Forwarded from Offensive Xwitter
😈 [ Evan McBroom @mcbroom_evan ]
I just published a blog and tool for the LSA Whisperer work that was presented at the SpecterOps Conference (SOCON) back in March.
If you are interested in getting credentials from LSASS without accessing its memory, check it out!
Blog:
🔗 https://medium.com/specter-ops-posts/lsa-whisperer-20874277ea3b
Tool:
🔗 https://github.com/Meowmycks/LetMeowIn
Crossposted on GH:
🔗 https://gist.github.com/EvanMcBroom/dceb1c7070ee3278eaedd04b42aed279
🐥 [ tweet ]
I just published a blog and tool for the LSA Whisperer work that was presented at the SpecterOps Conference (SOCON) back in March.
If you are interested in getting credentials from LSASS without accessing its memory, check it out!
Blog:
🔗 https://medium.com/specter-ops-posts/lsa-whisperer-20874277ea3b
Tool:
🔗 https://github.com/Meowmycks/LetMeowIn
Crossposted on GH:
🔗 https://gist.github.com/EvanMcBroom/dceb1c7070ee3278eaedd04b42aed279
🐥 [ tweet ]
Forwarded from 1N73LL1G3NC3
IronSharpPack
IronSharpPack is a repo of popular C# projects that have been embedded into IronPython noscripts that execute an AMSI bypass and then reflective load the C# project. IronPython and the DLR have very little, if any, instrumentation that makes it an effective language for the execution of these assemblies. It was inspired by S3cur3Th1sSh1t's popular PowerSharpPack project. The C# assemblies were pulled from Flangvik's Sharp Collection.
IronSharpPack is a repo of popular C# projects that have been embedded into IronPython noscripts that execute an AMSI bypass and then reflective load the C# project. IronPython and the DLR have very little, if any, instrumentation that makes it an effective language for the execution of these assemblies. It was inspired by S3cur3Th1sSh1t's popular PowerSharpPack project. The C# assemblies were pulled from Flangvik's Sharp Collection.
Forwarded from 1N73LL1G3NC3
CVE-2024-21338
LPE from Admin to Kernel vulnerability on Windows 10 and Windows 11 operating systems with HVCI enabled.
Blog: https://hakaisecurity.io/cve-2024-21338-from-admin-to-kernel-through-token-manipulation-and-windows-kernel-exploitation/research-blog/
LPE from Admin to Kernel vulnerability on Windows 10 and Windows 11 operating systems with HVCI enabled.
Blog: https://hakaisecurity.io/cve-2024-21338-from-admin-to-kernel-through-token-manipulation-and-windows-kernel-exploitation/research-blog/
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Ой, красота))) Получить данные из LSA без дампа LSASS.
Tool: https://github.com/Meowmycks/LetMeowIn?tab=readme-ov-file
Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b
#redteam #pentest #creds #dump
Historically was able to (and may presently still) bypass:
* Windows Defender
* Malwarebytes Anti-Malware
* CrowdStrike Falcon EDR (Falcon Complete + OverWatch)
Tool: https://github.com/Meowmycks/LetMeowIn?tab=readme-ov-file
Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b
#redteam #pentest #creds #dump
GitHub
GitHub - Meowmycks/LetMeowIn: A sophisticated, covert Windows-based credential dumper using C++ and MASM x64.
A sophisticated, covert Windows-based credential dumper using C++ and MASM x64. - Meowmycks/LetMeowIn
👍1
Checkpoint connect from Linux
#vpn #checkpoint #linux #connect
#vpn #checkpoint #linux #connect
https://gitlab.com/cpvpn/cpyvpn/-/tree/main?ref_type=heads
git clone https://gitlab.com/cpvpn/cpyvpn.git
sudo python -m cpyvpn.client -u UserName vpncp.company.ru
🔥1
Переводчик видео из Яндекс Браузера в любом браузере с помощью Tampermonkey
#tampermonkey #алиса #ии #переводчик #яндекс
https://github.com/ilyhalight/voice-over-translation?tab=readme-ov-file
#tampermonkey #алиса #ии #переводчик #яндекс
https://github.com/ilyhalight/voice-over-translation?tab=readme-ov-file
GitHub
GitHub - ilyhalight/voice-over-translation: Небольшое расширение, которое добавляет закадровый перевод видео из YaBrowser в другие…
Небольшое расширение, которое добавляет закадровый перевод видео из YaBrowser в другие браузеры - ilyhalight/voice-over-translation
Forwarded from Offensive Xwitter
😈 [ soka @pentest_soka ]
I just released a series of 2 blog posts about increasing your stealth capabilities during offensive operations. I hope you will find something useful!
🔗 https://sokarepo.github.io/redteam/2024/01/04/increase-your-stealth-capabilities-part1.html
🔗 https://sokarepo.github.io/redteam/2024/01/04/increase-your-stealth-capabilities-part2.html
🐥 [ tweet ]
I just released a series of 2 blog posts about increasing your stealth capabilities during offensive operations. I hope you will find something useful!
🔗 https://sokarepo.github.io/redteam/2024/01/04/increase-your-stealth-capabilities-part1.html
🔗 https://sokarepo.github.io/redteam/2024/01/04/increase-your-stealth-capabilities-part2.html
🐥 [ tweet ]
Forwarded from RedTeam brazzers (Pavel Shlundin)
@yurystrozhevsky, выпустил статью про ACL в Active Directory, максимально подробно и с объяснениями. Рекомендую к прочтению 👍. https://habr.com/ru/articles/809485/
Хабр
Всё что вы хотели знать про ACL в Active Directory
Введение В данной статье я постарался максимально полно и глубоко рассказать про построение и внутреннее использование ACL (Access Control List) внутри Active Directory. В этой статье нет рассказов...
Forwarded from Life-Hack - Хакер
PsMapExec
#AD
Инструмент на PowerShell, автор вдохновлялся известным и незаменимым в атаках на AD - CrackMapExec.
Поддерживаемые методы:
— PsExec
— RDP
— SMB Signing
— WinRM
— WMI
Читать подробнее.
Ссылка на Github.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AD
Инструмент на PowerShell, автор вдохновлялся известным и незаменимым в атаках на AD - CrackMapExec.
Поддерживаемые методы:
— PsExec
— RDP
— SMB Signing
— WinRM
— WMI
Читать подробнее.
Ссылка на Github.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍1
Forwarded from RedTeam brazzers (Миша)
К сожалению, почему-то наши зарубежные коллеги не выкладывают POCи на CertifiedDCOM.exe и SilverPotato, поэтому придется писать самому 🙂
В ходе изучения особенностей работы этих атак случайно получилось разобраться с тем, как работает релей кербероса (хотя я бы назвал это просто привеском) с использованием инструмента KrbRelay . Делюсь статьёй :) В один пост столько информации уже не помещается
https://telegra.ph/Prikolnyj-vopros-s-sobesa-ili-kak-releit-Kerberos-princip-raboty-KrbRelay--KrbRelayUP-04-27
В ходе изучения особенностей работы этих атак случайно получилось разобраться с тем, как работает релей кербероса (хотя я бы назвал это просто привеском) с использованием инструмента KrbRelay . Делюсь статьёй :) В один пост столько информации уже не помещается
https://telegra.ph/Prikolnyj-vopros-s-sobesa-ili-kak-releit-Kerberos-princip-raboty-KrbRelay--KrbRelayUP-04-27
Telegraph
Прикольный вопрос с собеса или как релеить Kerberos (принцип работы KrbRelay / KrbRelayUP)
Прикольный вопрос с собеса или как релеить Kerberos (принцип работы KrbRelay / KrbRelayUP)
Forwarded from Похек (Сергей Зыбнев)
From Zero to Hero Phishing Company (ONSEC).pdf
1.1 MB
From Zero to Hero: Phishing company
#phishing #фишинг #перевод #от_подписчика
Эксклюзивно для канала Похек, @resource_not_found сделал перевод этой статьи на русский язык.
🙏 Спасибо большое ему и надеюсь она будет вам полезна)
🌚 @poxek
#phishing #фишинг #перевод #от_подписчика
Эксклюзивно для канала Похек, @resource_not_found сделал перевод этой статьи на русский язык.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Red Team Alerts
New amsi bypass technique
https://ift.tt/zr1FAGu
Discuss on Reddit : https://ift.tt/w4zmj6a
@redteamalerts
https://ift.tt/zr1FAGu
Discuss on Reddit : https://ift.tt/w4zmj6a
@redteamalerts
GitHub
GitHub - cybersectroll/TrollAMSI
Contribute to cybersectroll/TrollAMSI development by creating an account on GitHub.
Forwarded from Offensive Xwitter
😈 [ Rémi GASCOU (Podalirius) @podalirius_ ]
smbclient-ng is finally out! 🥳
Discover lots of features, additional modules, autocompletion, recursive get and recursive put, colors and progress bars!
🔗 https://github.com/p0dalirius/smbclient-ng
🐥 [ tweet ]
smbclient-ng is finally out! 🥳
Discover lots of features, additional modules, autocompletion, recursive get and recursive put, colors and progress bars!
🔗 https://github.com/p0dalirius/smbclient-ng
🐥 [ tweet ]
Forwarded from APT
Fast and user friendly way to interact with SMB shares.
🔗https://github.com/p0dalirius/smbclient-ng
#smb #smbclient #share #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Для опроса Defender'а Windows, например об исключениях (и ещё много о чем) на локальной или удалённой системе. Ещё и не нужно высоких привилегий.
https://github.com/0xsp-SRD/MDE_Enum
#git #soft #pentest #redteam
https://github.com/0xsp-SRD/MDE_Enum
#git #soft #pentest #redteam
GitHub
GitHub - 0xsp-SRD/MDE_Enum: comprehensive .NET tool designed to extract and display detailed information about Windows Defender…
comprehensive .NET tool designed to extract and display detailed information about Windows Defender exclusions and Attack Surface Reduction (ASR) rules without Admin privileges - 0xsp-SRD/MDE_Enum
Forwarded from APT
🔐 Spray Passwords, Avoid Lockouts
In this blog post, learn how to effectively use password spraying in Active Directory environments without triggering account lockouts. Dive into authentication mechanisms, password policies, GPO and PSOs.
Research
🔗 https://en.hackndo.com/password-spraying-lockout/
Tool
🔗 https://github.com/login-securite/conpass
#ad #spraying #passpol
In this blog post, learn how to effectively use password spraying in Active Directory environments without triggering account lockouts. Dive into authentication mechanisms, password policies, GPO and PSOs.
Research
🔗 https://en.hackndo.com/password-spraying-lockout/
Tool
🔗 https://github.com/login-securite/conpass
#ad #spraying #passpol
Forwarded from 1N73LL1G3NC3
LogHunter
Opsec tool for finding user sessions by analyzing event log files through RPC (MS-EVEN)
Youtube POC
Opsec tool for finding user sessions by analyzing event log files through RPC (MS-EVEN)
Youtube POC
Forwarded from RedTeam brazzers (Миша)
Всем доброго вторника! Помните, друзья, как круто было, когда вышел KrbRelay , a за ним KrbrelayUp? Казалось, что в тот день эксплуатация AD перевернулась с ног на голову. Или с головы на ноги.... :)) Не суть!)
Недавно я выкладывал статью, в которой постарался максимально просто описать процесс ретрансляции керберос аутентификации. Но ещё раньше появились интересные атаки: CertifiedDCOM и SilverPotato . Была лишь одна проблема - нет POCов. А что делают студенты, когда нет POCов? Правильно! Их пишут :))
Поэтому хочу вам с радостью представить тулзу RemoteKrbRelay, которая не просто совмещает в себе и SilverPotato и CertifiedDCOM, а является полноценным фреймворком для обнаружения уязвимых DCOM-обьектов!
Я добавил чекер, который выводит абсолютно всю информацию о DCOM-объектах системы в удобно читаемом виде (csv / xlsx). Помимо этого, присутствует встроенный функционал кросс-сессионной активации.
Представляете? Есть два компьютера. На одном вы, а на втором ДА. И вы можете со своего компьютера триггерить керберос аутентификацию ДА, абсолютно удаленно!) 🙂
Что ж, отмечу, что это лишь minimal POC и ему ещё есть куда расти :) Например, я пока не допилил функционал по релею керберос аутентификации из OXID Initial Resolution Request (а там вообще-то
Недавно я выкладывал статью, в которой постарался максимально просто описать процесс ретрансляции керберос аутентификации. Но ещё раньше появились интересные атаки: CertifiedDCOM и SilverPotato . Была лишь одна проблема - нет POCов. А что делают студенты, когда нет POCов? Правильно! Их пишут :))
Поэтому хочу вам с радостью представить тулзу RemoteKrbRelay, которая не просто совмещает в себе и SilverPotato и CertifiedDCOM, а является полноценным фреймворком для обнаружения уязвимых DCOM-обьектов!
Я добавил чекер, который выводит абсолютно всю информацию о DCOM-объектах системы в удобно читаемом виде (csv / xlsx). Помимо этого, присутствует встроенный функционал кросс-сессионной активации.
Представляете? Есть два компьютера. На одном вы, а на втором ДА. И вы можете со своего компьютера триггерить керберос аутентификацию ДА, абсолютно удаленно!) 🙂
Что ж, отмечу, что это лишь minimal POC и ему ещё есть куда расти :) Например, я пока не допилил функционал по релею керберос аутентификации из OXID Initial Resolution Request (а там вообще-то
RPC_C_IMP_LEVEL_IMPERSONATE🤫). Впрочем, я готов принимать PR :))❤1
Forwarded from Ralf Hacker Channel (Ralf Hacker)