Если кто пользуется hashcat, то вот вам набор правил, который был обновлен вчера. По утверждению автора, список был значительно сокращен, но не теряет в производительности))
https://github.com/stealthsploit/OneRuleToRuleThemStill
#git #pentest #redteam
https://github.com/stealthsploit/OneRuleToRuleThemStill
#git #pentest #redteam
Сборник всех версий библиотеки ntdll для всех версий Windows.
https://winbindex.m417z.com/?file=ntdll.dll
#redteam #dev
https://winbindex.m417z.com/?file=ntdll.dll
#redteam #dev
M417Z
Winbindex - The Windows Binaries Index
An index of Windows binaries, including download links for executables such as exe, dll and sys files
BOF, для запуска в памяти PE-файлов, а не только DotNet сборок.
https://github.com/Octoberfest7/Inline-Execute-PE
#pentest #redteam #git #cobaltstrike
https://github.com/Octoberfest7/Inline-Execute-PE
#pentest #redteam #git #cobaltstrike
CVE-2023-24055 KeePass 2.5x
https://github.com/alt3kx/CVE-2023-24055_PoC
Если кратко, то имея доступ к файлу конфигураций KeePass, можно эксфильтровать хранящиеся пароли на свой сервер в открытом виде.Фишка в том, что не нужно мониторить, когда пользователь откроет менеджер.
PS: хотя способ был описан harmj0y ещё лет 7 назад))
#git #pentest #redteam #exploit
https://github.com/alt3kx/CVE-2023-24055_PoC
Если кратко, то имея доступ к файлу конфигураций KeePass, можно эксфильтровать хранящиеся пароли на свой сервер в открытом виде.Фишка в том, что не нужно мониторить, когда пользователь откроет менеджер.
PS: хотя способ был описан harmj0y ещё лет 7 назад))
#git #pentest #redteam #exploit
И новое исследование от специалистов из SpecterOps про контроллеры домена только для чтения (RODC) и пентест.
https://posts.specterops.io/at-the-edge-of-tier-zero-the-curious-case-of-the-rodc-ef5f1799ca06
#ad #pentest #redteam #ad
https://posts.specterops.io/at-the-edge-of-tier-zero-the-curious-case-of-the-rodc-ef5f1799ca06
#ad #pentest #redteam #ad
Medium
At the Edge of Tier Zero: The Curious Case of the RODC
The read-only Domain Controller (RODC) is a solution that Microsoft introduced for physical locations that don’t have adequate security to host a Domain Controller but still require directory…
Только опубликовано крутое исследование по обходу методов анализа EDR на основе трассировки стека
https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/
#redteam #maldev
https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/
#redteam #maldev
0xdarkvortex.dev
Hiding In PlainSight - Proxying DLL Loads To Hide From ETWTI Stack Tracing
Dark Vortex provides various cybersecurity trainings, products and other services.
И ещё одно крутое исследование по обходу EDR!
(По утверждению автора: всех EDR)
https://0xdarkvortex.dev/hiding-in-plainsight/
#redteam #maldev
(По утверждению автора: всех EDR)
https://0xdarkvortex.dev/hiding-in-plainsight/
#redteam #maldev
0xdarkvortex.dev
Hiding In PlainSight - Indirect Syscall is Dead! Long Live Custom Call Stacks
Dark Vortex provides various cybersecurity trainings, products and other services.
И ещё одна новая картошка! RasMan service for privilege escalation
https://github.com/crisprss/RasmanPotato
#git #lpe #soft #pentest #redteam
https://github.com/crisprss/RasmanPotato
#git #lpe #soft #pentest #redteam
GitHub
GitHub - crisprss/RasmanPotato: Abuse Impersonate Privilege from Service to SYSTEM like other potatoes do
Abuse Impersonate Privilege from Service to SYSTEM like other potatoes do - crisprss/RasmanPotato
И наконец опубликована картошка для CVE-2023-21746 (Windows LPE)
Blog: https://www.localpotato.com/localpotato_html/LocalPotato.html
PoC: https://github.com/decoder-it/LocalPotato
#git #lpe #pentest #redteam
Blog: https://www.localpotato.com/localpotato_html/LocalPotato.html
PoC: https://github.com/decoder-it/LocalPotato
#git #lpe #pentest #redteam
Localpotato
LocalPotato - When Swapping The Context Leads You To SYSTEM
Here we are again with our new *potato flavor, the LocalPotato! This was a cool finding so we decided to create this dedicated website ;)
Windows LPE via StorSvc service
PoC: https://github.com/blackarrowsec/redteam-research/tree/master/LPE%20via%20StorSvc
#lpe #pentest #redteam
PoC: https://github.com/blackarrowsec/redteam-research/tree/master/LPE%20via%20StorSvc
#lpe #pentest #redteam
GitHub
redteam-research/LPE via StorSvc at master · blackarrowsec/redteam-research
Collection of PoC and offensive techniques used by the BlackArrow Red Team - blackarrowsec/redteam-research
А это интересно)))
UPD: это пример для одной конкретной службы (в данном случае scmanager), и он не даст контроля над всеми службами, так как у каждой службы свой ACL!
#redteam #blueteam #persistence
sc.exe sdset scmanager D:(A;;KA;;;WD)
UPD: это пример для одной конкретной службы (в данном случае scmanager), и он не даст контроля над всеми службами, так как у каждой службы свой ACL!
#redteam #blueteam #persistence
Кому интересно прям погрузиться во внутрянку и теоретически, и практически, очень рекомендую данный блог! Очень стоящий материал, при том на русском)
https://ardent101.github.io/
https://ardent101.github.io/
Ardent101
Pentest blog
CVE-2023-21768: Windows 11 LPE
https://github.com/chompie1337/Windows_LPE_AFD_CVE-2023-21768
#exploit #lpe #redteam #pentest #git
https://github.com/chompie1337/Windows_LPE_AFD_CVE-2023-21768
#exploit #lpe #redteam #pentest #git
GitHub
GitHub - chompie1337/Windows_LPE_AFD_CVE-2023-21768: LPE exploit for CVE-2023-21768
LPE exploit for CVE-2023-21768. Contribute to chompie1337/Windows_LPE_AFD_CVE-2023-21768 development by creating an account on GitHub.
Local privilege escalation via PetitPotam (perfectly on Windows 21H2 10.0.20348.1547)
https://github.com/wh0amitz/PetitPotato
#lpe #pentest #redteam #git
https://github.com/wh0amitz/PetitPotato
#lpe #pentest #redteam #git
GitHub
GitHub - wh0amitz/PetitPotato: Local privilege escalation via PetitPotam (Abusing impersonate privileges).
Local privilege escalation via PetitPotam (Abusing impersonate privileges). - wh0amitz/PetitPotato