Forwarded from 1N73LL1G3NC3
Abusing Chrome Remote Desktop on Red Team Operations: A Practical Guide
In this post, we’ll be exploring a practical technique for abusing Chrome Remote Desktop (also known as Google Remote Desktop) within a Red Team operation.
In this post, we’ll be exploring a practical technique for abusing Chrome Remote Desktop (also known as Google Remote Desktop) within a Red Team operation.
👍1
Forwarded from SecuriXy.kz
🔍 NauthNRPC - новый способ enum’а пользователей домена без авторизации
Инструмент на Python, который использует MS-NRPC (Netlogon) с уровнем аутентификации
📌 Это аналог #kerbrute, но работает через RPC, и при переборе badPwdCount не увеличивается, что делает технику максимально stealth.
🔗 Research:
https://securelist.com/no-auth-domain-information-enumeration/112629/
🔗 Source:
https://github.com/sud0Ru/NauthNRPC
📎 Источник поста: https://t.me/APT_Notes/1168
#netlogon #rpc #enum #redteam #ad #noauth
Инструмент на Python, который использует MS-NRPC (Netlogon) с уровнем аутентификации
auth-level = 1 (No Auth) для сбора информации о домене и перебора пользователей. Всё, что нужно - IP-адрес контроллера домена без логина, без пароля.📌 Это аналог #kerbrute, но работает через RPC, и при переборе badPwdCount не увеличивается, что делает технику максимально stealth.
🔗 Research:
https://securelist.com/no-auth-domain-information-enumeration/112629/
🔗 Source:
https://github.com/sud0Ru/NauthNRPC
📎 Источник поста: https://t.me/APT_Notes/1168
#netlogon #rpc #enum #redteam #ad #noauth
Forwarded from Похек
#заметка
Запуск gitlab runner в dind (docker in docker) режиме
МНЕ НАПИСАЛИ, ЧТО Я ДЕЛАЮ ЭТО НЕ СЕКУРНО. Поэтому ждите новую версию
0️⃣ Инициализация gitlab runner
Токен и url получаем в
1️⃣ Регистрация gitlab-runner (я не стандартным вариантом это делаю)
Копируем конфиг:
Вставляем конфиг в локальной файловой системе:
2️⃣ Применение настроек
3️⃣ Чекаем логи
Если видем строчки:
Значит всё ок.
4️⃣ Пробуем деплоить
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Запуск gitlab runner в dind (docker in docker) режиме
МНЕ НАПИСАЛИ, ЧТО Я ДЕЛАЮ ЭТО НЕ СЕКУРНО. Поэтому ждите новую версию
sudo docker run -d --name gitlab-runner --restart always -v /srv/gitlab-runner/config:/etc/gitlab-runner -v /var/run/docker.sock:/var/run/docker.sock gitlab/gitlab-runner:latest
Токен и url получаем в
<repo> > Settings > CI/CD > Runners > Project Runners > New project runnerКопируем конфиг:
concurrent = 4
check_interval = 0
connection_max_age = "15m0s"
shutdown_timeout = 0
[session_server]
session_timeout = 1800
[[runners]]
name = "<runner_name>"
url = "https://<domain>"
id = 8
limit = 3
token = "glrt-<token>"
token_obtained_at = 2025-04-13T20:58:53Z
token_expires_at = 0001-01-01T00:00:00Z
executor = "docker"
[runners.cache]
MaxUploadedArchiveSize = 0
[runners.cache.s3]
[runners.cache.gcs]
[runners.cache.azure]
[runners.docker]
tls_verify = false
image = "docker"
privileged = true
disable_entrypoint_overwrite = false
oom_kill_disable = false
disable_cache = false
volumes = ["/cache", "/var/run/docker.sock:/var/run/docker.sock"]
shm_size = 0
network_mtu = 0
Вставляем конфиг в локальной файловой системе:
sudo nano /srv/gitlab-runner/config/config.toml
sudo docker restart gitlab-runner
sudo docker logs gitlab-runner
Если видем строчки:
Configuration loaded
Initializing executor providers
Значит всё ок.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2025-32463: sudo 1.9.14-1.9.17 LPE
Blog + exploit: https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot
Patched: June 28, 2025
#lpe #linux #pentest #redteam
Blog + exploit: https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot
Patched: June 28, 2025
#lpe #linux #pentest #redteam
Forwarded from SHADOW:Group
От банальной оплошности в проверке префикса пути и тонкостей кэширования CDN, до оригинального использования символов табуляции в URL и особенностей обработки редиректов в Fastly Edge Worker.
Читать статью
#web #xss #cloud #proxy
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Как мы получили хранимый XSS на каждом сайте AEM CLOUD, трижды
Adobe Experience Manager позиционируется как CMS «корпоративного уровня» и является одной из самых популярных CMS среди крупных компаний. Если вы заходите на лендинг крупного корпоративного сайта, есть большая вероятность, что под капотом работает AEM. Изначально…
Forwarded from Whitehat Lab
Python реализация известного PowerView.ps1 скрипта
Отличный инструмент при пост эксплуатации
Огромное количество возможностей и настроек, умеет в relay
Работает быстро и стабильно
Различные варианты аутентификации: pfx, kerberos, pth
Из последних фишек, поддержка веб интерфейса
Рекомендую!
Установка в uv:
uv tool install --python 3.12 git+https://github.com/aniqfakhrul/powerview.py --force
Использование:
powerview range.net/lowpriv:Password123@192.168.86.192 --dc-ip 192.168.86.192
#with web
powerview range.net/lowpriv:Password123@192.168.86.192 --dc-ip 192.168.86.192 --web
Некоторые примеры:
Add-ADComputer
Add-ADUser
ConvertFrom-SID
Get-Domain
Get-DomainCA
Get-DomainRBCD
Get-DomainTrust
Get-NetLoggedOn
Invoke-Kerberoast
Invoke-PrinterBug
Set-CATemplate
Set-DomainRBCD
#powerview #redteam #activedirectory #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Adaptix Framework
В Cobalt Strike есть довольно мощный инструмент, который позволяет расширять возможности фреймворка, производить автоматизацию и внедрять новые модули. Это встроенный скриптовый движок AgressorScript построенный на базе языка Sleep. На самом деле уже половина встроенных по умолчанию компонентов работает на Agressor'e.
В версии 0.7 AdaptixC2 будет введен подобный механизм. AxScript работает на базе JavaScript'а с легким и понятным синтаксисом (доку начал попутно заполнять тут), в отличии от языка Sleep, о котором большинство и не слышали до этого поста)).
Конфиги экстендеров в формате JSON (правая часть скринов), описывающие различные UI формы и команды агентов, уже заменены на скрипты AxScript (левая часть скринов), которые регистрируют те же команды и формы)
Дальше уже поэтапно буду показывать некоторые возможности данного инструмента))
В версии 0.7 AdaptixC2 будет введен подобный механизм. AxScript работает на базе JavaScript'а с легким и понятным синтаксисом (доку начал попутно заполнять тут), в отличии от языка Sleep, о котором большинство и не слышали до этого поста)).
Конфиги экстендеров в формате JSON (правая часть скринов), описывающие различные UI формы и команды агентов, уже заменены на скрипты AxScript (левая часть скринов), которые регистрируют те же команды и формы)
Дальше уже поэтапно буду показывать некоторые возможности данного инструмента))
Forwarded from k8s (in)security (Дмитрий Евдокимов)
yardstick - инструмент для сравнения результатов сканирования сканеров уязвимостей. Из коробки поддерживает
grype, syft. И можно добавлять другие сканеры самостоятельно. Потом смотреть качество результатов сканирования как в рамках одного сканера и различных версий, так между разными сканерами.Forwarded from Whitehat Lab
GitHub
GitHub - jfjallid/kerbtool: A tool to interact with Kerberos to request, forge and convert various types of tickets in an Active…
A tool to interact with Kerberos to request, forge and convert various types of tickets in an Active Directory environment. - jfjallid/kerbtool
Please open Telegram to view this post
VIEW IN TELEGRAM