Интересный набор быстрых команд на Powershell, к примеру, обойти UAC или сделать скриншот🤔
https://redteamrecipe.com/powershell-tips-tricks/
#pentest #redteam #powershell
https://redteamrecipe.com/powershell-tips-tricks/
#pentest #redteam #powershell
Threads
چودھری صائم (@saim_045) on Threads
Your cybersecurity brand deserves a name that means business!
Get RedTeamRecipe.com now! 🔒💻
Ideal for ethical hacking, IT security, and cybersecurity training.
Claim it today!...
Get RedTeamRecipe.com now! 🔒💻
Ideal for ethical hacking, IT security, and cybersecurity training.
Claim it today!...
Полезный ресурс, содержащий информацию о всех CVE, которые патчит Microsoft в своих ежемесячных обновлениях.
https://patchapalooza.com/
#pentest #redteam #cve
https://patchapalooza.com/
#pentest #redteam #cve
SMTP Smuggling - Spoofing E-Mails Worldwide. Очень крутой, при этом подробный ресерч. Вкратце, благодаря смаглу сообщений, позволяет отправить сообщение от имени любого пользователя почтового сервера в обход фильтров.
https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/
P.S. Ну и судя по реакции вендоров, они того рот ... патчить это дело😁 А значит ждем много отчётов об апте, использующей данный метод
#initial #fishing #pentest #redteam
https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/
P.S. Ну и судя по реакции вендоров, они того рот ... патчить это дело😁 А значит ждем много отчётов об апте, использующей данный метод
#initial #fishing #pentest #redteam
Всем привет, всех поздравляю 🎉🎊 кого-то с уже наступившим, а остальных с Наступающим!!! Так не хочется постить стату с TGStat, пусть тут будет отсебятина😁 Этот год был тяжелый Ещё один не похожий на другие год😅 Какие-то моменты вспоминаются с теплом и улыбкой😊 но некоторые наполнены и негативом, без этого никуда🤷♂ Поэтому хочу пожелать, чтобы в новом году было больше первого и меньше второго🙏 больше профессиональных достижений и меньше неудач👨💻 больше взаимопонимания, любви и меньше сор и разногласий🥰
Ну и как-то канал из личных заметок перерос в один из крупнейших в сфере, очень приятно))) всех обнял, всем мир) С Новым Годом🎅🎉🎉
Ну и как-то канал из личных заметок перерос в один из крупнейших в сфере, очень приятно))) всех обнял, всем мир) С Новым Годом🎅🎉🎉
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2023-36003 (Windows LPE XAML diagnostics API)
Blog: https://m417z.com/Privilege-escalation-using-the-XAML-diagnostics-API-CVE-2023-36003/
PoC: https://github.com/m417z/CVE-2023-36003-POC
Исправлено в патче от 12 декабря
#lpe #ad #pentest #redteam
Blog: https://m417z.com/Privilege-escalation-using-the-XAML-diagnostics-API-CVE-2023-36003/
PoC: https://github.com/m417z/CVE-2023-36003-POC
Исправлено в патче от 12 декабря
#lpe #ad #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2024-20656: Windows LPE in the VSStandardCollectorService150 service
Blog: https://www.mdsec.co.uk/2024/01/cve-2024-20656-local-privilege-escalation-in-vsstandardcollectorservice150-service/
PoC: https://github.com/Wh04m1001/CVE-2024-20656
#lpe #exploit #redteam #pentest
Blog: https://www.mdsec.co.uk/2024/01/cve-2024-20656-local-privilege-escalation-in-vsstandardcollectorservice150-service/
PoC: https://github.com/Wh04m1001/CVE-2024-20656
#lpe #exploit #redteam #pentest
MDSec
CVE-2024-20656 - Local Privilege Escalation in the VSStandardCollectorService150 Service - MDSec
Overview Visual Studio is a complex and powerful IDE developed by Microsoft and comes with a lot of features that can be interesting from a red team perspective. During this...
Рекомендую блог тем, кому интересен малдев, да и просто для понимания работы той или иной техники уклонения. В использовании VEH ничего нового нет, но Daniel Feichter очень подробно разбирает использование сисколов посредством глобального обработчика исключений.
https://redops.at/en/blog/syscalls-via-vectored-exception-handling
#malware #evasion #redteam
https://redops.at/en/blog/syscalls-via-vectored-exception-handling
#malware #evasion #redteam
RedOps - English
Syscalls via Vectored Exception Handling - RedOps
Ещё три способа триггерить аутентификацию через Outlook и получать NTLMv2 хеши😐
https://www.varonis.com/blog/outlook-vulnerability-new-ways-to-leak-ntlm-hashes
Эта CVE-2023-35636 была запатчена 12.12.2023
#pentest #redteam #creds #exploit
https://www.varonis.com/blog/outlook-vulnerability-new-ways-to-leak-ntlm-hashes
Эта CVE-2023-35636 была запатчена 12.12.2023
#pentest #redteam #creds #exploit
Varonis
Outlook Vulnerability Discovery and New Ways to Leak NTLM Hashes
Varonis Threat Labs discovered a new Outlook exploit and three new ways to access NTLM v2 hashed passwords.
Довольно интересное чтиво про Remote Browser Isolation и способы обхода для выполнения нагрузки
https://posts.specterops.io/calling-home-get-your-callbacks-through-rbi-50633a233999
#redteam #pentest #rbi #bypass
https://posts.specterops.io/calling-home-get-your-callbacks-through-rbi-50633a233999
#redteam #pentest #rbi #bypass
Medium
Calling Home, Get Your Callbacks Through RBI
Authored By: Lance B. Cain and Alexander DeMine
От имени любого пользователя можно аварийно завершить службу журнала событий Windows.
https://github.com/floesen/EventLogCrasher
#redteam #bypass #maldev
https://github.com/floesen/EventLogCrasher
#redteam #bypass #maldev
GitHub
GitHub - floesen/EventLogCrasher
Contribute to floesen/EventLogCrasher development by creating an account on GitHub.
Forwarded from APT
298559809-27f286d7-e0e3-47ab-864a-e040f8749708.webm
6.5 MB
This vulnerability targets the Common Log File System (CLFS) and allows attackers to escalate privileges and potentially fully compromise an organization’s Windows systems. In April 2023, Microsoft released a patch for this vulnerability and the CNA CVE-2023-28252 was assigned.
📊 Affects version:
— Windows 11 21H2 (clfs.sys version 10.0.22000.1574);
— Windows 11 22H2;
— Windows 10 21H2;
— Windows 10 22H2;
— Windows Server 2022.
Research:
🔗 https://www.coresecurity.com/core-labs/articles/analysis-cve-2023-28252-clfs-vulnerability
Exploit:
🔗 https://github.com/duck-sec/CVE-2023-28252-Compiled-exe
#windows #privesc #clfs #driver
Please open Telegram to view this post
VIEW IN TELEGRAM
Так, ну идея понятна... Собираем всё в BloodHound через SOAP, при этом не шумим по LDAP. ADWS (порт 9389) на DC по умолчанию доступен))
https://github.com/FalconForceTeam/SOAPHound
#bloodhound #redteam #pentest #recon
https://github.com/FalconForceTeam/SOAPHound
#bloodhound #redteam #pentest #recon
GitHub
GitHub - FalconForceTeam/SOAPHound: SOAPHound is a custom-developed .NET data collector tool which can be used to enumerate Active…
SOAPHound is a custom-developed .NET data collector tool which can be used to enumerate Active Directory environments via the Active Directory Web Services (ADWS) protocol. - FalconForceTeam/SOAPHound