Forwarded from Offensive Xwitter
😈 [ mariuszbit, mgeeky | Mariusz Banach ]
🦠If you wish to understand what's causing your AMSI detection - whether VBA or WSH, you might check out Matt Graeber's @mattifestation AMSITools.ps1.
I crafted up HOWTO and a helper noscript that uses his brilliant work to pull AMSI events:
https://t.co/gOjTGuXUSZ
🔗 https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/red-teaming/AMSITools
🐥 [ tweet ]
🦠If you wish to understand what's causing your AMSI detection - whether VBA or WSH, you might check out Matt Graeber's @mattifestation AMSITools.ps1.
I crafted up HOWTO and a helper noscript that uses his brilliant work to pull AMSI events:
https://t.co/gOjTGuXUSZ
🔗 https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/red-teaming/AMSITools
🐥 [ tweet ]
Forwarded from Codeby
Как стать гуру или WiFi Cheat Sheet
А что мы знаем про пентест Wi-Fi? Кажется, что уже всё, но вот на offzone 2023 была представлена атака WPA‑E (Надеюсь, в скором времени выложат запись и pdf) и я задумался, а так ли всё хорошо с моими знаниями... Нет, я всё с концами оставил на старых ЖД и где‑то далеко в памяти, пришлось восстанавливать по крупицам всю информацию. Заметки, время и старания — главное составляющее статьи.
📌 Читать далее
#wifi #cheatsheet
А что мы знаем про пентест Wi-Fi? Кажется, что уже всё, но вот на offzone 2023 была представлена атака WPA‑E (Надеюсь, в скором времени выложат запись и pdf) и я задумался, а так ли всё хорошо с моими знаниями... Нет, я всё с концами оставил на старых ЖД и где‑то далеко в памяти, пришлось восстанавливать по крупицам всю информацию. Заметки, время и старания — главное составляющее статьи.
📌 Читать далее
#wifi #cheatsheet
Forwarded from Deleted Account
Telegram
Pentester's backlog
Принтеры с моразмом
А ты знал, что наличие принтера в твоей сети или сети компании, которую ты тестишь, может принести нихеровый такой профит?
Есть целый список язв, которые могут возникнуть при эксплуатации принтера, такие как:
1. Вывод из строя путем…
А ты знал, что наличие принтера в твоей сети или сети компании, которую ты тестишь, может принести нихеровый такой профит?
Есть целый список язв, которые могут возникнуть при эксплуатации принтера, такие как:
1. Вывод из строя путем…
Forwarded from James
Для тех кто может будет исследовать и вдруг не знает с чего начать:
Основные уязвимости у вендоров и вектора атак уже давно описаны (см. видео, но лучше прикрепленную статью), у принтеров мало что меняется со временем, только добавляются разработанные приложения управления принтерами (надо их реверсить), уязвимости веб-панелей, у более умных атаки на установленные java приложения и ОС *nix под которой они работают. Производители также почти не занимаются закрытием уязвимостей, поэтому поле не паханное. Я неск. лет назад занимался этим, много 0-day уязвимостей получилось вытащить из них, с помощью которых, при определенных обстоятельствах, можно нехило вертикально подняться в сети.
Те кто занимался исследованиями принтеров я думаю знают про RuhrSec и Jens Müller.
🔹 Основная статья:
https://oaklandsok.github.io/papers/muller2017.pdf
🔹 Видео с конференции blackhat (от Jens Müller):
https://www.youtube.com/watch?v=DwKzSO4yA_s
🔹 Еще видео от Jens Müller:
https://www.youtube.com/watch?v=H55aFWKkvtk
🔹 Еще видео от Jens Müller:
https://www.youtube.com/watch?v=_nZbIAZ7XkM
Они проводили исследования принтеров и после этого написали PRET.
https://github.com/RUB-NDS/PRET
Ну тут я думаю и так знают про него.
З.Ы. Пока принтры были глупые особого ажиотажа не было, оно и понятно почему =).
Основные уязвимости у вендоров и вектора атак уже давно описаны (см. видео, но лучше прикрепленную статью), у принтеров мало что меняется со временем, только добавляются разработанные приложения управления принтерами (надо их реверсить), уязвимости веб-панелей, у более умных атаки на установленные java приложения и ОС *nix под которой они работают. Производители также почти не занимаются закрытием уязвимостей, поэтому поле не паханное. Я неск. лет назад занимался этим, много 0-day уязвимостей получилось вытащить из них, с помощью которых, при определенных обстоятельствах, можно нехило вертикально подняться в сети.
Те кто занимался исследованиями принтеров я думаю знают про RuhrSec и Jens Müller.
🔹 Основная статья:
https://oaklandsok.github.io/papers/muller2017.pdf
🔹 Видео с конференции blackhat (от Jens Müller):
https://www.youtube.com/watch?v=DwKzSO4yA_s
🔹 Еще видео от Jens Müller:
https://www.youtube.com/watch?v=H55aFWKkvtk
🔹 Еще видео от Jens Müller:
https://www.youtube.com/watch?v=_nZbIAZ7XkM
Они проводили исследования принтеров и после этого написали PRET.
https://github.com/RUB-NDS/PRET
Ну тут я думаю и так знают про него.
З.Ы. Пока принтры были глупые особого ажиотажа не было, оно и понятно почему =).
Forwarded from 1N73LL1G3NC3
EDR Evasion Techniques using Syscalls.pdf
4.8 MB
EDR Evasion Techniques using Syscalls
Forwarded from 1N73LL1G3NC3
SharpKiller
Lifetime AMSI bypass by
Live scan for new powershell processes every 0.5 seconds -> Automatically patches new powershell instances
Lifetime AMSI bypass by
@ZeroMemoryEx ported to .NET Framework 4.8Live scan for new powershell processes every 0.5 seconds -> Automatically patches new powershell instances
Forwarded from dmit
Есть здесь автор статьи?
https://xakep.ru/2023/09/26/bloodhound-ntlm-relay/
https://xakep.ru/2023/09/26/bloodhound-ntlm-relay/
xakep.ru
BloodHound. Натаскиваем ищейку на поиск NTLM Relay
Прежде чем применять технику NTLM Relay, необходимо собрать информацию об исследуемом объекте и выбрать первоочередные цели. Но как это сделать, если атакуемая сеть насчитывает многие десятки или сотни узлов? На помощь придет очень полезный и удобный инструмент —…
Forwarded from Magama Bazarov
Привет. Я писал давно статью о грамотном MITM https://medium.com/@c4s73r/mitm-nightmare-436e71c0ef33
Forwarded from AP Security
Вторая часть из цикла статей про передовые методы обфускации полезных нагрузок уже доступна.
Вашему вниманию техника VBA Purging
Приятного чтения, не забывайте перепроверить всё руками.
Вашему вниманию техника VBA Purging
Приятного чтения, не забывайте перепроверить всё руками.
Telegraph
Advanced Malicious Document Techniques pt.2
В этой статье блога мы обсудим "VBA Purging" - технику, которая часто встречается в дикой природе. Мы объясним, как чистка VBA работает с документами Microsoft Office в формате Compound File Binary Format (CFBF), поведаем о некоторых возможностях обнаружения…
Forwarded from HastaLaMuerte
С docx (у меня) получается только rels+шаблон на свой dotm или иной офис док. Работает. Попробуй ещё docx в пдф загрузить через mht схему , будет полиглот файл docx/пдф . Все ав читают его как пдф, но открывается вордом. (Гугл уже научился палить такое (( )
Ну и новый вектор с видео, motw не мешает кликнуть плэй. Лично до конца так и не проверил, там надо загрузить видос с интересным названием (ссылкой на java/html payload).
Ну и новый вектор с видео, motw не мешает кликнуть плэй. Лично до конца так и не проверил, там надо загрузить видос с интересным названием (ссылкой на java/html payload).
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Если кто-то не совсем разобрался с техникой DLL Hijacking, или может совсем не в курсе, что это такое, советую данный материал. Очень хорошая работа!
https://elliotonsecurity.com/perfect-dll-hijacking/
So today, we're doing 100% original research reverse engineering the Windows library loader to not just cleanly workaround Loader Lock but, in the end, disable it outright. Plus, coming up with some stable mitigation & detection mechanisms defenders can use to help guard against DLL hijacking.
#maldev #redteam
https://elliotonsecurity.com/perfect-dll-hijacking/
So today, we're doing 100% original research reverse engineering the Windows library loader to not just cleanly workaround Loader Lock but, in the end, disable it outright. Plus, coming up with some stable mitigation & detection mechanisms defenders can use to help guard against DLL hijacking.
#maldev #redteam
Elliot on Security
Elliot on Security - Perfect DLL Hijacking
Disengaging Loader Lock to do anything directly from DLLMain...
Forwarded from 1N73LL1G3NC3
legba
A multiprotocol credentials bruteforcer / password sprayer and enumerator built with Rust and the Tokio asynchronous runtime in order to achieve better performances and stability while consuming less resources than similar tools.
Plugins:
◦ AMQP (ActiveMQ, RabbitMQ, Qpid, JORAM and Solace)
◦ DNS
◦ FTP
◦ HTTP
◦ IMAP
◦ Kerberos
◦ LDAP
◦ MongoDB
◦ Microsoft SQL
◦ MySQL
◦ PostgreSQL
◦ POP3
◦ RDP
◦ SSH / SFTP
◦ SMTP
◦ STOMP (ActiveMQ, RabbitMQ, HornetQ and OpenMQ)
◦ Telnet
◦ VNC
A multiprotocol credentials bruteforcer / password sprayer and enumerator built with Rust and the Tokio asynchronous runtime in order to achieve better performances and stability while consuming less resources than similar tools.
Plugins:
◦ AMQP (ActiveMQ, RabbitMQ, Qpid, JORAM and Solace)
◦ DNS
◦ FTP
◦ HTTP
◦ IMAP
◦ Kerberos
◦ LDAP
◦ MongoDB
◦ Microsoft SQL
◦ MySQL
◦ PostgreSQL
◦ POP3
◦ RDP
◦ SSH / SFTP
◦ SMTP
◦ STOMP (ActiveMQ, RabbitMQ, HornetQ and OpenMQ)
◦ Telnet
◦ VNC
GitHub
GitHub - evilsocket/legba: The fastest and more comprehensive multiprotocol credentials bruteforcer / password sprayer and enumerator.…
The fastest and more comprehensive multiprotocol credentials bruteforcer / password sprayer and enumerator. 🥷 - evilsocket/legba
Forwarded from 1N73LL1G3NC3
GhostTask
• Creates scheduled tasks with a restrictive security denoscriptor, making them invisible to all users.
• Establishes scheduled tasks directly via the registry, bypassing the generation of standard Windows event logs.
• Provides support to modify existing scheduled tasks without generating Windows event logs.
• Supports remote scheduled task creation (by using specially crafted Silver Ticket).
• Supports to run in C2 with in-memory PE
To create a scheduled task using this tool, "NT AUTHORITY/SYSTEM" privileges are required
• Creates scheduled tasks with a restrictive security denoscriptor, making them invisible to all users.
• Establishes scheduled tasks directly via the registry, bypassing the generation of standard Windows event logs.
• Provides support to modify existing scheduled tasks without generating Windows event logs.
• Supports remote scheduled task creation (by using specially crafted Silver Ticket).
• Supports to run in C2 with in-memory PE
To create a scheduled task using this tool, "NT AUTHORITY/SYSTEM" privileges are required
Forwarded from Offensive Xwitter
😈 [ Almond OffSec @AlmondOffSec ]
Understanding the different types of LDAP authentication methods is fundamental to apprehend subjects such as relay attacks or countermeasures. This post by @lowercase_drm introduces them through the lens of Python libraries.
🔗 https://offsec.almond.consulting/ldap-authentication-in-active-directory-environments.html
🐥 [ tweet ]
Understanding the different types of LDAP authentication methods is fundamental to apprehend subjects such as relay attacks or countermeasures. This post by @lowercase_drm introduces them through the lens of Python libraries.
🔗 https://offsec.almond.consulting/ldap-authentication-in-active-directory-environments.html
🐥 [ tweet ]
Forwarded from Aleksandr
здесь есть абзац на эту тему https://infostart.ru/1c/articles/1748248, думаю базу сначала придется раскатать на сервер 1С
infostart.ru
История одного взлома или проверьте вашу систему на безопасность
От клиента клиенту, от одной системы к другой, мы вновь и вновь встречаем одни и те же проблемы и дыры в безопасности. На конференции Infostart Event 2021 Post-Apocalypse Виталий Онянов рассказал о базовых принципах безопасности информационных систем и представил…