UAC Bypass через IFaultrepElevatedDataCollection COM
https://github.com/Wh04m1001/IFaultrepElevatedDataCollectionUAC
#lpe #redteam #pentest
https://github.com/Wh04m1001/IFaultrepElevatedDataCollectionUAC
#lpe #redteam #pentest
👍10🔥4😢2
BlackTech.pdf
3 MB
👍9😢2
winnti.pdf
2.7 MB
Описание кампании группы Winnti против государственных учреждений в Шри-Ланке с использованием DBoxAgent'a
#apt #report
#apt #report
👍7😢2
CVE-2022-33679 Windows Kerberos Elevation of Privilege
https://github.com/Bdenneu/CVE-2022-33679
#git #exploit
https://github.com/Bdenneu/CVE-2022-33679
#git #exploit
🔥27👍5😢2😁1
Доклад: Cobalt Strike. Тактика современных угроз
https://youtu.be/eXlRJtY82Rg
#cobalt #redteam #pentest
https://youtu.be/eXlRJtY82Rg
#cobalt #redteam #pentest
👍38😢2🔥1
Новые сюрпризы в AD CS... Добавим технику ESC11🙈
https://blog.compass-security.com/2022/11/relaying-to-ad-certificate-services-over-rpc/
#ad #pentest #redteam
https://blog.compass-security.com/2022/11/relaying-to-ad-certificate-services-over-rpc/
#ad #pentest #redteam
🔥13👍3😢2
proxynotshell.py
19 KB
Уже многие каналы опубликовали PoC ProxyNotShell - https://github.com/testanull/ProxyNotShell-PoC, но у меня эта дичь под второй python не работает. Поэтому пришлось немного переписать под python3
🔥26👍18😢2😁1
На следующей неделе BlackHat Europe, и вот уже пошли новые тулзы (вернее круто переработанная старые).
https://github.com/p0dalirius/Coercer
P.s. думаю сам инструмент в представлении не нуждается))
#soft #git
https://github.com/p0dalirius/Coercer
P.s. думаю сам инструмент в представлении не нуждается))
#soft #git
🔥34👍10
Больше картошки))
https://github.com/BeichenDream/PrintNotifyPotato
LPE for Windows 10-11 & Windows Server 2012-2022
UPD: + https://github.com/zcgonvh/DCOMPotato
#soft #git
https://github.com/BeichenDream/PrintNotifyPotato
LPE for Windows 10-11 & Windows Server 2012-2022
UPD: + https://github.com/zcgonvh/DCOMPotato
#soft #git
👍30🔥5
Довольно интересный анализ на примере Аваста
Hooking System Calls in Windows 11 22H2 like Avast Antivirus. Research, analysis and bypass
https://the-deniss.github.io/posts/2022/12/08/hooking-system-calls-in-windows-11-22h2-like-avast-antivirus.html
#research #redteam
Hooking System Calls in Windows 11 22H2 like Avast Antivirus. Research, analysis and bypass
https://the-deniss.github.io/posts/2022/12/08/hooking-system-calls-in-windows-11-22h2-like-avast-antivirus.html
#research #redteam
🔥12👍3
На Source Zero Con 2022 представили данный инструмент. Если кратко: кидаете скомпилированный бинарь, тулза из бинаря убирает известные IoC строки, подписывает сертом из другого бинаря, ну и помогает EDR обходить (за счёт увеличения размера файла)
https://github.com/optiv/Mangle
#redteam #pentest #bypass
https://github.com/optiv/Mangle
#redteam #pentest #bypass
👍40
Люблю ресерчи SpecterOps, вот если кому Azure интересен: Passwordless Persistence and Privilege Escalation in Azure
https://posts.specterops.io/passwordless-persistence-and-privilege-escalation-in-azure-98a01310be3f
#azure
https://posts.specterops.io/passwordless-persistence-and-privilege-escalation-in-azure-98a01310be3f
#azure
Medium
Passwordless Persistence and Privilege Escalation in Azure
Adversaries are always looking for stealthy means of maintaining long-term and stealthy persistence and privilege in a target environment…
👍25🔥3
Это круто! В ресерче рассмотрены новые методы восстановления хешей NTLM из зашифрованных учётных данных, защищённый CredGuard в Windows.
https://research.ifcr.dk/pass-the-challenge-defeating-windows-defender-credential-guard-31a892eee22
#creds #pentest #redteam #ad #research
https://research.ifcr.dk/pass-the-challenge-defeating-windows-defender-credential-guard-31a892eee22
#creds #pentest #redteam #ad #research
Medium
Pass-the-Challenge: Defeating Windows Defender Credential Guard
In this blog post, we present new techniques for recovering the NTLM hash from an encrypted credential protected by Windows Defender…
👍39🔥1