Telegram Web
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
🔄 Active Directory GPOs through NTLM relaying, and more!

Learn about a attack vector that exploits GPOs through NTLM relaying, potentially allowing unauthenticated attackers to abuse.

🌐 Source:
https://www.synacktiv.com/publications/gpoddity-exploiting-active-directory-gpos-through-ntlm-relaying-and-more

#ad #gpo #relay #ntlm
👍15🔥1
Forwarded from SHADOW:Group
​​💻Что поискать на сайте с IIS?

1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.

2. Проверяем наличие реверс прокси и пробуем directory traversal:
/backend/ -> 10.0.0.1/api/
/backend/..%2Ftest -> 10.0.0.1/test
Подробнее можно почитать тут.

3. Когда удастся получить раскрытие файлов, смотрим ключи в web.conf и пробуем получить RCE через дисериализацию. Почитать об этом тут.

4. Пробуем грузить файлы .asp, .aspx, .ashx и тд (полный список тут)

#web #iis #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥13
🔥7👍3
Кому интересно погрузиться в обнаружение аномалий на хосте вот описание одной из самых действенных техник. По стеку вызовов действительно можно определить нагрузки большинства популярных фреймворков)

https://www.elastic.co/security-labs/peeling-back-the-curtain-with-call-stacks

#redteam #blueteam #maldev
👍23🔥5
Наткнулся на пост, где сказано, о такой баге фиче особенности Outlook. Если в сообщение добавить тег <base> с фейковым доменом + символ (U+200E),  то ссылки в теге <a > в предпросмотре будут отображать фейковый домен, но перенаправлять на реальный))

P. S. Как отрепортили в Microsoft: "We determined that this behavior is considered to be by design"

#phishing #redteam
😁64👍12🔥9😱6
Интересный способ кражи токенов доступа Windows с использованием WTS API в обход EDR

https://medium.com/@omribaso/wts-api-wasteland-remote-token-impersonation-in-another-level-a23965e8227e

#creds #ad #redteam #pentest
🔥14👍2
Forwarded from Offensive Twitter
Не проксичейнсом едины!

Так-так-так, други. Вангую, вы уже давно искали переносимую альтернативу proxychains[-ng], да которая бы еще и работала не на LD_PRELOAD-хуках, чтобы уметь редиректить пидорский Golang?.. На удивление, такая альтернатива есть – вот чему сегодня научили коллеги на работе:

🔗 https://github.com/hmgle/graftcp

Выше пример с неработавшим ранее (через проксичейнс) go-windapsearch
👍24🔥10😁3
Forwarded from APT
🔒 Protected Users and xfreerdp

By default xfreerdp does not support Kerberos authentication. As such you'll have to recompile it specifying the WITH_GSSAPI option. Also you'll need the libkrb5-dev package to handle TGT/ST requests :)

#ad #kerberos #xfreerdp #redteam
🔥15👍6
Классная инструкция, как построить инфраструктуру C2 на Azure

https://0xdarkvortex.dev/c2-infra-on-azure/

#redteam #evasion
🔥14👍5
Forwarded from Кавычка (Bo0oM)
Снова про #1С

Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."

В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.

Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.

>
👍14🔥7
Forwarded from APT
🥔 Coerced Potato

New tool for local privilege escalation on a Windows machine, from a service account to NT SYSTEM. Should work on any recent versions of Windows.

⚙️ Tool:
https://github.com/hackvens/CoercedPotato

📝 Research:
https://blog.hackvens.fr/articles/CoercedPotato.html

#windows #lpe #seimpersonateprivilege #potato
🔥34👍9
Visual Studio 1-click RCE: A New Exploitation Technique for Visual Studio Projects

https://github.com/cjm00n/EvilSln

#initial #fishing #redteam #pentest #git
🔥12👍3
2025/07/12 18:42:38
Back to Top
HTML Embed Code: