Fsecurity | HH
2.07K subscribers
1.73K photos
105 videos
62 files
6.17K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from 1N73LL1G3NC3
Abusing Chrome Remote Desktop on Red Team Operations: A Practical Guide

In this post, we’ll be exploring a practical technique for abusing Chrome Remote Desktop (also known as Google Remote Desktop) within a Red Team operation.
👍1
Forwarded from SecuriXy.kz
🔍 NauthNRPC - новый способ enum’а пользователей домена без авторизации

Инструмент на Python, который использует MS-NRPC (Netlogon) с уровнем аутентификации auth-level = 1 (No Auth) для сбора информации о домене и перебора пользователей. Всё, что нужно - IP-адрес контроллера домена без логина, без пароля.

📌 Это аналог #kerbrute, но работает через RPC, и при переборе badPwdCount не увеличивается, что делает технику максимально stealth.

🔗 Research:
https://securelist.com/no-auth-domain-information-enumeration/112629/

🔗 Source:
https://github.com/sud0Ru/NauthNRPC

📎 Источник поста: https://t.me/APT_Notes/1168

#netlogon #rpc #enum #redteam #ad #noauth
Forwarded from Похек
#заметка

Запуск gitlab runner в dind (docker in docker) режиме

МНЕ НАПИСАЛИ, ЧТО Я ДЕЛАЮ ЭТО НЕ СЕКУРНО. Поэтому ждите новую версию

0️⃣ Инициализация gitlab runner
sudo docker run -d --name gitlab-runner --restart always -v /srv/gitlab-runner/config:/etc/gitlab-runner -v /var/run/docker.sock:/var/run/docker.sock gitlab/gitlab-runner:latest


Токен и url получаем в <repo> > Settings > CI/CD > Runners > Project Runners > New project runner


1️⃣Регистрация gitlab-runner (я не стандартным вариантом это делаю)
Копируем конфиг:
concurrent = 4
check_interval = 0
connection_max_age = "15m0s"
shutdown_timeout = 0

[session_server]
session_timeout = 1800

[[runners]]
name = "<runner_name>"
url = "https://<domain>"
id = 8
limit = 3
token = "glrt-<token>"
token_obtained_at = 2025-04-13T20:58:53Z
token_expires_at = 0001-01-01T00:00:00Z
executor = "docker"
[runners.cache]
MaxUploadedArchiveSize = 0
[runners.cache.s3]
[runners.cache.gcs]
[runners.cache.azure]
[runners.docker]
tls_verify = false
image = "docker"
privileged = true
disable_entrypoint_overwrite = false
oom_kill_disable = false
disable_cache = false
volumes = ["/cache", "/var/run/docker.sock:/var/run/docker.sock"]
shm_size = 0
network_mtu = 0

Вставляем конфиг в локальной файловой системе:
sudo nano /srv/gitlab-runner/config/config.toml


2️⃣Применение настроек
sudo docker restart gitlab-runner


3️⃣Чекаем логи
sudo docker logs gitlab-runner

Если видем строчки:
Configuration loaded
Initializing executor providers

Значит всё ок.

4️⃣ Пробуем деплоить

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2025-32463: sudo 1.9.14-1.9.17 LPE

Blog + exploit: https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot

Patched: June 28, 2025

#lpe #linux #pentest #redteam
Forwarded from SHADOW:Group
🌧Как мы получили хранимый XSS на каждом сайте AEM CLOUD, трижды

От банальной оплошности в проверке префикса пути и тонкостей кэширования CDN, до оригинального использования символов табуляции в URL и особенностей обработки редиректов в Fastly Edge Worker.

Читать статью

#web #xss #cloud #proxy
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Whitehat Lab
🔄🐍 PowerView v2025.1.0

Python реализация известного PowerView.ps1 скрипта
Отличный инструмент при пост эксплуатации 💻 Active Directory
Огромное количество возможностей и настроек, умеет в relay
Работает быстро и стабильно
Различные варианты аутентификации: pfx, kerberos, pth
Из последних фишек, поддержка веб интерфейса
Рекомендую! 🎩

Установка в uv:

uv tool install --python 3.12 git+https://github.com/aniqfakhrul/powerview.py --force


Использование:

powerview range.net/lowpriv:Password123@192.168.86.192 --dc-ip 192.168.86.192

#with web
powerview range.net/lowpriv:Password123@192.168.86.192 --dc-ip 192.168.86.192 --web


Некоторые примеры:

Add-ADComputer
Add-ADUser
ConvertFrom-SID
Get-Domain
Get-DomainCA
Get-DomainRBCD
Get-DomainTrust
Get-NetLoggedOn
Invoke-Kerberoast
Invoke-PrinterBug
Set-CATemplate
Set-DomainRBCD


💻 Home
📔 Wiki

#powerview #redteam #activedirectory #soft

✈️ Whitehat Lab 💬 Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Adaptix Framework
В Cobalt Strike есть довольно мощный инструмент, который позволяет расширять возможности фреймворка, производить автоматизацию и внедрять новые модули. Это встроенный скриптовый движок AgressorScript построенный на базе языка Sleep. На самом деле уже половина встроенных по умолчанию компонентов работает на Agressor'e.

В версии 0.7 AdaptixC2 будет введен подобный механизм. AxScript работает на базе JavaScript'а с легким и понятным синтаксисом (доку начал попутно заполнять тут), в отличии от языка Sleep, о котором большинство и не слышали до этого поста)).

Конфиги экстендеров в формате JSON (правая часть скринов), описывающие различные UI формы и команды агентов, уже заменены на скрипты AxScript (левая часть скринов), которые регистрируют те же команды и формы)

Дальше уже поэтапно буду показывать некоторые возможности данного инструмента))
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from k8s (in)security (Дмитрий Евдокимов)
yardstick - инструмент для сравнения результатов сканирования сканеров уязвимостей. Из коробки поддерживает grype, syft. И можно добавлять другие сканеры самостоятельно. Потом смотреть качество результатов сканирования как в рамках одного сканера и различных версий, так между разными сканерами.