Поздравляю кого с наступающим, кого с уже наступившим Новым годом! 🥳 Все мы здесь связаны с информационными технологиями (админы, пентестеры, программисты и т.д) и ежедневно пытаемся сделать этот мир чуть комфортнее, прогрессивнее и безопаснее! Желаю, чтобы в новом году, у вас не было бед, чтобы вас окружали улыбки близких людей, что бы вы занимались своим любимым делом и дальше делали этот мир чуть комфортнее, прогрессивнее и безопаснее! Всех благ❤️
👍115🔥34🎉33🥰14😢4😁2
Forwarded from RedTeam brazzers
Продолжаем серию наших ламповых встреч в формате собеседования. На подходе наша четвертая по счету и заключительная встреча в этом формате с подписчиками канала. Как всегда, я и Роман зададим вам несколько вопросов на темы:
- Тировая архитектура;
- Системы, "ломающие" тировую архитектуру;
- Обход защиты конечных точек.
Если вы пропустили предыдущие выпуски, то можете послушать их на яндексе.
До встречи сегодня (8 января) в 18:00 по мск.
- Тировая архитектура;
- Системы, "ломающие" тировую архитектуру;
- Обход защиты конечных точек.
Если вы пропустили предыдущие выпуски, то можете послушать их на яндексе.
До встречи сегодня (8 января) в 18:00 по мск.
👍25😢4🎉4😱1
Exchange CVE-2022-41076 Privilege Escalation (OWASSRF + TabShell)
PoC: https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e
Статья: https://blog.viettelcybersecurity.com/tabshell-owassrf/
Видео: https://www.youtube.com/watch?v=yzvLDo3cLYU
#exploit #lpe #redteam #blueteam #report #pentest
PoC: https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e
Статья: https://blog.viettelcybersecurity.com/tabshell-owassrf/
Видео: https://www.youtube.com/watch?v=yzvLDo3cLYU
#exploit #lpe #redteam #blueteam #report #pentest
🔥18👍6😢1
Если кто пользуется hashcat, то вот вам набор правил, который был обновлен вчера. По утверждению автора, список был значительно сокращен, но не теряет в производительности))
https://github.com/stealthsploit/OneRuleToRuleThemStill
#git #pentest #redteam
https://github.com/stealthsploit/OneRuleToRuleThemStill
#git #pentest #redteam
👍41🔥6🎉3😁2
Сборник всех версий библиотеки ntdll для всех версий Windows.
https://winbindex.m417z.com/?file=ntdll.dll
#redteam #dev
https://winbindex.m417z.com/?file=ntdll.dll
#redteam #dev
M417Z
Winbindex - The Windows Binaries Index
An index of Windows binaries, including download links for executables such as exe, dll and sys files
🔥13👍2😢2🥰1
BOF, для запуска в памяти PE-файлов, а не только DotNet сборок.
https://github.com/Octoberfest7/Inline-Execute-PE
#pentest #redteam #git #cobaltstrike
https://github.com/Octoberfest7/Inline-Execute-PE
#pentest #redteam #git #cobaltstrike
👍18😢2
CVE-2023-24055 KeePass 2.5x
https://github.com/alt3kx/CVE-2023-24055_PoC
Если кратко, то имея доступ к файлу конфигураций KeePass, можно эксфильтровать хранящиеся пароли на свой сервер в открытом виде.Фишка в том, что не нужно мониторить, когда пользователь откроет менеджер.
PS: хотя способ был описан harmj0y ещё лет 7 назад))
#git #pentest #redteam #exploit
https://github.com/alt3kx/CVE-2023-24055_PoC
Если кратко, то имея доступ к файлу конфигураций KeePass, можно эксфильтровать хранящиеся пароли на свой сервер в открытом виде.Фишка в том, что не нужно мониторить, когда пользователь откроет менеджер.
PS: хотя способ был описан harmj0y ещё лет 7 назад))
#git #pentest #redteam #exploit
👍25😱7😢2😁1
И новое исследование от специалистов из SpecterOps про контроллеры домена только для чтения (RODC) и пентест.
https://posts.specterops.io/at-the-edge-of-tier-zero-the-curious-case-of-the-rodc-ef5f1799ca06
#ad #pentest #redteam #ad
https://posts.specterops.io/at-the-edge-of-tier-zero-the-curious-case-of-the-rodc-ef5f1799ca06
#ad #pentest #redteam #ad
Medium
At the Edge of Tier Zero: The Curious Case of the RODC
The read-only Domain Controller (RODC) is a solution that Microsoft introduced for physical locations that don’t have adequate security to host a Domain Controller but still require directory…
👍9🎉4
Только опубликовано крутое исследование по обходу методов анализа EDR на основе трассировки стека
https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/
#redteam #maldev
https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/
#redteam #maldev
0xdarkvortex.dev
Hiding In PlainSight - Proxying DLL Loads To Hide From ETWTI Stack Tracing
Dark Vortex provides various cybersecurity trainings, products and other services.
🔥22👍5
BloodHound Unleashed.pdf
3 MB
👍16🔥11😢3
И ещё одно крутое исследование по обходу EDR!
(По утверждению автора: всех EDR)
https://0xdarkvortex.dev/hiding-in-plainsight/
#redteam #maldev
(По утверждению автора: всех EDR)
https://0xdarkvortex.dev/hiding-in-plainsight/
#redteam #maldev
0xdarkvortex.dev
Hiding In PlainSight - Indirect Syscall is Dead! Long Live Custom Call Stacks
Dark Vortex provides various cybersecurity trainings, products and other services.
👍14🔥3
И ещё одна новая картошка! RasMan service for privilege escalation
https://github.com/crisprss/RasmanPotato
#git #lpe #soft #pentest #redteam
https://github.com/crisprss/RasmanPotato
#git #lpe #soft #pentest #redteam
GitHub
GitHub - crisprss/RasmanPotato: Abuse Impersonate Privilege from Service to SYSTEM like other potatoes do
Abuse Impersonate Privilege from Service to SYSTEM like other potatoes do - crisprss/RasmanPotato
🔥16👍4
И наконец опубликована картошка для CVE-2023-21746 (Windows LPE)
Blog: https://www.localpotato.com/localpotato_html/LocalPotato.html
PoC: https://github.com/decoder-it/LocalPotato
#git #lpe #pentest #redteam
Blog: https://www.localpotato.com/localpotato_html/LocalPotato.html
PoC: https://github.com/decoder-it/LocalPotato
#git #lpe #pentest #redteam
Localpotato
LocalPotato - When Swapping The Context Leads You To SYSTEM
Here we are again with our new *potato flavor, the LocalPotato! This was a cool finding so we decided to create this dedicated website ;)
🔥20👍4
Windows LPE via StorSvc service
PoC: https://github.com/blackarrowsec/redteam-research/tree/master/LPE%20via%20StorSvc
#lpe #pentest #redteam
PoC: https://github.com/blackarrowsec/redteam-research/tree/master/LPE%20via%20StorSvc
#lpe #pentest #redteam
GitHub
redteam-research/LPE via StorSvc at master · blackarrowsec/redteam-research
Collection of PoC and offensive techniques used by the BlackArrow Red Team - blackarrowsec/redteam-research
👍13🔥5😱2
А это интересно)))
UPD: это пример для одной конкретной службы (в данном случае scmanager), и он не даст контроля над всеми службами, так как у каждой службы свой ACL!
#redteam #blueteam #persistence
sc.exe sdset scmanager D:(A;;KA;;;WD)
UPD: это пример для одной конкретной службы (в данном случае scmanager), и он не даст контроля над всеми службами, так как у каждой службы свой ACL!
#redteam #blueteam #persistence
👍44🔥2😁2
Кому интересно прям погрузиться во внутрянку и теоретически, и практически, очень рекомендую данный блог! Очень стоящий материал, при том на русском)
https://ardent101.github.io/
https://ardent101.github.io/
Ardent101
Pentest blog
🔥50👍18😁3🎉1🙏1
CVE-2023-21768: Windows 11 LPE
https://github.com/chompie1337/Windows_LPE_AFD_CVE-2023-21768
#exploit #lpe #redteam #pentest #git
https://github.com/chompie1337/Windows_LPE_AFD_CVE-2023-21768
#exploit #lpe #redteam #pentest #git
GitHub
GitHub - chompie1337/Windows_LPE_AFD_CVE-2023-21768: LPE exploit for CVE-2023-21768
LPE exploit for CVE-2023-21768. Contribute to chompie1337/Windows_LPE_AFD_CVE-2023-21768 development by creating an account on GitHub.
🔥24🥰2👍1