Forwarded from Adaptix Framework
AdaptixC2 v1.0 UPDATE
Благодаря комьюнити, оптимизирована кодовая база фреймворка, туннели в разы быстрее прошлой версии, значительно проапгрейжен клиент, BOFы для LDAP, ADCS и еще много всего.
Подробно в заметке к обновлению: https://adaptix-framework.gitbook.io/adaptix-framework/changelog-and-updates/version-1.0
Благодаря комьюнити, оптимизирована кодовая база фреймворка, туннели в разы быстрее прошлой версии, значительно проапгрейжен клиент, BOFы для LDAP, ADCS и еще много всего.
Подробно в заметке к обновлению: https://adaptix-framework.gitbook.io/adaptix-framework/changelog-and-updates/version-1.0
Forwarded from 1N73LL1G3NC3
Profilehound
BloodHound OpenGraph collector for user profiles stored on domain machines. Make informed decisions about looting secrets by identifying active user profiles on domain machines.
BloodHound OpenGraph collector for user profiles stored on domain machines. Make informed decisions about looting secrets by identifying active user profiles on domain machines.
P.S.
BloodHound's HasSession edge is great, but it's only useful when a user is logged into a machine. If a user is not logged into a machine when the data is collected, it's much more difficult to find which computer may contain secrets to facilitate further exploitation. User profiles may contain a significant amount of valuable intel within DPAPI, cached credentials, SSH keys, cloud keys, and more - these don't require an active user session to access.
👍1
Форум информационной безопасности - Codeby.net
OSINT и CYBINT: Анализ инструментов для безопасности сетей
Изучите методы OSINT и CYBINT, а также инструменты для сканирования сетей и поиска уязвимостей. Оптимизируйте Nmap для анализа безопасности.
www.opennet.ru
Компания Hewlett-Packard прекратила штатную поддержку операционной системы HP-UX
Истекло время штатного сопровождения последней редакции UNIX-системы HP-UX, выпускаемой компанией Hewlett-Packard для оборудования на базе архитектуры PA-RISC (HP 9000) и Intel Itanium (HPE Integrity). Стандартная поддержка ветки ОС HP-UX 11i v3, выпущенной…
🔗Ссылка:
https://opennet.ru/64538/
https://opennet.ru/64538/
www.opennet.ru
Выпуск shadow-utils 4.19 с признанием устаревшим механизма ограничения времени действия паролей
Доступен выпуск инструментария shadow-utils 4.19.0, включающего утилиты для управления учётными данными пользователей и групп, а также хранения паролей в отдельном файле /etc/shadow, доступном только пользователю root и группе shadow. В состав входят такие…
🔗Ссылка:
https://opennet.ru/64541/
https://opennet.ru/64541/
Forwarded from 🕷 BugBountyRu
Работа с JavaScript на разных целевых платформах иногда может быть сложным процессом из-за упакованного JS-кода, минификации и сложности чтения.
Маст-хэв при тестировании приложения методом черного ящика
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Миша)
Всем привет!
Все больше эксплойтов начинают злоупотреблять не страшной бинарной эксплуатацией, а особенностями поведения ПО на конечном устройстве. Например, в 2025 году был тренд на исследование COM, RPC и отдельно - Kerberos. Большинство интересного функционала можно определить путем анализа соответствующих объектов в системе. В этом посте хочу представить несколько крутых тулз, которые могут помочь в обнаружении чего-нибудь эдакого потенциально уязвимого : )
Начнем с самого простого — Named Pipes. Это базовая единица межпроцессорного взаимодействия. Здесь нам интересно анализировать несколько вещей: передаваемые данные , возможность победы в Race Condition, чтобы клиенты цеплялись к нашему пайпу, имперсонация. Для анализа пайпов удобно пользоваться PipeViewer , IO Ninja или свеженьким pipetap.
Для анализа Shared Memory можно взять инструмент SharedMemutils , он позволяет дампить содержимое памяти, изучать файлы, которые лежат там.
Если следовать трендам, то погружаться в подсистему COM удобнее всего с OleViewDotnet , впрочем еще есть DCOMRade , OleObjViewer.
Отдельно отмечу недавно обнаруженную WMIE. С его помощью можно исследовать подсистему WMI, которая , как и СОМ, окутана завесом тайн : )
Для исследования ALPC красивого GUI нет, но можно взять NtObjectManager и воспользоваться командлетом
Остается лишь большой RPC, инструментов здесь очень много! Наиболее удобный, по моему мнению, RpcInvestigator с его возможностью по автоматической генерации клиентского кода. Впрочем, если вы хотите достигнуть большей автоматизации, то я подсвечивал некоторые командлеты в статье.
Хороших праздников!
Все больше эксплойтов начинают злоупотреблять не страшной бинарной эксплуатацией, а особенностями поведения ПО на конечном устройстве. Например, в 2025 году был тренд на исследование COM, RPC и отдельно - Kerberos. Большинство интересного функционала можно определить путем анализа соответствующих объектов в системе. В этом посте хочу представить несколько крутых тулз, которые могут помочь в обнаружении чего-нибудь эдакого потенциально уязвимого : )
Начнем с самого простого — Named Pipes. Это базовая единица межпроцессорного взаимодействия. Здесь нам интересно анализировать несколько вещей: передаваемые данные , возможность победы в Race Condition, чтобы клиенты цеплялись к нашему пайпу, имперсонация. Для анализа пайпов удобно пользоваться PipeViewer , IO Ninja или свеженьким pipetap.
Для анализа Shared Memory можно взять инструмент SharedMemutils , он позволяет дампить содержимое памяти, изучать файлы, которые лежат там.
Если следовать трендам, то погружаться в подсистему COM удобнее всего с OleViewDotnet , впрочем еще есть DCOMRade , OleObjViewer.
Отдельно отмечу недавно обнаруженную WMIE. С его помощью можно исследовать подсистему WMI, которая , как и СОМ, окутана завесом тайн : )
Для исследования ALPC красивого GUI нет, но можно взять NtObjectManager и воспользоваться командлетом
Get-AccessibleAlpcPort и WinDbg. Остается лишь большой RPC, инструментов здесь очень много! Наиболее удобный, по моему мнению, RpcInvestigator с его возможностью по автоматической генерации клиентского кода. Впрочем, если вы хотите достигнуть большей автоматизации, то я подсвечивал некоторые командлеты в статье.
Хороших праздников!