Telegram Web
Тем временем тут 20к

Всем спасибо🥳
🎉203👍27🔥17🙏4😱2😢2😁1
А теперь к RedTeam😎 Повышение привилегий через сторонние инсталлеры это реально стреляющая техника. И мало того, что Mandiant описали это в своем блоге, так ещё и выпустили софт (BOF и Powershell версии) для поиска кэшированных MSI файлов.

Блог: https://www.mandiant.com/resources/blog/privileges-third-party-windows-installers

Софт: https://github.com/mandiant/msi-search

P.S. камон, ну какой нах powershell 😅

#redteam #bof #lpe
🔥30👍12🥰3😁2
Если есть привилегия SeTcbPrivilege (а локальный админ может ее активировать), то можно запросить TGS билет для любого авторизованного в системе пользователя без указания его пароля. Интересный сценарий...

https://github.com/foxlox/GIUDA

https://github.com/MzHmO/TGSThief

#ad #pentest #redteam #soft #git
👍21🔥7😱5
It's a tool to interact with remote hosts using the Windows Search Protocol and coerce authentication. The target host will connect over SMB to the listener host using the machine account.

https://github.com/slemire/WSPCoerce

#git #tools #pentest #redteam #ad #relay
🔥21👍4
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
🔨KRBUACBypass

By adding a KERB-AD-RESTRICTION-ENTRY to the service ticket, but filling in a fake MachineID, we can easily bypass UAC and gain SYSTEM privileges.

Research:
https://www.tiraniddo.dev/2022/03/bypassing-uac-in-most-complex-way.html

Source:
https://github.com/wh0amitz/KRBUACBypass

#ad #kerberos #uac #bypass
🔥20👍6
Пока тут тихо, кину Твиттер) Информация не дублируется, там много интересного...

https://twitter.com/hacker_ralf

P. S. А то ощущение, что почти одна АПТа подписывается😁
😁43👍9
This media is not supported in your browser
VIEW IN TELEGRAM
SCCM AdminService API уязвим к релей атакам🙈 Интересненько...

https://posts.specterops.io/site-takeover-via-sccms-adminservice-api-d932e22b2bf

#ad #redteam #pentest #sccm #relay
🔥32👍3
Forwarded from Pwn3rzs
acunetix_23.7_windows-pwn3rzs+cyberarsenal.7z
219.7 MB
added another check in bat file for admin rights (sigh)
🔥25👍3
Спасибо всем, кого встретил и с кем пообщались на offzone))
🥰19👍7😁5🎉1
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
⚛️ Nuclei Templates AI Generator

Nuclei Template Editor - AI-powered hub to create, debug, scan, and store templates. Covering a wide array of vulnerabilities using public templates & rich CVE data.

📝 Note:
Current focus is HTTP, more protocols coming soon

🌐 Source:
https://templates.nuclei.sh
https://docs.nuclei.sh/editor

#nuclei #template #generator
🔥23👍5🎉1
🔥33😱8😁5👍3
Прикольный скрипт (PyQt) для проверки, эксплуатации и постэксплуатации VMWare vCenter

https://github.com/W01fh4cker/VcenterKit

#git #vmware #pentest #soft
👍24
Хорошая статья от MDSec, как они "редтимили" разработчиков. Наиболее интересный момент - это разработка и публикация вредоносного расширения VSCode для фишинга и получения первоначального доступа.

https://www.mdsec.co.uk/2023/08/leveraging-vscode-extensions-for-initial-access/

#redteam #pentest #pishing #initial
🔥16👍8
Вот смотрю ещё один свежий материал по фишингу от TrustedSec. Главная идея: с помощью HTML инъекции отправить сообщение с доверенного домена.

https://www.trustedsec.com/blog/crafting-emails-with-html-injection

Т.е. это двойной фишинг получается?! Сложно пока, но интересно...

#pentest #redteam #fishing
👍17🔥2
2025/07/13 04:17:45
Back to Top
HTML Embed Code: