Forwarded from Offensive Xwitter
😈 [ MDSec @MDSecLabs ]
Interested in sharpening your red team AD recon? Check out our latest post by @domchell, "Active Directory Enumeration for Red Teams"
🔗 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/
🐥 [ tweet ]
Interested in sharpening your red team AD recon? Check out our latest post by @domchell, "Active Directory Enumeration for Red Teams"
🔗 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/
🐥 [ tweet ]
Forwarded from Ralf Hacker Channel (Ralf Hacker)
GitHub
GitHub - wh0amitz/SharpADWS: Active Directory reconnaissance and exploitation for Red Teams via the Active Directory Web Services…
Active Directory reconnaissance and exploitation for Red Teams via the Active Directory Web Services (ADWS). - wh0amitz/SharpADWS
Forwarded from Кавычка (Bo0oM)
Быстро и дешево брутим хэши
Короч, есть чуваки такие, immers.cloud
По сути это хостинг с арендой видеокарт. А так как я занимался проектом passleak.ru, иногда нужно было разгадывать хэшики, решил не покупать под это оборудование. Вышло круто.
Тут есть два варианта развития событий.
Арендуем видеокарту (какую - по желанию, они там выкатили какие-то ультра-модные H100, но мне и 2080 часто хватает), грузим туда наши хэши, делаем что-то типа:
Устанавливаем hashcat и играемся с этим всем.
Но если нам нужно побрутить пароли по словарям, способ еще круче. Берем готовый образ Ubuntu + Hashcat + Weakpass 3, на диске будет лежать архив с Weakpass V3. Запускаем и прогоняем хэши, забираем то что сбрутилось, вырубаем машину.
Например, чтоб раскукожить пароли из дампа Linkedin - мне потребовалось рублей... 20?
В общем, круто держать под рукой чтобы быстро сбрутить какой-то хэшик.
>
Короч, есть чуваки такие, immers.cloud
По сути это хостинг с арендой видеокарт. А так как я занимался проектом passleak.ru, иногда нужно было разгадывать хэшики, решил не покупать под это оборудование. Вышло круто.
Тут есть два варианта развития событий.
Арендуем видеокарту (какую - по желанию, они там выкатили какие-то ультра-модные H100, но мне и 2080 часто хватает), грузим туда наши хэши, делаем что-то типа:
sudo apt-get update
sudo apt-get install gcc make tmux git mesa-common-dev cmake nvidia-cuda-toolkit build-essential unzip -y
https://ru.download.nvidia.com/XFree86/Linux-x86_64/470.63.01/NVIDIA-Linux-x86_64-470.63.01.run
chmod +x NVIDIA-Linux-x86_64-470.63.01.run
sudo ./NVIDIA-Linux-x86_64-470.63.01.run
Устанавливаем hashcat и играемся с этим всем.
Но если нам нужно побрутить пароли по словарям, способ еще круче. Берем готовый образ Ubuntu + Hashcat + Weakpass 3, на диске будет лежать архив с Weakpass V3. Запускаем и прогоняем хэши, забираем то что сбрутилось, вырубаем машину.
Например, чтоб раскукожить пароли из дампа Linkedin - мне потребовалось рублей... 20?
В общем, круто держать под рукой чтобы быстро сбрутить какой-то хэшик.
>
🔥1
Атаки на Active Directory: часть 1 | DefconRU
https://defcon.ru/penetration-testing/18872/
https://defcon.ru/penetration-testing/18872/
Forwarded from Внутрянка
Материал про пентест 1С
Ardent101
Еще 1 раз про пентест 1С
Введение Настоящий материал по большей части состоит из общедоступных наработок других людей. Целью было проверить указанные наработки на практике и собрать получившиеся результаты в одном месте. Именно этим объясняется название статьи.
Продолжу рассуждение…
Продолжу рассуждение…
Forwarded from RedTeam brazzers (Миша)
DC7499.pptx
5.2 MB
Способы получения учетных данных без взаимодействия с процессом lsass.exe
Продолжаю свой небольшой курс лекций, который я с радостью читаю в университете :) На этот раз решил подсветить и обратить внимание на варианты извлечения учётных данных без взаимодействия с процессом lsass.exe. Изначально презентация создавалась под субботнюю встречу DC7499, но записей оттуда пока что нет, поэтому я прочитал материал ещё раз, ведь тема действительно важная и может когда-нибудь спасти проект :)
С записью можно ознакомиться вот тут:
https://vk.com/video-210214143_456239063?list=07690309879b933b1b
Продолжаю свой небольшой курс лекций, который я с радостью читаю в университете :) На этот раз решил подсветить и обратить внимание на варианты извлечения учётных данных без взаимодействия с процессом lsass.exe. Изначально презентация создавалась под субботнюю встречу DC7499, но записей оттуда пока что нет, поэтому я прочитал материал ещё раз, ведь тема действительно важная и может когда-нибудь спасти проект :)
С записью можно ознакомиться вот тут:
https://vk.com/video-210214143_456239063?list=07690309879b933b1b
Forwarded from Offensive Xwitter
😈 [ Evan McBroom @mcbroom_evan ]
I just published a blog and tool for the LSA Whisperer work that was presented at the SpecterOps Conference (SOCON) back in March.
If you are interested in getting credentials from LSASS without accessing its memory, check it out!
Blog:
🔗 https://medium.com/specter-ops-posts/lsa-whisperer-20874277ea3b
Tool:
🔗 https://github.com/Meowmycks/LetMeowIn
Crossposted on GH:
🔗 https://gist.github.com/EvanMcBroom/dceb1c7070ee3278eaedd04b42aed279
🐥 [ tweet ]
I just published a blog and tool for the LSA Whisperer work that was presented at the SpecterOps Conference (SOCON) back in March.
If you are interested in getting credentials from LSASS without accessing its memory, check it out!
Blog:
🔗 https://medium.com/specter-ops-posts/lsa-whisperer-20874277ea3b
Tool:
🔗 https://github.com/Meowmycks/LetMeowIn
Crossposted on GH:
🔗 https://gist.github.com/EvanMcBroom/dceb1c7070ee3278eaedd04b42aed279
🐥 [ tweet ]
Forwarded from 1N73LL1G3NC3
IronSharpPack
IronSharpPack is a repo of popular C# projects that have been embedded into IronPython noscripts that execute an AMSI bypass and then reflective load the C# project. IronPython and the DLR have very little, if any, instrumentation that makes it an effective language for the execution of these assemblies. It was inspired by S3cur3Th1sSh1t's popular PowerSharpPack project. The C# assemblies were pulled from Flangvik's Sharp Collection.
IronSharpPack is a repo of popular C# projects that have been embedded into IronPython noscripts that execute an AMSI bypass and then reflective load the C# project. IronPython and the DLR have very little, if any, instrumentation that makes it an effective language for the execution of these assemblies. It was inspired by S3cur3Th1sSh1t's popular PowerSharpPack project. The C# assemblies were pulled from Flangvik's Sharp Collection.
Forwarded from 1N73LL1G3NC3
CVE-2024-21338
LPE from Admin to Kernel vulnerability on Windows 10 and Windows 11 operating systems with HVCI enabled.
Blog: https://hakaisecurity.io/cve-2024-21338-from-admin-to-kernel-through-token-manipulation-and-windows-kernel-exploitation/research-blog/
LPE from Admin to Kernel vulnerability on Windows 10 and Windows 11 operating systems with HVCI enabled.
Blog: https://hakaisecurity.io/cve-2024-21338-from-admin-to-kernel-through-token-manipulation-and-windows-kernel-exploitation/research-blog/
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Ой, красота))) Получить данные из LSA без дампа LSASS.
Tool: https://github.com/Meowmycks/LetMeowIn?tab=readme-ov-file
Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b
#redteam #pentest #creds #dump
Historically was able to (and may presently still) bypass:
* Windows Defender
* Malwarebytes Anti-Malware
* CrowdStrike Falcon EDR (Falcon Complete + OverWatch)
Tool: https://github.com/Meowmycks/LetMeowIn?tab=readme-ov-file
Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b
#redteam #pentest #creds #dump
GitHub
GitHub - Meowmycks/LetMeowIn: A sophisticated, covert Windows-based credential dumper using C++ and MASM x64.
A sophisticated, covert Windows-based credential dumper using C++ and MASM x64. - Meowmycks/LetMeowIn
👍1
Checkpoint connect from Linux
#vpn #checkpoint #linux #connect
#vpn #checkpoint #linux #connect
https://gitlab.com/cpvpn/cpyvpn/-/tree/main?ref_type=heads
git clone https://gitlab.com/cpvpn/cpyvpn.git
sudo python -m cpyvpn.client -u UserName vpncp.company.ru
🔥1
Переводчик видео из Яндекс Браузера в любом браузере с помощью Tampermonkey
#tampermonkey #алиса #ии #переводчик #яндекс
https://github.com/ilyhalight/voice-over-translation?tab=readme-ov-file
#tampermonkey #алиса #ии #переводчик #яндекс
https://github.com/ilyhalight/voice-over-translation?tab=readme-ov-file
GitHub
GitHub - ilyhalight/voice-over-translation: Небольшое расширение, которое добавляет закадровый перевод видео из YaBrowser в другие…
Небольшое расширение, которое добавляет закадровый перевод видео из YaBrowser в другие браузеры - ilyhalight/voice-over-translation
Forwarded from Offensive Xwitter
😈 [ soka @pentest_soka ]
I just released a series of 2 blog posts about increasing your stealth capabilities during offensive operations. I hope you will find something useful!
🔗 https://sokarepo.github.io/redteam/2024/01/04/increase-your-stealth-capabilities-part1.html
🔗 https://sokarepo.github.io/redteam/2024/01/04/increase-your-stealth-capabilities-part2.html
🐥 [ tweet ]
I just released a series of 2 blog posts about increasing your stealth capabilities during offensive operations. I hope you will find something useful!
🔗 https://sokarepo.github.io/redteam/2024/01/04/increase-your-stealth-capabilities-part1.html
🔗 https://sokarepo.github.io/redteam/2024/01/04/increase-your-stealth-capabilities-part2.html
🐥 [ tweet ]
Forwarded from RedTeam brazzers (Pavel Shlundin)
@yurystrozhevsky, выпустил статью про ACL в Active Directory, максимально подробно и с объяснениями. Рекомендую к прочтению 👍. https://habr.com/ru/articles/809485/
Хабр
Всё что вы хотели знать про ACL в Active Directory
Введение В данной статье я постарался максимально полно и глубоко рассказать про построение и внутреннее использование ACL (Access Control List) внутри Active Directory. В этой статье нет рассказов...
Forwarded from Life-Hack - Хакер
PsMapExec
#AD
Инструмент на PowerShell, автор вдохновлялся известным и незаменимым в атаках на AD - CrackMapExec.
Поддерживаемые методы:
— PsExec
— RDP
— SMB Signing
— WinRM
— WMI
Читать подробнее.
Ссылка на Github.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AD
Инструмент на PowerShell, автор вдохновлялся известным и незаменимым в атаках на AD - CrackMapExec.
Поддерживаемые методы:
— PsExec
— RDP
— SMB Signing
— WinRM
— WMI
Читать подробнее.
Ссылка на Github.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍1
Forwarded from RedTeam brazzers (Миша)
К сожалению, почему-то наши зарубежные коллеги не выкладывают POCи на CertifiedDCOM.exe и SilverPotato, поэтому придется писать самому 🙂
В ходе изучения особенностей работы этих атак случайно получилось разобраться с тем, как работает релей кербероса (хотя я бы назвал это просто привеском) с использованием инструмента KrbRelay . Делюсь статьёй :) В один пост столько информации уже не помещается
https://telegra.ph/Prikolnyj-vopros-s-sobesa-ili-kak-releit-Kerberos-princip-raboty-KrbRelay--KrbRelayUP-04-27
В ходе изучения особенностей работы этих атак случайно получилось разобраться с тем, как работает релей кербероса (хотя я бы назвал это просто привеском) с использованием инструмента KrbRelay . Делюсь статьёй :) В один пост столько информации уже не помещается
https://telegra.ph/Prikolnyj-vopros-s-sobesa-ili-kak-releit-Kerberos-princip-raboty-KrbRelay--KrbRelayUP-04-27
Telegraph
Прикольный вопрос с собеса или как релеить Kerberos (принцип работы KrbRelay / KrbRelayUP)
Прикольный вопрос с собеса или как релеить Kerberos (принцип работы KrbRelay / KrbRelayUP)
Forwarded from Похек (Сергей Зыбнев)
From Zero to Hero Phishing Company (ONSEC).pdf
1.1 MB
From Zero to Hero: Phishing company
#phishing #фишинг #перевод #от_подписчика
Эксклюзивно для канала Похек, @resource_not_found сделал перевод этой статьи на русский язык.
🙏 Спасибо большое ему и надеюсь она будет вам полезна)
🌚 @poxek
#phishing #фишинг #перевод #от_подписчика
Эксклюзивно для канала Похек, @resource_not_found сделал перевод этой статьи на русский язык.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Red Team Alerts
New amsi bypass technique
https://ift.tt/zr1FAGu
Discuss on Reddit : https://ift.tt/w4zmj6a
@redteamalerts
https://ift.tt/zr1FAGu
Discuss on Reddit : https://ift.tt/w4zmj6a
@redteamalerts
GitHub
GitHub - cybersectroll/TrollAMSI
Contribute to cybersectroll/TrollAMSI development by creating an account on GitHub.
Forwarded from Offensive Xwitter
😈 [ Rémi GASCOU (Podalirius) @podalirius_ ]
smbclient-ng is finally out! 🥳
Discover lots of features, additional modules, autocompletion, recursive get and recursive put, colors and progress bars!
🔗 https://github.com/p0dalirius/smbclient-ng
🐥 [ tweet ]
smbclient-ng is finally out! 🥳
Discover lots of features, additional modules, autocompletion, recursive get and recursive put, colors and progress bars!
🔗 https://github.com/p0dalirius/smbclient-ng
🐥 [ tweet ]
Forwarded from APT
Fast and user friendly way to interact with SMB shares.
🔗https://github.com/p0dalirius/smbclient-ng
#smb #smbclient #share #windows
Please open Telegram to view this post
VIEW IN TELEGRAM