Ralf Hacker Channel – Telegram
Ralf Hacker Channel
28.3K subscribers
466 photos
16 videos
503 files
590 links
Download Telegram
Forwarded from Adaptix Framework
AdaptixC2 v0.7 is out

https://github.com/Adaptix-Framework/AdaptixC2

* Поддержка скриптов AxScript
* Менеджер учетных данных
* Поддержка BOF в агенте gopher
* Новые BOF: potato-dcom, nanodump, noconsolation

Полная информация по обновлению: https://adaptix-framework.gitbook.io/adaptix-framework/changelog-and-updates/v0.6-greater-than-v0.7
🔥44👍12🤔1
https://github.com/TheSleekBoyCompany/AnsibleHound

Go collector for adding Ansible WorX and Ansible Tower attack paths to BloodHound with OpenGraph


#pentest #ansible #bloodhound
👍30
Forwarded from 1N73LL1G3NC3
🐶 vCenterHound

Collect infrastructure and permissions data from vCenter and export it as a BloodHound‑compatible graph using Custom Nodes/Edges
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥8😁4😱1
Иногда DLL библиотеки не содержат реализации каких-то функций, а просто вызывают соответсивующую функцию из другой DLLки. Пример есть в следующем посте.

https://www.hexacorn.com/blog/2025/08/19/dll-forwardsideloading/

А еще там есть уже готовый списочек, удобно:

https://hexacorn.com/d/apis_fwd.txt

#maldev #winapi
2🔥17👍9😁6🤔3
Real-time analysis of LOLDrivers against Microsoft's HVCI blocklist

https://byovd-watchdog.pwnfuzz.com/

Хороший ресурс)

#drivers #lpe #windows #lol
🔥18👍6😁2
Forwarded from ByTe [ ]f Digital Life
Как за пару кнопок убить AV/EDR (разных цветов)

Из требований:
- Наличие прав админа на тачке;
- Возможность доставки procmon.
А далее всё более чем прозаично.

1. Включение функции "EnableBootLooging";
2. Создание символической ссылки:
mklink C:\Windows\Procmon.pmb "<Полный путь до файла который требуется перезаписать>"

3. Ребут тачки.

Получаем магию.

Подробнее:
https://www.zerosalarium.com/2025/09/Break-Protective-Shell-Windows-Defender-Folder-Redirect-Technique-Symlink.html?m=1
1😁37🔥24👍6🤔2😱2
https://github.com/rasta-mouse/GadgetHunter

Find jmp gadgets for call stack spoofing

#maldev #evasion
👍27🔥10🤔7😱2
Forwarded from 1N73LL1G3NC3
📄 Catching Credential Guard Off Guard

Credential Guard was supposed to end credential dumping. It didn't. @bytewreck just dropped a new blog post detailing techniques for extracting credentials on fully patched Windows 11 & Server 2025 with modern protections enabled.

🔗 DumpGuard

Proof-of-Concept tool for extracting NTLMv1 hashes from sessions on modern Windows systems.

P.S. Previously, crack.sh operated a free service for performing rainbow table lookups to recover NT hashes from NTLMv1 responses, but was recently shut down due to maintenance issues. In its absence, a new free service was published at ntlmv1.com.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥14😁6🥰4
Персист на уровне системы через DLL Hijacking в экранном дикторе Windows. Срабатывает при входе и выходе из системы.

https://trustedsec.com/blog/hack-cessibility-when-dll-hijacks-meet-windows-helpers

#pentest #redteam #persist
🔥20👍14🤔7
Как круто развивается BloodHound... Теперь и сетевые ресурсы можно отображать

Blog: https://specterops.io/blog/2025/10/30/sharehound-an-opengraph-collector-for-network-shares/

Soft: https://github.com/p0dalirius/sharehound

#pentest #ad #bloodhound
🔥60👍14🤔3😢2
Forwarded from 1N73LL1G3NC3
Conquest

A feature-rich and malleable command & control/post-exploitation framework developed in Nim.

Blog: https://jakobfriedl.github.io/blog/nim-c2-traffic/
👍12🔥9🤔1
Определенно стоит почитать

https://www.synacktiv.com/en/publications/site-unseen-enumerating-and-attacking-active-directory-sites

Sites did not receive much attention by the Active Directory offensive research community, comparatively to other ACL-based attack vectors. This article aims to demonstrate that not only do attack vectors targeting Active Directory sites exist, but that they can lead to impactful privilege escalation scenarios and to domain(s) compromise.


#ad #pentest #redteam #bloodhound
👍24🔥17
Недавно у моего любимого инструмента bloodyAD появился новый модуль msldap.

https://github.com/CravateRouge/bloodyAD/wiki/User-Guide#msldap-commands

Кто юзает, обновляйтесь. А если не слышали о bloodyAD, советую попробовать)

#ad #pentest #redteam
👍25🔥15🤔5
Forwarded from 1N73LL1G3NC3
This media is not supported in your browser
VIEW IN TELEGRAM
Fortinet 0day

An auth bypass + path traversal in Fortinet FortiWeb to create new administrative users on exposed devices without requiring authentication.

Blog: https://www.rapid7.com/blog/post/etr-critical-vulnerability-in-fortinet-fortiweb-exploited-in-the-wild/

Dork:
ZoomEye Dork: app="FortiWeb"
HUNTER: product.name="FortiWeb"
🔥22😁17👍6🥰3😱3🤔2
Целая пачка ресерчей уязвимостей в разной блотвари:
* Asus DriverHub: 1-click RCE
* MSI Center: LPE
* Acer Control Centre: LPE, RCE
* Razer Synapse 4: LPE

И все в одном посте: https://sensepost.com/blog/2025/pwning-asus-driverhub-msi-center-acer-control-centre-and-razer-synapse-4/

#cve
1🔥13👍9🤔2
И автор статьи выше, опубликовал свой инструмент... В описании все сказано))

Pipetap helps you observe, intercept, and replay traffic over Windows Named Pipes.


https://github.com/sensepost/pipetap

#soft #git
1🔥27👍12🤔1😱1