UAC Bypass через ColorDataProxy. Windows 7 и выше...
https://github.com/hackerhouse-opensource/ColorDataProxyUACBypass
#lpe #redteam #pentest
https://github.com/hackerhouse-opensource/ColorDataProxyUACBypass
#lpe #redteam #pentest
Ещё один метод обхода UAC. Метод известный, но код немного переработан... Теперь без всплывающих окон)
https://github.com/zha0gongz1/iscsicpl_bypassUAC
#lpe #redteam #pentest
https://github.com/zha0gongz1/iscsicpl_bypassUAC
#lpe #redteam #pentest
Red Team Ops II.zip
74.3 MB
Курс Red Team Ops II - Defence Evasion Tactics
Основное внимание уделяется OPSEC и стратегиям обхода защиты:
- создание безопасной и отказоустойчивой локальной инфраструктуры C2;
- написание пользовательских инструментов для различных наступательных действий;
- очистка индикаторов памяти Cobalt Strike и использование обфускации памяти;
- стратегии для перечисления, выявления и использования слабых мест в технологиях ASR;
- обход AV и EDR.
#course #redteam #pentest
Основное внимание уделяется OPSEC и стратегиям обхода защиты:
- создание безопасной и отказоустойчивой локальной инфраструктуры C2;
- написание пользовательских инструментов для различных наступательных действий;
- очистка индикаторов памяти Cobalt Strike и использование обфускации памяти;
- стратегии для перечисления, выявления и использования слабых мест в технологиях ASR;
- обход AV и EDR.
#course #redteam #pentest
SheHacks-2022-Demystifying-Initial-Access-in-Azure.pdf
11.6 MB
Презенташка Demystifying Initial Access in AZURE
And this is the video of the report: https://www.youtube.com/watch?v=cq_QApk7WJk
#report #ad #azure
And this is the video of the report: https://www.youtube.com/watch?v=cq_QApk7WJk
#report #ad #azure
Наконец набралось некоторое количество крутых отчетов, поэтому держите:
1. Group-IB про китайскую APT41;
2. Cisco Talos в двух статьях разобрали разобрали софт группы APT38 (Lasarus);
3. Check Point описали атаки за последние два года на финансовые организации Африки;
4. Eset описали инструменты новой группы Worok;
5. Подробный разбор трояна URSA;
6. Целых три статьи (раз, два, три) с анализом стилера Raccoon (видимо так популярен:));
7. Мы любим отчеты DFIR, и в этот раз они описали путь атакующего от зараженного Emotet документа Excel до компрометации всего домена;
8. Cybereason по аналогии также описали путь компрометации домена, но начиная с загрузчика Bumblebee;
9. Описание уже популярного AsyncRAT C2 Framework;
10. Ну и анализ нового шифровальщика Agenda на golang.
#report #apt #malware #redteam #blueteam
1. Group-IB про китайскую APT41;
2. Cisco Talos в двух статьях разобрали разобрали софт группы APT38 (Lasarus);
3. Check Point описали атаки за последние два года на финансовые организации Африки;
4. Eset описали инструменты новой группы Worok;
5. Подробный разбор трояна URSA;
6. Целых три статьи (раз, два, три) с анализом стилера Raccoon (видимо так популярен:));
7. Мы любим отчеты DFIR, и в этот раз они описали путь атакующего от зараженного Emotet документа Excel до компрометации всего домена;
8. Cybereason по аналогии также описали путь компрометации домена, но начиная с загрузчика Bumblebee;
9. Описание уже популярного AsyncRAT C2 Framework;
10. Ну и анализ нового шифровальщика Agenda на golang.
#report #apt #malware #redteam #blueteam
Один из подписчиков поделился новым курсом от Sektor7, и был не против отдать его в массы. Это уже третья часть про разработку малвари: Malware Development Advanced Vol.1
Остальные курсы Sector7 тоже есть на канале:
1. RTO: Malware Development Essentials
2. RTO: Windows Persistence
3. RTO: Privilege Escalation in Windows
4. RTO: Malware Development Intermediate
5. RTO: Evasion Windows
#course #malware #redteam #pentest
Остальные курсы Sector7 тоже есть на канале:
1. RTO: Malware Development Essentials
2. RTO: Windows Persistence
3. RTO: Privilege Escalation in Windows
4. RTO: Malware Development Intermediate
5. RTO: Evasion Windows
#course #malware #redteam #pentest
UAC Bypass через IFaultrepElevatedDataCollection COM
https://github.com/Wh04m1001/IFaultrepElevatedDataCollectionUAC
#lpe #redteam #pentest
https://github.com/Wh04m1001/IFaultrepElevatedDataCollectionUAC
#lpe #redteam #pentest
winnti.pdf
2.7 MB