Питонячий скрипт для работы с реестром через WMI StdRegProv
https://github.com/0xthirteen/reg_snake
#evasion #pentest #redteam #lateral
https://github.com/0xthirteen/reg_snake
#evasion #pentest #redteam #lateral
GitHub
GitHub - 0xthirteen/reg_snake: Python tool to interact with WMI StdRegProv
Python tool to interact with WMI StdRegProv. Contribute to 0xthirteen/reg_snake development by creating an account on GitHub.
50🔥18👍8
Forwarded from 1N73LL1G3NC3
Шишинг с Rogue RDP. Используем встроенные средства Windows для проникновения в сеть
За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику Living off the Land Binaries — для первичного доступа в сети заказчика.
P.S.
За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику Living off the Land Binaries — для первичного доступа в сети заказчика.
P.S.
Наконец-то, спустя пол года, моя статья вышла в свет. Кстати, не так давно этой техникой стали активно пользоваться APT😄
1🔥36👍26😢4
Попалась на глаза python версия шарповой утилиты Seatbelt
https://github.com/0xthirteen/Carseat
#git #pentest #ad
https://github.com/0xthirteen/Carseat
#git #pentest #ad
GitHub
GitHub - 0xthirteen/Carseat: Python implementation of GhostPack's Seatbelt situational awareness tool
Python implementation of GhostPack's Seatbelt situational awareness tool - 0xthirteen/Carseat
🔥16👍10😱4
Очень хороший материал про Process Injection в Linux. С кодом, схемами и картами памяти)
https://www.akamai.com/blog/security-research/the-definitive-guide-to-linux-process-injection
#redteam #maldev
https://www.akamai.com/blog/security-research/the-definitive-guide-to-linux-process-injection
#redteam #maldev
1🔥32👍9🤯4
Forwarded from APT
🚨 Fortinet FortiManager Unauthenticated RCE (CVE-2024-47575)
The remote code execution vulnerability in FortiManager allows attackers to perform arbitrary operations by exploiting commands via the FGFM protocol, circumventing authentication. Referred to as FortiJump, this vulnerability provides unauthorized access to FortiManager, enabling control over FortiGate devices by taking advantage of insufficient security in command handling and device registration processes.
🛠 Affected Versions:
🔗 Research:
https://labs.watchtowr.com/hop-skip-fortijump-fortijumphigher-cve-2024-23113-cve-2024-47575/
🔗 Source:
https://github.com/watchtowrlabs/Fortijump-Exploit-CVE-2024-47575
#fortinet #fortimanager #fgfm #unauth #rce
The remote code execution vulnerability in FortiManager allows attackers to perform arbitrary operations by exploiting commands via the FGFM protocol, circumventing authentication. Referred to as FortiJump, this vulnerability provides unauthorized access to FortiManager, enabling control over FortiGate devices by taking advantage of insufficient security in command handling and device registration processes.
🛠 Affected Versions:
FortiManager 7.6.0
FortiManager 7.4.0 through 7.4.4
FortiManager 7.2.0 through 7.2.7
FortiManager 7.0.0 through 7.0.12
FortiManager 6.4.0 through 6.4.14
FortiManager 6.2.0 through 6.2.12
FortiManager Cloud 7.4.1 through 7.4.4
FortiManager Cloud 7.2.1 through 7.2.7
FortiManager Cloud 7.0.1 through 7.0.12
FortiManager Cloud 6.4
🔗 Research:
https://labs.watchtowr.com/hop-skip-fortijump-fortijumphigher-cve-2024-23113-cve-2024-47575/
🔗 Source:
https://github.com/watchtowrlabs/Fortijump-Exploit-CVE-2024-47575
#fortinet #fortimanager #fgfm #unauth #rce
1🔥20👍7
Если есть любители пореверсить, или может кому просто интересна эта тема, то вот вам годнота)) В этом видосе реверсят нагрузку BruteRatel C4
https://youtu.be/-X1n3BEfzv8
Да и по плейлисту много хороших разборов))
#reverse #video
https://youtu.be/-X1n3BEfzv8
Да и по плейлисту много хороших разборов))
#reverse #video
YouTube
BRC4 Malware Analysis and Deobfuscation (Stream - 9/11/2024)
In this stream we continued analyzing a malware variant performing direct syscalls in IDA 9.0. We extracted the final payload that we discovered is a BRC4 sample and then wrote Binary Ninja automation to decrypt RC4 strings throughout the payload.
Learn…
Learn…
👍48🤯2🤔1
Форк знаменитой утилиты certipy with many open pull requests merged, made compatible with each other, and tested
https://github.com/zimedev/certipy-merged
P.S. главное, что tested...
#soft #pentest #adcs #ad
https://github.com/zimedev/certipy-merged
Missing PRs:
211: fix ESC1 false positive
229: add smime extensions support (somehow does not work completely with certipy auth)
Merged PRs:
231: add ldap simple auth
228: add ESC15
226: fix ESC1 false positive
225: fix to solve SID overwrite errors
222: fix to allow certificate names with slashes or parentheses
210: add cross domain authentication
209: accept tgs other than HOST/target@domain
203: check web enrollment for https
201: add dcom support
200: add possibility to add more than 1 keycredential and correctly list them
198: add ldap-port option
196: add ESC13
193: add whencreated and whenmodified for templates
183: hidden import (pycryptodomex)
P.S. главное, что tested...
#soft #pentest #adcs #ad
GitHub
GitHub - zimedev/certipy-merged: Tool for Active Directory Certificate Services enumeration and abuse
Tool for Active Directory Certificate Services enumeration and abuse - zimedev/certipy-merged
🔥19👍11
CVE-2024-48990: Linux LPE via needrestart
PATCHED: Nov 19, 2024
PoC: https://github.com/makuga01/CVE-2024-48990-PoC
Info: https://www.qualys.com/2024/11/19/needrestart/needrestart.txt
P.S. Хоть для привеска и нужно дожидаться запуска
#exploit #pentest #redteam #lpe #linux
PATCHED: Nov 19, 2024
PoC: https://github.com/makuga01/CVE-2024-48990-PoC
Info: https://www.qualys.com/2024/11/19/needrestart/needrestart.txt
P.S. Хоть для привеска и нужно дожидаться запуска
needrestart
(который стартует, например, при apt upgrade
), патчу всего три дня, и он еще не добавлен во все репы Debian)#exploit #pentest #redteam #lpe #linux
👍20🔥9🤯5
Kerberos Relay and Forwarder for (Fake) SMB MiTM Server
https://github.com/decoder-it/KrbRelayEx
Наконец-то)))
#pentest #ad #relay
https://github.com/decoder-it/KrbRelayEx
Наконец-то)))
#pentest #ad #relay
🔥29👍11
Для эксплуатации BYOVD. Но не создает службу напрямую, а делает это через запись в реестре HKLM SYSTEM\CurrentControlSet\Services и вызов NtLoadDriver.
https://github.com/ioncodes/SilentLoad
#pentest #redteam #bypass
https://github.com/ioncodes/SilentLoad
#pentest #redteam #bypass
GitHub
GitHub - ioncodes/SilentLoad: "Service-less" driver loading
"Service-less" driver loading. Contribute to ioncodes/SilentLoad development by creating an account on GitHub.
👍11🔥4😁3🤔1
CVE-2024-38193: Windows LPE
PATCHED: August 13, 2024
https://github.com/Nephster/CVE-2024-38193
Upd.: https://github.com/killvxk/CVE-2024-38193-Nephster
P.S. Протестил на Win11, работает
#git #exploit #lpe #pentest #redteam
PATCHED: August 13, 2024
Upd.: https://github.com/killvxk/CVE-2024-38193-Nephster
P.S. Протестил на Win11, работает
#git #exploit #lpe #pentest #redteam
🔥41👍11😁6🙏1
GitHub
GitHub - RWXstoned/GimmeShelter: Situational Awareness script to identify how and where to run implants
Situational Awareness script to identify how and where to run implants - RWXstoned/GimmeShelter
Пожалуй добавлю к другим сканерам памяти процессов))
Soft: https://github.com/RWXstoned/GimmeShelter
Blog: https://rwxstoned.github.io/2024-12-06-GimmeShelter/
Да, для более тщательного изучения есть та же Moneta, но почему бы и нет))
#maldev #blueteam
Soft: https://github.com/RWXstoned/GimmeShelter
Blog: https://rwxstoned.github.io/2024-12-06-GimmeShelter/
Что проверяет, судя по описанию:
* есть ли сборка dotNet
* вероятные DLL hijacking/sideloading
* использует ли процесс wininet.dll или winhttp.dll
* установлен ли Control Flow Guard
* секции и частную память с разрешениями RWX
Да, для более тщательного изучения есть та же Moneta, но почему бы и нет))
#maldev #blueteam
🔥17👍6🤔2
@snovvcrash про свой опыт использования Timeroasting написал. Почитайте, есть интересные моменты.
https://snovvcrash.rocks/2024/12/08/applicability-of-the-timeroasting-attack.html
#pentest #redteam #ad
https://snovvcrash.rocks/2024/12/08/applicability-of-the-timeroasting-attack.html
#pentest #redteam #ad
🔥20👍6😁1😱1
Много же кто знает про софт, вроде DefenderCheck, который позволяет узнать, какие именно сигнатуры в вашей нагрузке не нравятся антивирусу)
Вот еще одна альтернатива, написанная на golang:
https://github.com/gatariee/gocheck
#av #maldev
Вот еще одна альтернатива, написанная на golang:
https://github.com/gatariee/gocheck
#av #maldev
👍49🔥19🎉2
Коллектор сессий из SCCM для BloodHound
https://github.com/CrowdStrike/sccmhound
#ad #pentest #bloodhound
https://github.com/CrowdStrike/sccmhound
#ad #pentest #bloodhound
👍29🔥19😱3
Поздравляю всех с наступающим (а кого-то уже с наступившим) Новым годом🎉 Желаю всем найти под ёлкой веру в себя и в свои идеи, идти к своим целям без тревоги и опасений (но даже если они есть - все равно идти😉). Проживать каждый день с интересом и любить то, что делаешь❤️
Всем спасибо)
Всем спасибо)
🎉121👍76🔥27🥰8😢2
Эта работа заслуживает внимание! Если кратко, то механизм MS UIA позволяет читать любые текстовые значения на экране, открывать меню, закрывать окна, ну и все такое)) А раз он дает такие возможности, то этим нужно пользоваться... Как пример, PoC от @Michaelzhm:
https://github.com/CICADA8-Research/Spyndicapped
Не думаю, что на данную технику вообще есть какие-то детекты. Все подробности в блоге.
#redteam #pentest #spyware
https://github.com/CICADA8-Research/Spyndicapped
Не думаю, что на данную технику вообще есть какие-то детекты. Все подробности в блоге.
#redteam #pentest #spyware
👍41🔥18😱8🤔2