Forwarded from PurpleBear (Vadim Shelest)
Weakpass
Ресурс с огромной коллекцией словарей для брутфорса от моего бывшего коллеги Ивана Юшкевича, который используют в своей повседневной работе многие пентестеры по всему миру😎 теперь позволяет удобно искать значения по хешам
Все это доступно любому желающему абсолютно бесплатно, без ограничений на количество и надоедливых капчей. К тому же стоит отметить что поиск осуществляется исключительно client-side, ничего не отправляется на backend приложения.
У сервиса есть API для автоматизации и интеграции в собственные инструменты. А также ничего не мешает выгрузить все словари для создания внутренних инструментов для регулярных проверок на соответствие парольной политике вашей компании, чтобы больше никаких
Ресурс с огромной коллекцией словарей для брутфорса от моего бывшего коллеги Ивана Юшкевича, который используют в своей повседневной работе многие пентестеры по всему миру😎 теперь позволяет удобно искать значения по хешам
(NTLM,MD5,SHA1,SHA256)
в удобном и приятном веб-интерфейсе🔥Все это доступно любому желающему абсолютно бесплатно, без ограничений на количество и надоедливых капчей. К тому же стоит отметить что поиск осуществляется исключительно client-side, ничего не отправляется на backend приложения.
У сервиса есть API для автоматизации и интеграции в собственные инструменты. А также ничего не мешает выгрузить все словари для создания внутренних инструментов для регулярных проверок на соответствие парольной политике вашей компании, чтобы больше никаких
Companyname2024!
или Winter2024!
не использовались в качестве значений пароля для доменных учетных записей пользователей.Питонячий скрипт для работы с реестром через WMI StdRegProv
https://github.com/0xthirteen/reg_snake
#evasion #pentest #redteam #lateral
https://github.com/0xthirteen/reg_snake
#evasion #pentest #redteam #lateral
GitHub
GitHub - 0xthirteen/reg_snake: Python tool to interact with WMI StdRegProv
Python tool to interact with WMI StdRegProv. Contribute to 0xthirteen/reg_snake development by creating an account on GitHub.
Forwarded from 1N73LL1G3NC3
Please open Telegram to view this post
VIEW IN TELEGRAM
Попалась на глаза python версия шарповой утилиты Seatbelt
https://github.com/0xthirteen/Carseat
#git #pentest #ad
https://github.com/0xthirteen/Carseat
#git #pentest #ad
GitHub
GitHub - 0xthirteen/Carseat: Python implementation of GhostPack's Seatbelt situational awareness tool
Python implementation of GhostPack's Seatbelt situational awareness tool - 0xthirteen/Carseat
Очень хороший материал про Process Injection в Linux. С кодом, схемами и картами памяти)
https://www.akamai.com/blog/security-research/the-definitive-guide-to-linux-process-injection
#redteam #maldev
https://www.akamai.com/blog/security-research/the-definitive-guide-to-linux-process-injection
#redteam #maldev
Forwarded from APT
🚨 Fortinet FortiManager Unauthenticated RCE (CVE-2024-47575)
The remote code execution vulnerability in FortiManager allows attackers to perform arbitrary operations by exploiting commands via the FGFM protocol, circumventing authentication. Referred to as FortiJump, this vulnerability provides unauthorized access to FortiManager, enabling control over FortiGate devices by taking advantage of insufficient security in command handling and device registration processes.
🛠 Affected Versions:
🔗 Research:
https://labs.watchtowr.com/hop-skip-fortijump-fortijumphigher-cve-2024-23113-cve-2024-47575/
🔗 Source:
https://github.com/watchtowrlabs/Fortijump-Exploit-CVE-2024-47575
#fortinet #fortimanager #fgfm #unauth #rce
The remote code execution vulnerability in FortiManager allows attackers to perform arbitrary operations by exploiting commands via the FGFM protocol, circumventing authentication. Referred to as FortiJump, this vulnerability provides unauthorized access to FortiManager, enabling control over FortiGate devices by taking advantage of insufficient security in command handling and device registration processes.
🛠 Affected Versions:
FortiManager 7.6.0
FortiManager 7.4.0 through 7.4.4
FortiManager 7.2.0 through 7.2.7
FortiManager 7.0.0 through 7.0.12
FortiManager 6.4.0 through 6.4.14
FortiManager 6.2.0 through 6.2.12
FortiManager Cloud 7.4.1 through 7.4.4
FortiManager Cloud 7.2.1 through 7.2.7
FortiManager Cloud 7.0.1 through 7.0.12
FortiManager Cloud 6.4
🔗 Research:
https://labs.watchtowr.com/hop-skip-fortijump-fortijumphigher-cve-2024-23113-cve-2024-47575/
🔗 Source:
https://github.com/watchtowrlabs/Fortijump-Exploit-CVE-2024-47575
#fortinet #fortimanager #fgfm #unauth #rce
Если есть любители пореверсить, или может кому просто интересна эта тема, то вот вам годнота)) В этом видосе реверсят нагрузку BruteRatel C4
https://youtu.be/-X1n3BEfzv8
Да и по плейлисту много хороших разборов))
#reverse #video
https://youtu.be/-X1n3BEfzv8
Да и по плейлисту много хороших разборов))
#reverse #video
YouTube
BRC4 Malware Analysis and Deobfuscation (Stream - 9/11/2024)
In this stream we continued analyzing a malware variant performing direct syscalls in IDA 9.0. We extracted the final payload that we discovered is a BRC4 sample and then wrote Binary Ninja automation to decrypt RC4 strings throughout the payload.
Learn…
Learn…
CVE-2024-48990: Linux LPE via needrestart
PATCHED: Nov 19, 2024
PoC: https://github.com/makuga01/CVE-2024-48990-PoC
Info: https://www.qualys.com/2024/11/19/needrestart/needrestart.txt
P.S. Хоть для привеска и нужно дожидаться запуска
#exploit #pentest #redteam #lpe #linux
PATCHED: Nov 19, 2024
PoC: https://github.com/makuga01/CVE-2024-48990-PoC
Info: https://www.qualys.com/2024/11/19/needrestart/needrestart.txt
P.S. Хоть для привеска и нужно дожидаться запуска
needrestart
(который стартует, например, при apt upgrade
), патчу всего три дня, и он еще не добавлен во все репы Debian)#exploit #pentest #redteam #lpe #linux
Kerberos Relay and Forwarder for (Fake) SMB MiTM Server
https://github.com/decoder-it/KrbRelayEx
Наконец-то)))
#pentest #ad #relay
https://github.com/decoder-it/KrbRelayEx
Наконец-то)))
#pentest #ad #relay
Для эксплуатации BYOVD. Но не создает службу напрямую, а делает это через запись в реестре HKLM SYSTEM\CurrentControlSet\Services и вызов NtLoadDriver.
https://github.com/ioncodes/SilentLoad
#pentest #redteam #bypass
https://github.com/ioncodes/SilentLoad
#pentest #redteam #bypass
GitHub
GitHub - ioncodes/SilentLoad: "Service-less" driver loading
"Service-less" driver loading. Contribute to ioncodes/SilentLoad development by creating an account on GitHub.
CVE-2024-38193: Windows LPE
PATCHED: August 13, 2024
https://github.com/Nephster/CVE-2024-38193
Upd.: https://github.com/killvxk/CVE-2024-38193-Nephster
P.S. Протестил на Win11, работает
#git #exploit #lpe #pentest #redteam
PATCHED: August 13, 2024
Upd.: https://github.com/killvxk/CVE-2024-38193-Nephster
P.S. Протестил на Win11, работает
#git #exploit #lpe #pentest #redteam
@snovvcrash про свой опыт использования Timeroasting написал. Почитайте, есть интересные моменты.
https://snovvcrash.rocks/2024/12/08/applicability-of-the-timeroasting-attack.html
#pentest #redteam #ad
https://snovvcrash.rocks/2024/12/08/applicability-of-the-timeroasting-attack.html
#pentest #redteam #ad
snovvcrash@gh-pages:~$ _
On the Applicability of the Timeroasting Attack
Lately I’ve had an opportunity to experiment with the Timeroasting on an engagement, so here are my thoughts on the applicability of the attack in real life conditions with some examples along the way.
Много же кто знает про софт, вроде DefenderCheck, который позволяет узнать, какие именно сигнатуры в вашей нагрузке не нравятся антивирусу)
Вот еще одна альтернатива, написанная на golang:
https://github.com/gatariee/gocheck
#av #maldev
Вот еще одна альтернатива, написанная на golang:
https://github.com/gatariee/gocheck
#av #maldev
Коллектор сессий из SCCM для BloodHound
https://github.com/CrowdStrike/sccmhound
#ad #pentest #bloodhound
https://github.com/CrowdStrike/sccmhound
#ad #pentest #bloodhound
Поздравляю всех с наступающим (а кого-то уже с наступившим) Новым годом🎉 Желаю всем найти под ёлкой веру в себя и в свои идеи, идти к своим целям без тревоги и опасений (но даже если они есть - все равно идти😉). Проживать каждый день с интересом и любить то, что делаешь❤️
Всем спасибо)
Всем спасибо)