Telegram Web Link
Обновился Certipy, в ресерче к версии 4.0 описаны:
* атаки повышения привилегий ESC9 и ESC10;
* BloodHound GUI;
* Аутентификация LDAPS и SSPI;
* Certificate Mapping и Kerberos Certificate Mapping.

https://research.ifcr.dk/certipy-4-0-esc9-esc10-bloodhound-gui-new-authentication-and-request-methods-and-more-7237d88061f7

#pentest #redteam #ad
RedLine Stealer.pdf
2.7 MB
Анализ стилера RedLine, в котором рассмотрены методы сбора информации из браузеров, криптокошельков, различного ПО (включая Телеграм и ВПНы), ну и другую информацию с хоста.

#pentest #redteam #report #malware #blueteam
Час назад обновили данное чудо средство. Если вкратце, загружает/инжектит шеллкод, при этом обходя AV/EDR.

https://github.com/icyguider/Shhhloader

#redteam #git
Targeted_attack_on_industrial_enterprises_and_public_institutions.pdf
1.4 MB
Отчет от Лаборатории Касперского, в котором рассмотрены техники и инструменты китайской группы TA428

#report #apt
Taking Kerberos To The Next Level.pdf
5.2 MB
Презенташка Taking Kerberos To The Next Level с BlackHat USA 2022

Upd: скрипты https://github.com/tyranid/blackhat-usa-2022-demos

#pentest #redteam #blueteam
Крутая и большая база DLL-ек для хайджека и сайдлоада:

https://hijacklibs.net

#redteam #blueteam #pentest
Наконец набралось некоторое количество крутых отчетов, поэтому держите:

1. Symantec описала одну из атак Syrphid с использованием шифровальщика LockBit;
2. DFIR же описал полный путь компрометации сети, начиная с лоадера BumbleBee;
3. Positive Technologies рассказали как китайская APT31 атакует российские компании;
4. Paloalto показала как APT29 доставляет свое ПО на скомпрометированные хосты, а также рассказала об атаках Tropical Scorpius с использованием шифровальщика Cuba;
5. Morphisec Labs описала новое ПО группы APT-C-35;
6. Очередной анализ шифровальщика Hive;
7. Подробный анализ линукс малвари Symbiote;
8. Описание работы банковского трояна Ousaban;
9. MalwareBytes рассказала о новом трояне Woody RAT;
10. Kaspersky Lab опубликовала разбор атаки с использованием python импланта VileRAT

#report #apt #malware #redteam #blueteam
И ещё с DefCon'a:

https://github.com/wavestone-cdt/EDRSandblast/tree/DefCon30Release

EDR bypass:
* Kernel callbacks removal;
* Deactivation of the ETW TI provider;
* Uerland hooking bypass;

+ RunAsPPL bypass;
+ Credential Guard bypass;

#redteam #maldev #bypass
Я дождался презентация с прошедшего митапа PT, прикрепляю наиболее интересные по моему субъективному мнению:
* Абузим Zabbix заказчика, или как бедолаге стать хозяином подконтрольных узлов;
* RedTeam страдания SOC’а;
* MSSQL dump linked passwords.

#report #conf
JSSLoader shellcode edition (2022).pdf
3.4 MB
Анализ новой версии JSSLoader группы FIN7. Описаны дополнительные возможности новой версии, а также приведено сравнение со старыми версиями

#apt #malware #report
A Deep Dive Into Black Basta Ransomware (2022).pdf
14 MB
Анализ шифровальщика BlackBasta

#malware #report
Для указанного домена ищет MS Exchange сервер и автоматом определяет его версию.

https://github.com/mhaskar/ExchangeFinder

#pentest #redteam #soft
UAC Bypass by abusing RPC

В отличие от большинства методов обхода UAC не требует записей в реестр или загрузки доп библиотек.

https://github.com/Kudaes/Elevator

#pentest #redteam
Довольно интересная статья, как обходить EDR с помощью python)))

https://www.naksyn.com/edr%20evasion/2022/09/01/operating-into-EDRs-blindspot.html

#redteam #pentest #bypass
2025/07/08 09:00:47
Back to Top
HTML Embed Code: