Telegram Web Link
UAC Bypass через ColorDataProxy. Windows 7 и выше...

https://github.com/hackerhouse-opensource/ColorDataProxyUACBypass

#lpe #redteam #pentest
Ещё один метод обхода UAC. Метод известный, но код немного переработан... Теперь без всплывающих окон)

https://github.com/zha0gongz1/iscsicpl_bypassUAC

#lpe #redteam #pentest
Red Team Ops II.zip
74.3 MB
Курс Red Team Ops II - Defence Evasion Tactics

Основное внимание уделяется OPSEC и стратегиям обхода защиты:
- создание безопасной и отказоустойчивой локальной инфраструктуры C2;
- написание пользовательских инструментов для различных наступательных действий;
- очистка индикаторов памяти Cobalt Strike и использование обфускации памяти;
- стратегии для перечисления, выявления и использования слабых мест в технологиях ASR;
- обход AV и EDR.

#course #redteam #pentest
SheHacks-2022-Demystifying-Initial-Access-in-Azure.pdf
11.6 MB
Презенташка Demystifying Initial Access in AZURE

And this is the video of the report: https://www.youtube.com/watch?v=cq_QApk7WJk

#report #ad #azure
bruteratel 1.2.2.zip
108.6 MB
Уже многие опубликовали, но без лицензии и кряка...

Добавил лицензию ;)

#soft #pentest #redteam
A Detailed Analysis of the Quantum Ransomware.pdf
3.3 MB
Очень хороший разбор - A Detailed Analysis of the Quantum Ransomware

#report #malware
Dissecting PlugX to Extract Its Crown Jewels.pdf
550 KB
In-depth analysis and free tools: Dissecting PlugX to Extract Its Crown Jewels

#report #malware
Analysis_on_Lateral_Movement_Strategy_Using_SMB⁄Admin_Share.pdf
7 MB
Analysis on Lateral Movement Strategy Using SMB⁄Admin Share

#report #lateralmovement
Наконец набралось некоторое количество крутых отчетов, поэтому держите:

1. Group-IB про китайскую APT41;
2. Cisco Talos в двух статьях разобрали разобрали софт группы APT38 (Lasarus);
3. Check Point описали атаки за последние два года на финансовые организации Африки;
4. Eset описали инструменты новой группы Worok;
5. Подробный разбор трояна URSA;
6. Целых три статьи (раз, два, три) с анализом стилера Raccoon (видимо так популярен:));
7. Мы любим отчеты DFIR, и в этот раз они описали путь атакующего от зараженного Emotet документа Excel до компрометации всего домена;
8. Cybereason по аналогии также описали путь компрометации домена, но начиная с загрузчика Bumblebee;
9. Описание уже популярного AsyncRAT C2 Framework;
10. Ну и анализ нового шифровальщика Agenda на golang.

#report #apt #malware #redteam #blueteam
Если нужно найти POC для определенной CVE:

1. Просто список CVE и ссылки на POC'и к ним
2. Ещё есть такой метод: указываем в параметре cve_id нужную вам CVE (результат на скринах)

curl 'https://poc-in-github.motikan2010.net/api/v1/?cve_id=cve-2021-44228' | jq | grep html_url

#exploit #pentest #redteam
Один из подписчиков поделился новым курсом от Sektor7, и был не против отдать его в массы. Это уже третья часть про разработку малвари: Malware Development Advanced Vol.1

Остальные курсы Sector7 тоже есть на канале:
1. RTO: Malware Development Essentials
2. RTO: Windows Persistence
3. RTO: Privilege Escalation in Windows
4. RTO: Malware Development Intermediate
5. RTO: Evasion Windows

#course #malware #redteam #pentest
UAC Bypass через IFaultrepElevatedDataCollection COM

https://github.com/Wh04m1001/IFaultrepElevatedDataCollectionUAC

#lpe #redteam #pentest
BlackTech.pdf
3 MB
Описание софта группы BlackTech, используемого при атаках на японские компании.

#apt #report
winnti.pdf
2.7 MB
Описание кампании группы Winnti против государственных учреждений в Шри-Ланке с использованием DBoxAgent'a

#apt #report
2025/07/08 01:44:21
Back to Top
HTML Embed Code: