие прав админа на тачке;
- Возможность доставки procmon.
А далее всё более чем прозаично.
1. Включение функции "EnableBootLooging";
2. Создание символической ссылки:
mklink C:\Windows\Procmon.pmb "<Полный путь до файла который требуется перезаписать>"
3. Ребут тачки.
Получаем магию.
Подробнее:
https://www.zerosalarium.com/2025/09/Break-Protective-Shell-Windows-Defender-Folder-Redirect-Technique-Symlink.html?m=1
1😁37🔥24👍6🤔2😱2
Evasion-Kit for Cobalt Strike
Blog: https://rastamouse.me/crystal-kit/
Soft: https://github.com/rasta-mouse/Crystal-Kit
#maldev #cs #pentest #redteam
Blog: https://rastamouse.me/crystal-kit/
Soft: https://github.com/rasta-mouse/Crystal-Kit
#maldev #cs #pentest #redteam
Rasta Mouse
Crystal Kit
tl;dr - repo here.
The Crystal Kit is an experimental project designed to replace Cobalt Strike's Sleepmask. The Sleepmask (and BeaconGate) are key to Beacon's runtime evasion strategy - not only does it mask Beacon's memory, it also acts as an API proxy…
The Crystal Kit is an experimental project designed to replace Cobalt Strike's Sleepmask. The Sleepmask (and BeaconGate) are key to Beacon's runtime evasion strategy - not only does it mask Beacon's memory, it also acts as an API proxy…
🔥20👍8😁3🤔3
Forwarded from 1N73LL1G3NC3
Credential Guard was supposed to end credential dumping. It didn't. @bytewreck just dropped a new blog post detailing techniques for extracting credentials on fully patched Windows 11 & Server 2025 with modern protections enabled.
🔗 DumpGuard
Proof-of-Concept tool for extracting NTLMv1 hashes from sessions on modern Windows systems.
P.S. Previously, crack.sh operated a free service for performing rainbow table lookups to recover NT hashes from NTLMv1 responses, but was recently shut down due to maintenance issues. In its absence, a new free service was published at ntlmv1.com.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥14😁6🥰4
Персист на уровне системы через DLL Hijacking в экранном дикторе Windows. Срабатывает при входе и выходе из системы.
https://trustedsec.com/blog/hack-cessibility-when-dll-hijacks-meet-windows-helpers
#pentest #redteam #persist
https://trustedsec.com/blog/hack-cessibility-when-dll-hijacks-meet-windows-helpers
#pentest #redteam #persist
TrustedSec
Hack-cessibility: When DLL Hijacks Meet Windows Helpers
🔥20👍14🤔7
Как круто развивается BloodHound... Теперь и сетевые ресурсы можно отображать
Blog: https://specterops.io/blog/2025/10/30/sharehound-an-opengraph-collector-for-network-shares/
Soft: https://github.com/p0dalirius/sharehound
#pentest #ad #bloodhound
Blog: https://specterops.io/blog/2025/10/30/sharehound-an-opengraph-collector-for-network-shares/
Soft: https://github.com/p0dalirius/sharehound
#pentest #ad #bloodhound
🔥60👍14🤔3😢2
Forwarded from 1N73LL1G3NC3
Conquest
A feature-rich and malleable command & control/post-exploitation framework developed in Nim.
Blog: https://jakobfriedl.github.io/blog/nim-c2-traffic/
A feature-rich and malleable command & control/post-exploitation framework developed in Nim.
Blog: https://jakobfriedl.github.io/blog/nim-c2-traffic/
👍12🔥9🤔1
Определенно стоит почитать
https://www.synacktiv.com/en/publications/site-unseen-enumerating-and-attacking-active-directory-sites
#ad #pentest #redteam #bloodhound
https://www.synacktiv.com/en/publications/site-unseen-enumerating-and-attacking-active-directory-sites
Sites did not receive much attention by the Active Directory offensive research community, comparatively to other ACL-based attack vectors. This article aims to demonstrate that not only do attack vectors targeting Active Directory sites exist, but that they can lead to impactful privilege escalation scenarios and to domain(s) compromise.
#ad #pentest #redteam #bloodhound
👍24🔥17
Недавно у моего любимого инструмента bloodyAD появился новый модуль
https://github.com/CravateRouge/bloodyAD/wiki/User-Guide#msldap-commands
Кто юзает, обновляйтесь. А если не слышали о bloodyAD, советую попробовать)
#ad #pentest #redteam
msldap. https://github.com/CravateRouge/bloodyAD/wiki/User-Guide#msldap-commands
Кто юзает, обновляйтесь. А если не слышали о bloodyAD, советую попробовать)
#ad #pentest #redteam
👍25🔥15🤔5
Forwarded from 1N73LL1G3NC3
This media is not supported in your browser
VIEW IN TELEGRAM
Fortinet 0day
An auth bypass + path traversal in Fortinet FortiWeb to create new administrative users on exposed devices without requiring authentication.
Blog: https://www.rapid7.com/blog/post/etr-critical-vulnerability-in-fortinet-fortiweb-exploited-in-the-wild/
Dork:
ZoomEye Dork: app="FortiWeb"
HUNTER: product.name="FortiWeb"
An auth bypass + path traversal in Fortinet FortiWeb to create new administrative users on exposed devices without requiring authentication.
Blog: https://www.rapid7.com/blog/post/etr-critical-vulnerability-in-fortinet-fortiweb-exploited-in-the-wild/
Dork:
ZoomEye Dork: app="FortiWeb"
HUNTER: product.name="FortiWeb"
🔥22😁17👍6🥰3😱3🤔2
Если вы уже слышали про CVE-2025-55182 в React, но выбрали поспать😁 то вот обзор в двух постах + лаба:
1. https://news.1rj.ru/str/ad_poheque/119
2. https://news.1rj.ru/str/ad_poheque/120
3. https://github.com/ghe770mvp/RSC_Vuln_Lab
exploit: https://github.com/Spritualkb/CVE-2025-55182-exp
#rce #exploit #web
1. https://news.1rj.ru/str/ad_poheque/119
2. https://news.1rj.ru/str/ad_poheque/120
3. https://github.com/ghe770mvp/RSC_Vuln_Lab
exploit: https://github.com/Spritualkb/CVE-2025-55182-exp
#rce #exploit #web
Telegram
AD_POHEQUE
React RCE: пруф с нуля, без «заведомо уязвимых серверов»
какой-то ясновидящий в комментах заявил, что poc крутится «на специально дырявом сервере» и вообще «это не по-настоящему».
я пошёл, потратил два часа, собрал всё с чистого react — и вот результат:…
какой-то ясновидящий в комментах заявил, что poc крутится «на специально дырявом сервере» и вообще «это не по-настоящему».
я пошёл, потратил два часа, собрал всё с чистого react — и вот результат:…
🔥34😁13👍5🤔1
Ralf Hacker Channel
Недавно у моего любимого инструмента bloodyAD появился новый модуль msldap. https://github.com/CravateRouge/bloodyAD/wiki/User-Guide#msldap-commands Кто юзает, обновляйтесь. А если не слышали о bloodyAD, советую попробовать) #ad #pentest #redteam
А это очень круто... это как bloodyAD, только в BOF'ах 😳
https://github.com/P0142/LDAP-Bof-Collection
#redteam #pentest #soft #git #ad
https://github.com/P0142/LDAP-Bof-Collection
#redteam #pentest #soft #git #ad
🔥29👍9🤔5
Целая пачка ресерчей уязвимостей в разной блотвари:
* Asus DriverHub: 1-click RCE
* MSI Center: LPE
* Acer Control Centre: LPE, RCE
* Razer Synapse 4: LPE
И все в одном посте: https://sensepost.com/blog/2025/pwning-asus-driverhub-msi-center-acer-control-centre-and-razer-synapse-4/
#cve
* Asus DriverHub: 1-click RCE
* MSI Center: LPE
* Acer Control Centre: LPE, RCE
* Razer Synapse 4: LPE
И все в одном посте: https://sensepost.com/blog/2025/pwning-asus-driverhub-msi-center-acer-control-centre-and-razer-synapse-4/
#cve
Sensepost
SensePost | Pwning asus driverhub, msi center, acer control centre and razer synapse 4
Leaders in Information Security
1🔥13👍9🤔2
И автор статьи выше, опубликовал свой инструмент... В описании все сказано))
https://github.com/sensepost/pipetap
#soft #git
Pipetap helps you observe, intercept, and replay traffic over Windows Named Pipes.
https://github.com/sensepost/pipetap
#soft #git
1🔥27👍12🤔1😱1