Forwarded from true_security
Крутая тулза для организации socks через rdp соединение, работает практически без детектов. https://github.com/nccgroup/SocksOverRDP
Обратить внимание на строку:
#define SocksOverRDP_CHANNEL_NAME "SocksChannel"
Ну вы поняли☺️
Обратить внимание на строку:
#define SocksOverRDP_CHANNEL_NAME "SocksChannel"
Ну вы поняли☺️
GitHub
GitHub - nccgroup/SocksOverRDP: Socks5/4/4a Proxy support for Remote Desktop Protocol / Terminal Services / Citrix / XenApp / XenDesktop
Socks5/4/4a Proxy support for Remote Desktop Protocol / Terminal Services / Citrix / XenApp / XenDesktop - nccgroup/SocksOverRDP
Forwarded from 1N73LL1G3NC3
GTFONow
Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins.
Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins.
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Чекер виндовых CVE
https://github.com/BC-SECURITY/Moriarty
#exploit #cve #pentest #redteam #ad
https://github.com/BC-SECURITY/Moriarty
* Windows 10 (1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H2)
* Windows 11 (21H2, 22H2)
* Windows Server 2016, 20 19, 2022
#exploit #cve #pentest #redteam #ad
GitHub
GitHub - BC-SECURITY/Moriarty: Moriarty is designed to enumerate missing KBs, detect various vulnerabilities, and suggest potential…
Moriarty is designed to enumerate missing KBs, detect various vulnerabilities, and suggest potential exploits for Privilege Escalation in Windows environments. - GitHub - BC-SECURITY/Moriarty: Mor...
Forwarded from Magama Bazarov
https://docs.google.com/document/d/1Cu2e-zWtOV4lCZNSLZbka5b9imcST7hNvLPxcAaENoo/edit
Лучше это почитайте, Вадим Шелест крутую матрицу написал
Лучше это почитайте, Вадим Шелест крутую матрицу написал
Google Docs
Матрица компетенций
Матрица компетенций
Позиция: Стажер (нет опыта работы) Ключевые навыки: Понимание основных принципов работы инструментов безопасности ОС (Linux/Windows) на уровне пользователя Понимание основных принципов работы и построения сетей на начальном…
Позиция: Стажер (нет опыта работы) Ключевые навыки: Понимание основных принципов работы инструментов безопасности ОС (Linux/Windows) на уровне пользователя Понимание основных принципов работы и построения сетей на начальном…
Forwarded from true_security
Сегодня в одном чате ребята обсуждали написание статьи про Lolbins.
Вот вам один интересный lolbas - C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\kldumper.exe
описание - https://support.kaspersky.ru/common/diagnostics/7641
преза от ЛК, где предлагается сигма правило с исключением данного бинаря из сработки по дампу lsass - https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2022/06/23093553/Common-TTPs-of-the-modern-ransomware_low-res.pdf
у kldumper.exe цифровая подпись ЛК. lsass им не дампил еще, но другие процессы дампит ок (при наличии прав лок админа)
Вот вам один интересный lolbas - C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\kldumper.exe
описание - https://support.kaspersky.ru/common/diagnostics/7641
преза от ЛК, где предлагается сигма правило с исключением данного бинаря из сработки по дампу lsass - https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2022/06/23093553/Common-TTPs-of-the-modern-ransomware_low-res.pdf
у kldumper.exe цифровая подпись ЛК. lsass им не дампил еще, но другие процессы дампит ок (при наличии прав лок админа)
Forwarded from APT
Learn the process of crafting a personalized RDI/sRDI loader in C and ASM, incorporating code optimization to achieve full position independence.
🔗 https://blog.malicious.group/writing-your-own-rdi-srdi-loader-using-c-and-asm/
#maldev #reflective #dll #clang #asm
Please open Telegram to view this post
VIEW IN TELEGRAM
Malicious Group
Writing your own RDI /sRDI loader using C and ASM
In this post, I am going to show the readers how to write their own RDI/sRDI loader in C, and then show how to optimize the code to make it fully position independent.
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Очень большая и полная статья про принципы работы EDR
https://sensepost.com/blog/2024/sensecon-23-from-windows-drivers-to-an-almost-fully-working-edr/
Автор даже свои модули писал чтобы лучше разобраться
https://github.com/sensepost/mydumbedr
#redteam #edr #blueteam
https://sensepost.com/blog/2024/sensecon-23-from-windows-drivers-to-an-almost-fully-working-edr/
Автор даже свои модули писал чтобы лучше разобраться
https://github.com/sensepost/mydumbedr
#redteam #edr #blueteam
Forwarded from Offensive-SEC
The Art of Linux Persistence.pdf.pdf
6.9 MB
Forwarded from Миша
Forwarded from Offensive Xwitter
😈 [ MDSec @MDSecLabs ]
Interested in sharpening your red team AD recon? Check out our latest post by @domchell, "Active Directory Enumeration for Red Teams"
🔗 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/
🐥 [ tweet ]
Interested in sharpening your red team AD recon? Check out our latest post by @domchell, "Active Directory Enumeration for Red Teams"
🔗 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/
🐥 [ tweet ]
Forwarded from Ralf Hacker Channel (Ralf Hacker)
GitHub
GitHub - wh0amitz/SharpADWS: Active Directory reconnaissance and exploitation for Red Teams via the Active Directory Web Services…
Active Directory reconnaissance and exploitation for Red Teams via the Active Directory Web Services (ADWS). - wh0amitz/SharpADWS
Forwarded from Кавычка (Bo0oM)
Быстро и дешево брутим хэши
Короч, есть чуваки такие, immers.cloud
По сути это хостинг с арендой видеокарт. А так как я занимался проектом passleak.ru, иногда нужно было разгадывать хэшики, решил не покупать под это оборудование. Вышло круто.
Тут есть два варианта развития событий.
Арендуем видеокарту (какую - по желанию, они там выкатили какие-то ультра-модные H100, но мне и 2080 часто хватает), грузим туда наши хэши, делаем что-то типа:
Устанавливаем hashcat и играемся с этим всем.
Но если нам нужно побрутить пароли по словарям, способ еще круче. Берем готовый образ Ubuntu + Hashcat + Weakpass 3, на диске будет лежать архив с Weakpass V3. Запускаем и прогоняем хэши, забираем то что сбрутилось, вырубаем машину.
Например, чтоб раскукожить пароли из дампа Linkedin - мне потребовалось рублей... 20?
В общем, круто держать под рукой чтобы быстро сбрутить какой-то хэшик.
>
Короч, есть чуваки такие, immers.cloud
По сути это хостинг с арендой видеокарт. А так как я занимался проектом passleak.ru, иногда нужно было разгадывать хэшики, решил не покупать под это оборудование. Вышло круто.
Тут есть два варианта развития событий.
Арендуем видеокарту (какую - по желанию, они там выкатили какие-то ультра-модные H100, но мне и 2080 часто хватает), грузим туда наши хэши, делаем что-то типа:
sudo apt-get update
sudo apt-get install gcc make tmux git mesa-common-dev cmake nvidia-cuda-toolkit build-essential unzip -y
https://ru.download.nvidia.com/XFree86/Linux-x86_64/470.63.01/NVIDIA-Linux-x86_64-470.63.01.run
chmod +x NVIDIA-Linux-x86_64-470.63.01.run
sudo ./NVIDIA-Linux-x86_64-470.63.01.run
Устанавливаем hashcat и играемся с этим всем.
Но если нам нужно побрутить пароли по словарям, способ еще круче. Берем готовый образ Ubuntu + Hashcat + Weakpass 3, на диске будет лежать архив с Weakpass V3. Запускаем и прогоняем хэши, забираем то что сбрутилось, вырубаем машину.
Например, чтоб раскукожить пароли из дампа Linkedin - мне потребовалось рублей... 20?
В общем, круто держать под рукой чтобы быстро сбрутить какой-то хэшик.
>
🔥1
Атаки на Active Directory: часть 1 | DefconRU
https://defcon.ru/penetration-testing/18872/
https://defcon.ru/penetration-testing/18872/
Forwarded from Внутрянка
Материал про пентест 1С
Ardent101
Еще 1 раз про пентест 1С
Введение Настоящий материал по большей части состоит из общедоступных наработок других людей. Целью было проверить указанные наработки на практике и собрать получившиеся результаты в одном месте. Именно этим объясняется название статьи.
Продолжу рассуждение…
Продолжу рассуждение…
Forwarded from RedTeam brazzers (Миша)
DC7499.pptx
5.2 MB
Способы получения учетных данных без взаимодействия с процессом lsass.exe
Продолжаю свой небольшой курс лекций, который я с радостью читаю в университете :) На этот раз решил подсветить и обратить внимание на варианты извлечения учётных данных без взаимодействия с процессом lsass.exe. Изначально презентация создавалась под субботнюю встречу DC7499, но записей оттуда пока что нет, поэтому я прочитал материал ещё раз, ведь тема действительно важная и может когда-нибудь спасти проект :)
С записью можно ознакомиться вот тут:
https://vk.com/video-210214143_456239063?list=07690309879b933b1b
Продолжаю свой небольшой курс лекций, который я с радостью читаю в университете :) На этот раз решил подсветить и обратить внимание на варианты извлечения учётных данных без взаимодействия с процессом lsass.exe. Изначально презентация создавалась под субботнюю встречу DC7499, но записей оттуда пока что нет, поэтому я прочитал материал ещё раз, ведь тема действительно важная и может когда-нибудь спасти проект :)
С записью можно ознакомиться вот тут:
https://vk.com/video-210214143_456239063?list=07690309879b933b1b
Forwarded from Offensive Xwitter
😈 [ Evan McBroom @mcbroom_evan ]
I just published a blog and tool for the LSA Whisperer work that was presented at the SpecterOps Conference (SOCON) back in March.
If you are interested in getting credentials from LSASS without accessing its memory, check it out!
Blog:
🔗 https://medium.com/specter-ops-posts/lsa-whisperer-20874277ea3b
Tool:
🔗 https://github.com/Meowmycks/LetMeowIn
Crossposted on GH:
🔗 https://gist.github.com/EvanMcBroom/dceb1c7070ee3278eaedd04b42aed279
🐥 [ tweet ]
I just published a blog and tool for the LSA Whisperer work that was presented at the SpecterOps Conference (SOCON) back in March.
If you are interested in getting credentials from LSASS without accessing its memory, check it out!
Blog:
🔗 https://medium.com/specter-ops-posts/lsa-whisperer-20874277ea3b
Tool:
🔗 https://github.com/Meowmycks/LetMeowIn
Crossposted on GH:
🔗 https://gist.github.com/EvanMcBroom/dceb1c7070ee3278eaedd04b42aed279
🐥 [ tweet ]
Forwarded from 1N73LL1G3NC3
IronSharpPack
IronSharpPack is a repo of popular C# projects that have been embedded into IronPython noscripts that execute an AMSI bypass and then reflective load the C# project. IronPython and the DLR have very little, if any, instrumentation that makes it an effective language for the execution of these assemblies. It was inspired by S3cur3Th1sSh1t's popular PowerSharpPack project. The C# assemblies were pulled from Flangvik's Sharp Collection.
IronSharpPack is a repo of popular C# projects that have been embedded into IronPython noscripts that execute an AMSI bypass and then reflective load the C# project. IronPython and the DLR have very little, if any, instrumentation that makes it an effective language for the execution of these assemblies. It was inspired by S3cur3Th1sSh1t's popular PowerSharpPack project. The C# assemblies were pulled from Flangvik's Sharp Collection.
Forwarded from 1N73LL1G3NC3
CVE-2024-21338
LPE from Admin to Kernel vulnerability on Windows 10 and Windows 11 operating systems with HVCI enabled.
Blog: https://hakaisecurity.io/cve-2024-21338-from-admin-to-kernel-through-token-manipulation-and-windows-kernel-exploitation/research-blog/
LPE from Admin to Kernel vulnerability on Windows 10 and Windows 11 operating systems with HVCI enabled.
Blog: https://hakaisecurity.io/cve-2024-21338-from-admin-to-kernel-through-token-manipulation-and-windows-kernel-exploitation/research-blog/
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Ой, красота))) Получить данные из LSA без дампа LSASS.
Tool: https://github.com/Meowmycks/LetMeowIn?tab=readme-ov-file
Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b
#redteam #pentest #creds #dump
Historically was able to (and may presently still) bypass:
* Windows Defender
* Malwarebytes Anti-Malware
* CrowdStrike Falcon EDR (Falcon Complete + OverWatch)
Tool: https://github.com/Meowmycks/LetMeowIn?tab=readme-ov-file
Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b
#redteam #pentest #creds #dump
GitHub
GitHub - Meowmycks/LetMeowIn: A sophisticated, covert Windows-based credential dumper using C++ and MASM x64.
A sophisticated, covert Windows-based credential dumper using C++ and MASM x64. - Meowmycks/LetMeowIn
👍1