Telegram Web Link
intro.gif
860 KB
Почему-то только сегодня обратил внимание на эту удобную штуку (ох, два года уже репозиторию)😅

https://github.com/aniqfakhrul/powerview.py

#ad #pentest #enum
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Накидайте поздравлений @Acrono, админу APT)
Forwarded from Offensive Twitter
Мое новое комбо для гига быстрого развертывания виндовируалок в лабе 👇🏻

Образы:
🔗 https://uupdump.net

Таблэтка:
🔗 https://github.com/massgravel/Microsoft-Activation-Scripts

irm https://get.activated.win | iex

Evaluation теперь идет лесом.
Как развернуть свою лабу с SCCM: script, post. Список мисконфигов в конце поста)

#lab #ad #sccm
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SHADOW:Group
🔎Собираем поддомены и IP в RSECloud

Недавно нашел новый ресурс, под названием RSECloud, который позволяет собирать поддомены и IP'шники организации по домену или имени организации. Работает как в вебе, так и через API.

Чтобы удобно прикрутить его к своей автоматизации накидал небольшой скрипт на GO, который предполагает 3 варианта использования:

Сбор поддоменов:
rsescan -d example.com -key YOUR_API_KEY


Сбор IP'шников по домену:
rsescan -d example.com -cn -key YOUR_API_KEY


Сбор IP'шников по имени организации:
rsescan -so "Organization Name" -key YOUR_API_KEY


Для получения API ключа нужно просто пройти регистрацию по почте. Для всех желающих залил скрипт на гитхаб.

Ссылка на RSECloud
Ссылка на скрипт

#web #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Хорошая заметка по фишингу: Phishing/Red Team Engagement Infra

https://an0nud4y.notion.site/Phishing-Red-Team-Engagement-Infra-1c6fba8f2d854a14ba76320284161c5e

P.S. На гите есть копия

#initial #phishing #guide
Forwarded from APT
🖥 Veeam Enterprise Manager Authentication Bypass

May 21st, Veeam published an advisory stating that all the versions BEFORE Veeam Backup Enterprise Manager 12.1.2.172 is affected by an authentication bypass allowing an unauthenticated attacker to bypass the authentication and log in to the Veeam Backup Enterprise Manager web interface as any user. , the CVSS for this vulnerability is 9.8.

🔗 Source:
https://summoning.team/blog/veeam-enterprise-manager-cve-2024-29849-auth-bypass/

🔗 PoC:
https://github.com/sinsinology/CVE-2024-29849

#veeam #authentication #bypass #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from k8s (in)security (r0binak)
Если во время пентеста вы оказались на Node и вам потребовалось собрать данные с etcd, а набирать в консоле kubectl и etcdctl не хочется, то вот этот скрипт может вам помочь.
Scriptblock Smuggling... Или как прятать скрипт Powershell, чтобы он не мелькал в логах, и обходить AMSI без исправлений в памяти (патчей)

https://bc-security.org/scriptblock-smuggling/

#bypass #redteam #amsi #evasion
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from APT
🖼️ RegreSSHion — OpenSSH Unauthenticated RCE

The Qualys Threat Research Unit has discovered a Remote Unauthenticated Code Execution vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387.

The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems.

🔗 Research:
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

🔗 PoC:
https://github.com/7etsuo/cve-2024-6387-poc

#openssh #glibc #rce #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/04 14:30:50
Back to Top
HTML Embed Code: