Pentester`s Notes – Telegram
Pentester`s Notes
191 subscribers
47 photos
2 videos
31 files
136 links
Download Telegram
Forwarded from Кавычка (Bo0oM)
Снова про #1С

Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."

В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.

Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.

>
Forwarded from Offseclive
OSCP AD.zip
901.3 KB
Forwarded from Offensive Xwitter
😈 [ mariuszbit, mgeeky | Mariusz Banach ]

🦠If you wish to understand what's causing your AMSI detection - whether VBA or WSH, you might check out Matt Graeber's @mattifestation AMSITools.ps1.

I crafted up HOWTO and a helper noscript that uses his brilliant work to pull AMSI events:

https://t.co/gOjTGuXUSZ

🔗 https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/red-teaming/AMSITools

🐥 [ tweet ]
Forwarded from Codeby
Как стать гуру или WiFi Cheat Sheet

А
что мы знаем про пентест Wi-Fi? Кажется, что уже всё, но вот на offzone 2023 была представлена атака WPA‑E (Надеюсь, в скором времени выложат запись и pdf) и я задумался, а так ли всё хорошо с моими знаниями... Нет, я всё с концами оставил на старых ЖД и где‑то далеко в памяти, пришлось восстанавливать по крупицам всю информацию. Заметки, время и старания — главное составляющее статьи.

📌 Читать далее

#wifi #cheatsheet
Forwarded from Vadim
Forwarded from James
Для тех кто может будет исследовать и вдруг не знает с чего начать:

Основные уязвимости у вендоров и вектора атак уже давно описаны (см. видео, но лучше прикрепленную статью), у принтеров мало что меняется со временем, только добавляются разработанные приложения управления принтерами (надо их реверсить), уязвимости веб-панелей, у более умных атаки на установленные java приложения и ОС *nix под которой они работают. Производители также почти не занимаются закрытием уязвимостей, поэтому поле не паханное. Я неск. лет назад занимался этим, много 0-day уязвимостей получилось вытащить из них, с помощью которых, при определенных обстоятельствах, можно нехило вертикально подняться в сети.

Те кто занимался исследованиями принтеров я думаю знают про RuhrSec и Jens Müller.

🔹 Основная статья:
https://oaklandsok.github.io/papers/muller2017.pdf

🔹 Видео с конференции blackhat (от Jens Müller):
https://www.youtube.com/watch?v=DwKzSO4yA_s

🔹 Еще видео от Jens Müller:
https://www.youtube.com/watch?v=H55aFWKkvtk

🔹 Еще видео от Jens Müller:
https://www.youtube.com/watch?v=_nZbIAZ7XkM

Они проводили исследования принтеров и после этого написали PRET.
https://github.com/RUB-NDS/PRET
Ну тут я думаю и так знают про него.

З.Ы. Пока принтры были глупые особого ажиотажа не было, оно и понятно почему =).
Forwarded from 1N73LL1G3NC3
EDR Evasion Techniques using Syscalls.pdf
4.8 MB
EDR Evasion Techniques using Syscalls
Forwarded from 1N73LL1G3NC3
SharpKiller

Lifetime AMSI bypass by @ZeroMemoryEx ported to .NET Framework 4.8

Live scan for new powershell processes every 0.5 seconds -> Automatically patches new powershell instances