Pentester`s Notes – Telegram
Pentester`s Notes
186 subscribers
47 photos
2 videos
31 files
136 links
Download Telegram
Forwarded from RedTeam brazzers (Миша)
DC7499.pptx
5.2 MB
Способы получения учетных данных без взаимодействия с процессом lsass.exe

Продолжаю свой небольшой курс лекций, который я с радостью читаю в университете :) На этот раз решил подсветить и обратить внимание на варианты извлечения учётных данных без взаимодействия с процессом lsass.exe. Изначально презентация создавалась под субботнюю встречу DC7499, но записей оттуда пока что нет, поэтому я прочитал материал ещё раз, ведь тема действительно важная и может когда-нибудь спасти проект :)

С записью можно ознакомиться вот тут:
https://vk.com/video-210214143_456239063?list=07690309879b933b1b
Forwarded from Offensive Xwitter
😈 [ Evan McBroom @mcbroom_evan ]

I just published a blog and tool for the LSA Whisperer work that was presented at the SpecterOps Conference (SOCON) back in March.

If you are interested in getting credentials from LSASS without accessing its memory, check it out!

Blog:
🔗 https://medium.com/specter-ops-posts/lsa-whisperer-20874277ea3b

Tool:
🔗 https://github.com/Meowmycks/LetMeowIn

Crossposted on GH:
🔗 https://gist.github.com/EvanMcBroom/dceb1c7070ee3278eaedd04b42aed279

🐥 [ tweet ]
Forwarded from 1N73LL1G3NC3
IronSharpPack

IronSharpPack is a repo of popular C# projects that have been embedded into IronPython noscripts that execute an AMSI bypass and then reflective load the C# project. IronPython and the DLR have very little, if any, instrumentation that makes it an effective language for the execution of these assemblies. It was inspired by S3cur3Th1sSh1t's popular PowerSharpPack project. The C# assemblies were pulled from Flangvik's Sharp Collection.
Forwarded from 1N73LL1G3NC3
CVE-2024-21338

LPE from Admin to Kernel vulnerability on Windows 10 and Windows 11 operating systems with HVCI enabled.

Blog: https://hakaisecurity.io/cve-2024-21338-from-admin-to-kernel-through-token-manipulation-and-windows-kernel-exploitation/research-blog/
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Ой, красота))) Получить данные из LSA без дампа LSASS.

Historically was able to (and may presently still) bypass:
* Windows Defender
* Malwarebytes Anti-Malware
* CrowdStrike Falcon EDR (Falcon Complete + OverWatch)


Tool: https://github.com/Meowmycks/LetMeowIn?tab=readme-ov-file

Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b

#redteam #pentest #creds #dump
👍1
Checkpoint connect from Linux

#vpn #checkpoint #linux #connect

https://gitlab.com/cpvpn/cpyvpn/-/tree/main?ref_type=heads

git clone https://gitlab.com/cpvpn/cpyvpn.git

sudo python -m cpyvpn.client -u UserName vpncp.company.ru
🔥1
Forwarded from Offensive Xwitter
😈 [ soka @pentest_soka ]

I just released a series of 2 blog posts about increasing your stealth capabilities during offensive operations. I hope you will find something useful!

🔗 https://sokarepo.github.io/redteam/2024/01/04/increase-your-stealth-capabilities-part1.html
🔗 https://sokarepo.github.io/redteam/2024/01/04/increase-your-stealth-capabilities-part2.html

🐥 [ tweet ]
Forwarded from Life-Hack - Хакер
PsMapExec

#AD

Инструмент на PowerShell, автор вдохновлялся известным и незаменимым в атаках на AD - CrackMapExec.

Поддерживаемые методы:
— PsExec
— RDP
— SMB Signing
— WinRM
— WMI

Читать подробнее.
Ссылка на Github.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍1
Forwarded from RedTeam brazzers (Миша)
К сожалению, почему-то наши зарубежные коллеги не выкладывают POCи на CertifiedDCOM.exe и SilverPotato, поэтому придется писать самому 🙂

В ходе изучения особенностей работы этих атак случайно получилось разобраться с тем, как работает релей кербероса (хотя я бы назвал это просто привеском) с использованием инструмента KrbRelay . Делюсь статьёй :) В один пост столько информации уже не помещается

https://telegra.ph/Prikolnyj-vopros-s-sobesa-ili-kak-releit-Kerberos-princip-raboty-KrbRelay--KrbRelayUP-04-27
Forwarded from Похек (Сергей Зыбнев)
From Zero to Hero Phishing Company (ONSEC).pdf
1.1 MB
From Zero to Hero: Phishing company
#phishing #фишинг #перевод #от_подписчика

Эксклюзивно для канала Похек, @resource_not_found сделал перевод этой статьи на русский язык.

🙏 Спасибо большое ему и надеюсь она будет вам полезна)

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Offensive Xwitter
😈 [ Rémi GASCOU (Podalirius) @podalirius_ ]

smbclient-ng is finally out! 🥳

Discover lots of features, additional modules, autocompletion, recursive get and recursive put, colors and progress bars!

🔗 https://github.com/p0dalirius/smbclient-ng

🐥 [ tweet ]
Forwarded from APT
🖥 smbclient-ng

Fast and user friendly way to interact with SMB shares.

🔗https://github.com/p0dalirius/smbclient-ng

#smb #smbclient #share #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Для опроса Defender'а Windows, например об исключениях (и ещё много о чем) на локальной или удалённой системе. Ещё и не нужно высоких привилегий.

https://github.com/0xsp-SRD/MDE_Enum

#git #soft #pentest #redteam
Forwarded from APT
🔐 Spray Passwords, Avoid Lockouts

In this blog post, learn how to effectively use password spraying in Active Directory environments without triggering account lockouts. Dive into authentication mechanisms, password policies, GPO and PSOs.

Research
🔗 https://en.hackndo.com/password-spraying-lockout/

Tool
🔗 https://github.com/login-securite/conpass

#ad #spraying #passpol
Forwarded from 1N73LL1G3NC3
LogHunter

Opsec tool for finding user sessions by analyzing event log files through RPC (MS-EVEN)

Youtube POC