Ralf Hacker Channel
23.7K subscribers
389 photos
13 videos
492 files
436 links
Download Telegram
Для дампа памяти процессов, защищённых PPL.
Работает с Windows 11 25346.1001 (April 2023).

https://github.com/gabriellandau/PPLFault

#creds #git #soft
В марте Microsoft исправила CVE-2023-23397 (это когда мы благодаря Outlook могли NTLMv2 дергать без взаимодействия с пользователем).

Так вот наткнулся на интересный ресерч (опубликован сегодня), который не просто показывает как обойти этот патч, но и утверждает, что уязвимо любое приложение, использующее API MapUrlToZone.

https://www.akamai.com/blog/security-research/important-outlook-vulnerability-bypass-windows-api

#creds #research #exploit
Третий раз подряд))

#standoff
Для получения паролей пользователей SSH в открытом виде

https://github.com/jm33-m0/SSH-Harvester

#redteam #pentest #creds #git
Вчера вечером вспомнили [https://tttttt.me/OffensiveTwitter/1834] про KeePass. Но все предыдущие способы дампа мастер-пароля основаны на внедрении DLL в процесс keepass.

Так вот несколько часов назад представлен новый способ: сначала можно выполнить дамп памяти упомянутого процесса, а потом выудить из него мастер-пароль. Ну круто же!

https://github.com/Orange-Cyberdefense/KeePwn

#redteam #pentest #creds #git
Forwarded from Offensive Twitter
😈 [ s4ntiago_p, S4ntiagoP ]

Added support for the clang compiler to nanodump.
For those doing compile time obfuscation 🙂

🔗 https://github.com/fortra/nanodump/commit/c211c5f72b2438afb09d0eb917fe32150be91344

🐥 [ tweet ]

завезли возможность обфускации нанодампа OLLVM-ом, ну а я напомню, что хороший гайд по установки clang в Кали есть в репозитории Shhhloader 😉
This media is not supported in your browser
VIEW IN TELEGRAM
Ну это все😬... Портировали HVNC в BOF. Пока не тестил, но есть вопрос о работе в Linux

https://github.com/WKL-Sec/HiddenDesktop

#redteam #pentest #bof #cobaltstrike
Что тут у нас? Ой, очередное LPE😁

https://github.com/Dec0ne/DavRelayUp


DavRelayUp - a universal no-fix LPE in domain-joined windows workstations where LDAP signing is not enforced (the default settings).


#ad #redteam #pentest #lpe
Ну вот как можно спать, когда публикуют такие ресерчи🥺

Если кратко, то рассмотрены методы Initial Access через ClickOnce с рекомендациями "как при этом не быть сожженным EDR'ами".

https://posts.specterops.io/less-smartscreen-more-caffeine-ab-using-clickonce-for-trusted-code-execution-1446ea8051c5

#initial #redteam #pentest #bypass #dev
Иногда спрашивают про TI отчёты по разной АПТе, которые я раньше пачками выкладывал, но за недостатком времени перестал.

Это не рекламный пост, просто поделюсь ресурсом, который мне очень много времени экономит. На канале https://tttttt.me/aptreports публикуют много свежих отчётов, а также маленькое описание каждого отчёта, подготовленное AI. Удобно сразу видеть о чем отчёт и статистику по IOC. Лично для меня это один из самых крутых проектов))

P.S. Офенсивам считаю обязательным следить за используемыми техниками и софтом в "дикой природе", так ты понимаешь что сейчас в тренде, и даже удивляешься, как порой успешно эксплуатируется то, что в 20-е годы, обвешанные сканерами и песком, уже по идее не должно😅

#report #apt #ti #blueteam
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 VMware vRealize Network Insight — Pre-authenticated RCE (CVE-2023-20887)

This post will examine the exploitation process of CVE-2023-20887 in VMware Aria Operations for Networks (formerly known as vRealize Network Insight). This vulnerability comprises a chain of two issues leading to Remote Code Execution (RCE) that can be exploited by unauthenticated attackers.

Exploit:
https://github.com/sinsinology/CVE-2023-20887

Research:
https://summoning.team/blog/vmware-vrealize-network-insight-rce-cve-2023-20887/

#VMware #vRealize #rce #cve
Я наконец закончил просмотр докладов с прошедшего PHD12 и, как обычно, делюсь тем, что мне понравилось:

* Внедрение кода в процессы из контекста ядра Linux [video]

* Антология способов программного мониторинга и защиты Linux в пользовательском пространстве [video]

* 0-day-эксплойты рансомварщиков для Windows [video]

* Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт [video]

* Red teaming: методики фишинговых атак [video]

* Port security bypass: подключаемся к сети через любую розетку [video]

* Геопространственная разведка на вашем рабочем столе [video]

P.S. если у кого есть презентации данных докладов, прошу в личку @hackerralf8

#redteam #pentest #initial #osint #exploit #malware #video
This media is not supported in your browser
VIEW IN TELEGRAM
Иногда нужно найти сайты/просканировать поддомены для определенного домена. Очень сильно помогает puredns.

1. Cначала запускаем dnsvalidator. Он соберёт список отвечающих NS серверов (остановить минут через 5 работы, 3-4к серверов хватит).

dnsvalidator -tL https://public-dns.info/nameservers.txt -threads 100 -o resolvers.txt

2. Затем запускаем puredns. Указываем словарь с поддоменами, домен для сканирования и файл, полученный на предыдущем шаге.

puredns bruteforce dns.lst domain.com -r resolvers.txt

На сканирование словарика 9.5 млн записей уйдет примерно 4 минуты))

P.S. при сканировании с wi-fi, во время скана от сети отрубились все устройства, кроме сканирующего ноута😅

#pentest #scan #dns #soft #hacktricks
Прошел год с прошлого релиза, и вот вышло обновление:

CrackMapExec 6.0.0

P.S. Ну лично мне такой штуки как прогресс бар всегда не хватает😁

#redteam #pentest #ad #soft
Файлы .log до сих пор помогают обходить Windows Defender 🤦🏻‍♂️

#redteam #pentest #av #creds