Forwarded from Deleted Account
Telegram
Freedom F0x
#redteam
Forwarded from Offensive Xwitter
Forwarded from Acrono
Cobalt Strike: полезные ссылки
Документация кобы
https://hstechdocs.helpsystems.com/manuals/cobaltstrike/current/userguide/content/topics/welcome_main.htm
Cobalt Strike 101
https://www.ired.team/offensive-security/red-team-infrastructure/cobalt-strike-101-installation-and-interesting-commands
Red Team Ops with Cobalt Strike (ОЧЕНЬ рекомендую к просмотру!)
https://www.youtube.com/watch?v=q7VQeK533zI&list=PL9HO6M_MU2nfQ4kHSCzAQMqxQxH47d1no
Cobalt Strike CheatSheet
https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Cobalt%20Strike%20-%20Cheatsheet.md
Примеры использования кобы
https://impacttrial.coresecurity.com/docs/doc/walkthrough/cobaltstrike/cobalt_strike_walkthrough/
#coba #cobaltstrike #guide
Документация кобы
https://hstechdocs.helpsystems.com/manuals/cobaltstrike/current/userguide/content/topics/welcome_main.htm
Cobalt Strike 101
https://www.ired.team/offensive-security/red-team-infrastructure/cobalt-strike-101-installation-and-interesting-commands
Red Team Ops with Cobalt Strike (ОЧЕНЬ рекомендую к просмотру!)
https://www.youtube.com/watch?v=q7VQeK533zI&list=PL9HO6M_MU2nfQ4kHSCzAQMqxQxH47d1no
Cobalt Strike CheatSheet
https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Cobalt%20Strike%20-%20Cheatsheet.md
Примеры использования кобы
https://impacttrial.coresecurity.com/docs/doc/walkthrough/cobaltstrike/cobalt_strike_walkthrough/
#coba #cobaltstrike #guide
www.ired.team
Cobalt Strike 101 | Red Team Notes
Forwarded from 1N73LL1G3NC3
This media is not supported in your browser
VIEW IN TELEGRAM
ZipLink - Combine Zips and Lnk for fun and profit
Lnk files are still widely used for initial access.
However modern browsers change the file ending during download, so other ways of distribusion are needed.
For example an hta - lnk polyglot, zipped.
Lnk files are still widely used for initial access.
However modern browsers change the file ending during download, so other ways of distribusion are needed.
For example an hta - lnk polyglot, zipped.
Forwarded from Offensive Xwitter
😈 [ eversinc33 @eversinc33 ]
Nice tool:) Reminded me of a noscript I wrote a while ago, which is for those environments where users have to change their pws every X months, resulting in passwords like January2022. The noscript simply uses the LDAP pwdLastSet attr to generate a wordlist.
🔗 https://github.com/eversinc33/CredGuess
🐥 [ tweet ][ quote ]
Nice tool:) Reminded me of a noscript I wrote a while ago, which is for those environments where users have to change their pws every X months, resulting in passwords like January2022. The noscript simply uses the LDAP pwdLastSet attr to generate a wordlist.
🔗 https://github.com/eversinc33/CredGuess
🐥 [ tweet ][ quote ]
Forwarded from sdnv's funk-hole
Пентестеры в СНГ часто сталкиваются с 1С-серверами внутри инфраструктур, один из векторов атак - Консоль Администрирования Кластеров 1С (RAS).
Чтобы попытаться подключиться к нему - подбирают версию клиента коноли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.
Я автоматизировал этот процесс благодаря консольной утилите
Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в
https://github.com/sdnv0x4d/rasoff
Чтобы попытаться подключиться к нему - подбирают версию клиента коноли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.
Я автоматизировал этот процесс благодаря консольной утилите
rac от 1С для Linux. Более того, больше не нужно подбирать версию клиента и сервера - утилита rac работает с разными версиями серверов.Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в
.csv под каждый сервер. Более подробно в READMEhttps://github.com/sdnv0x4d/rasoff
GitHub
GitHub - sdnv0x4d/rasoff: 1C RAS Offensive Security Tool
1C RAS Offensive Security Tool. Contribute to sdnv0x4d/rasoff development by creating an account on GitHub.
Forwarded from Кавычка (Bo0oM)
Снова про #1С
Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."
В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.
Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.
>
Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."
В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.
Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.
>
Forwarded from Кавычка (Bo0oM)
Кавычка
Снова про #1С Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.". Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить…
КомандныйИнтерпретаторДля1С.epf
13 KB
A Not-So-Blind RCE with SQL Injection | by Prashant Kumar | Medium
https://medium.com/@notsoshant/a-not-so-blind-rce-with-sql-injection-13838026331e
https://medium.com/@notsoshant/a-not-so-blind-rce-with-sql-injection-13838026331e
Medium
A Not-So-Blind RCE with SQL Injection
This is a story of a typical xp_cmdshell giving a RCE which is blind due to some restrictions and how I bypassed those restrictions.
Диск – это лава. Исследуем методы выполнения пейлоада в памяти / Хабр
https://habr.com/ru/companies/ru_mts/articles/767078/
https://habr.com/ru/companies/ru_mts/articles/767078/
Хабр
Диск – это лава. Исследуем методы выполнения пейлоада в памяти
Привет, Хабр! Меня зовут Миша, я работаю экспертом в центре инноваций Future Crew в команде тестирования на проникновение. В ходе пентестов очень часто приходится бороться с антивирусами. Увы, это...
Forwarded from 1N73LL1G3NC3
Abusing Active Directory Certificate Services – Part 1
In this post we will walk through Active Directory Certificate Services at a high level and one of the escalation techniques, ESC1.
Abusing Active Directory Certificate Services – Part 2
In this post we will walk through the escalation technique, ESC4, using Certipy.
In this post we will walk through Active Directory Certificate Services at a high level and one of the escalation techniques, ESC1.
Abusing Active Directory Certificate Services – Part 2
In this post we will walk through the escalation technique, ESC4, using Certipy.
Black Hills Information Security, Inc.
Abusing Active Directory Certificate Services (Part 1) - Black Hills Information Security, Inc.
Active Directory Certificate Services (ADCS) is used for public key infrastructure in an Active Directory environment. ADCS is widely used in enterprise Active Directory environments for managing certificates for systems, users, applications, and more.
Forwarded from Zenmovie
Forwarded from Offensive Xwitter
😈 [ mariuszbit, mgeeky | Mariusz Banach ]
🦠If you wish to understand what's causing your AMSI detection - whether VBA or WSH, you might check out Matt Graeber's @mattifestation AMSITools.ps1.
I crafted up HOWTO and a helper noscript that uses his brilliant work to pull AMSI events:
https://t.co/gOjTGuXUSZ
🔗 https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/red-teaming/AMSITools
🐥 [ tweet ]
🦠If you wish to understand what's causing your AMSI detection - whether VBA or WSH, you might check out Matt Graeber's @mattifestation AMSITools.ps1.
I crafted up HOWTO and a helper noscript that uses his brilliant work to pull AMSI events:
https://t.co/gOjTGuXUSZ
🔗 https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/red-teaming/AMSITools
🐥 [ tweet ]