Telegram Web
Про байпас AMSI в 2025. Что-то еще актуально, а что-то уже нет)

https://en.r-tec.net/r-tec-blog-bypass-amsi-in-2025.html

#pentest #redteam #bypass #ad
🔥11👍7🤔2
Специальный фреймворк для потрошения браузеров. Типа "C2" со своим сервером, а агент устанавливается как расширение для браузера.

Blog: https://medium.com/@darkrain2009/redext-browser-extension-based-command-control-framework-1eec1402f146

Soft: https://github.com/Darkrain2009/RedExt

Возможностей там много, от просмотра данных, до скриншотов и захвата ввода)

#c2 #pentest #redteam #creds
👍29🔥12
При эксплуатации уязвимостей ADCS могут возникать разные ошибки. В блоге подробно рассмотрены причины популярных ошибок, а также варианты решения этих проблем

https://sensepost.com/blog/2025/diving-into-ad-cs-exploring-some-common-error-messages/

#pentest #redteam #adcs
🔥16👍6🤯4
Попался интересный материал про RDP. В блоге про то, какие следы можно найти после использования RDP, и как эти следы не оставлять

https://blog.devolutions.net/2025/03/using-rdp-without-leaving-traces-the-mstsc-public-mode/

P.S. пока сильно не вникал, оставил как заметку📝

#ad #pentest #redteam #bypass #lateralmovement
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🔥10
Forwarded from k8s (in)security (r0binak)
Сегодня вернемся к атакующей тематике, а именно – Mark Manning представил крутейший доклад Command and KubeCTL: Kubernetes Security for Pentesters and Defenders на прошедшей вчера конференции B-Sides Reykjavik 2025.

В докладе он рассмотрел Real World Scenario – начиная с компрометации среды сборки и заканчивая эксфильтрацией секретов в продакшн кластере Kubernetes.

Также нельзя упомянуть о модификациях некоторых ранее известных инструментов, которые автор сделал специально для доклада:

1) В go-pillage-registries добавлен bruteforce имен образов для выкачивания их из regsitry, а также добавлена интеграция с trufflehog для поиска чувствительных данных внутри образов.
2) В backdoored-vault (форк Vault) добавлена DNS эксфильтрация секретов

Со слайдами можно ознакомиться тут.
👍20🔥6
CVE-2025-23120: Domain-Level RCE in Veeam Backup & Replication

https://labs.watchtowr.com/by-executive-order-we-are-banning-blacklists-domain-level-rce-in-veeam-backup-replication-cve-2025-23120/

Affected Product:
Veeam Backup & Replication 12.3.0.310 and all earlier version 12 builds.

Patched: March 19, 2025

#ad #pentest #redteam #rce
🔥17👍7🤯3
Вчера пошумел IngressNightmare: Unauth RCE в Ingress NGINX Controller, что может привести к захвату кластера Kubernetes.

Patched: Feb 7, 2025

Blog: https://www.wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities

PoC: https://github.com/sandumjacob/IngressNightmare-POCs

А вас тоже расстраивают ресерчи без кода PoC??


#rce #kuber #pentest #exploit
👍30🔥7😱6🙏1
Forwarded from Offensive Twitter
😈 [ Craig Rowland - Agentless Linux Security @CraigHRowland ]

This new Linux script from THC will encrypt and obfuscate any executable or script to hide from on-disk detection:

🔗 https://github.com/hackerschoice/bincrypter

I'm going to show you how to detect it with command line tools in this thread:

🔗 https://threadreaderapp.com/thread/1905052948935377402.html

🐥 [ tweet ]
🔥13👍8
Forwarded from Adaptix Framework
AdaptixC2 v0.3 is out

https://github.com/Adaptix-Framework/AdaptixC2

New:
* Linking Agents (eg SMB)
* Sessions Graph
* Agent marker
* Health checker
* And more in the changelog

https://adaptix-framework.gitbook.io/adaptix-framework/changelog/v0.2-greater-than-v0.3

Репост/перепост приветствуется😉
👍24🔥11🥰3😢1🙏1
Stage 1 C2 for backdooring Electron applications to bypass application controls. This technique abuses the trust of signed vulnerable Electron applications to gain execution on a target system.


https://github.com/boku7/Loki

Определенно заслуживает внимания

#c2 #pentest #redteam
👍17🔥5🤔4
🔥13👍5🤔3😱1
👍40🔥18🤯9😁4
И еще один хороший материал подъехал пол часа назад)

В блоге рассматривается шифрование MSSQL Server и методы подбора ключей.

https://specterops.io/blog/2025/04/08/the-sql-server-crypto-detour/

Что еще прикольное узнали из блога: ManageEngine ADSelfService по умолчанию использует ключ, который Microsoft показывает в качестве примера в своей справке😁 прикол конечно...

#pentest #redteam #sql #ad
😁19🔥13👍3
Часто же бывает такое, что необходимо найти машины, на которых работают определенные пользователи. Скрипт показывает сессии на всех хостах, которые дернет из LDAP.

https://github.com/p0dalirius/FindUnusualSessions

#pentest #redteam #ad #enum
10🔥43👍17
Control Flow Hijacking via Data Pointers. Вариант инъекции шеллкода в процессы.

Blog: https://www.legacyy.xyz/defenseevasion/windows/2025/04/16/control-flow-hijacking-via-data-pointers.html

Очень хорошая работа👍 Интересно тут то, что помимо публикации PoC, 0xLegacyy подробно описал все этапы разработки, начиная от идеи, и заканчивая рабочим PoC. Туда же входит и написание своей заглушки для шеллкода.

P.S. обещал в скором времени опубликовать рабочий BOF))

UPD. Вот и BOF: https://github.com/iilegacyyii/DataInject-BOF

#pentest #redteam #maldev #bypass
👍19🔥9
Большой сборник блог/PoC методов инъекции в процессы для Windows и Linux

https://github.com/itaymigdal/awesome-injection

Думаю, он еще будет активно пополняться)

#pentest #redteam #maldev
🔥30👍15😁1🤔1
Tool to decrypt App-Bound encrypted keys in Chrome 127+, using the IElevator COM interface with path validation and encryption protections.


https://github.com/xaitax/Chrome-App-Bound-Encryption-Decryption

Как PoC пойдет)

#pentest #redteam #creds
🔥16👍8😱2
2025/07/08 19:48:54
Back to Top
HTML Embed Code: