Telegram Web Link
Запись нашего стрима про пентест и redteam с крутыми ребятами:
* @clevergod – вице-капитан команды Codeby с колоссальным опытом в ред тим проектах;
* @Riocool – создатель Telegram канала RedTeam Brazzers, участник команды True0xA3;
* @Acrono – создатель Telegram канала APT и автор нескольких CVE;
* @puni1337 - ведущий стримов Codeby.


https://www.youtube.com/live/ITtiyhA0rwU?feature=share


Интересно пообщались, не без смешных историй))

#stream #video
FortyNorth - Initial Access Operations.7z.001
1.5 GB
Курс: Initial Access Operations от FortyNorth (PDF + video):
01 - Introduction
02 - Dev Environment Goals
03 - Cred Harvesting
04 - Docx Remote Template Injection
05 - Code Execution
06 - Code Execution Deep Dive
07 - XLM Macros
08 - Code Protections

#redteam #pentest #course
FortyNorth - Intrusion Operations.7z.002
1.1 GB
Курс: Intrusion Operations от FortyNorth:
01 - Introduction
02 - C2 Options
03 - C2 Configuration - Part 1
04 - OSINT
05 - Active Recon
06 - Phishing
07 - Antivirus Evasion
08 - EDR Evasion Overview
09 - C2 Configuration - Part 2
10 - Initial Access, Recon, and Lateral Movement
11 - Persistence
12 - Application Whitelisting
13 - Aggressor Scripting
14 - Attacking the Cloud
15 - Finalizing the Test

#redteam #pentest #course
В семействе картошек пополнение - GodPotato. Windows LPE:
* Windows Server 2012 - Windows Server 2022 ;
* Windows8 - Windows 11

https://github.com/BeichenDream/GodPotato

#git #soft #lpe
Просто свежий список хуков для продуктов CrowdStrike, SentinelOne и TrendMicro.

https://github.com/VirtualAlllocEx/AV-EPP-EDR-Windows-API-Hooking-List

#edr #bypass #redteam
Forwarded from PT SWARM
Microsoft Exchange Powershell Remoting Deserialization leading to RCE (CVE-2023-21707)

👤 by testanull

While analyzing CVE-2022-41082, also known as Proxy Not Shell, researcher discovered CVE-2023-21707 vulnerability which he has detailed in this blog.
The vulnerability allows a privileged user to trigger RCE during a deserialization of untrusted data.

📝 Contents:
● Introduction
● The new variant
● Payload delivery
● Demo
● References

https://starlabs.sg/blog/2023/04-microsoft-exchange-powershell-remoting-deserialization-leading-to-rce-cve-2023-21707/
Для дампа памяти процессов, защищённых PPL.
Работает с Windows 11 25346.1001 (April 2023).

https://github.com/gabriellandau/PPLFault

#creds #git #soft
В марте Microsoft исправила CVE-2023-23397 (это когда мы благодаря Outlook могли NTLMv2 дергать без взаимодействия с пользователем).

Так вот наткнулся на интересный ресерч (опубликован сегодня), который не просто показывает как обойти этот патч, но и утверждает, что уязвимо любое приложение, использующее API MapUrlToZone.

https://www.akamai.com/blog/security-research/important-outlook-vulnerability-bypass-windows-api

#creds #research #exploit
Третий раз подряд))

#standoff
Для получения паролей пользователей SSH в открытом виде

https://github.com/jm33-m0/SSH-Harvester

#redteam #pentest #creds #git
Вчера вечером вспомнили [https://www.tg-me.com/OffensiveTwitter/1834] про KeePass. Но все предыдущие способы дампа мастер-пароля основаны на внедрении DLL в процесс keepass.

Так вот несколько часов назад представлен новый способ: сначала можно выполнить дамп памяти упомянутого процесса, а потом выудить из него мастер-пароль. Ну круто же!

https://github.com/Orange-Cyberdefense/KeePwn

#redteam #pentest #creds #git
Forwarded from Offensive Twitter
😈 [ s4ntiago_p, S4ntiagoP ]

Added support for the clang compiler to nanodump.
For those doing compile time obfuscation 🙂

🔗 https://github.com/fortra/nanodump/commit/c211c5f72b2438afb09d0eb917fe32150be91344

🐥 [ tweet ]

завезли возможность обфускации нанодампа OLLVM-ом, ну а я напомню, что хороший гайд по установки clang в Кали есть в репозитории Shhhloader 😉
This media is not supported in your browser
VIEW IN TELEGRAM
Ну это все😬... Портировали HVNC в BOF. Пока не тестил, но есть вопрос о работе в Linux

https://github.com/WKL-Sec/HiddenDesktop

#redteam #pentest #bof #cobaltstrike
2025/07/06 18:09:25
Back to Top
HTML Embed Code: