Fsecurity | HH
2.07K subscribers
1.73K photos
105 videos
62 files
6.17K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Forwarded from 1N73LL1G3NC3
Profilehound

BloodHound OpenGraph collector for user profiles stored on domain machines. Make informed decisions about looting secrets by identifying active user profiles on domain machines.

P.S.
BloodHound's HasSession edge is great, but it's only useful when a user is logged into a machine. If a user is not logged into a machine when the data is collected, it's much more difficult to find which computer may contain secrets to facilitate further exploitation. User profiles may contain a significant amount of valuable intel within DPAPI, cached credentials, SSH keys, cloud keys, and more - these don't require an active user session to access.
👍1
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from 🕷 BugBountyRu
🕷 Работа с JavaScript в современных веб-приложениях

Работа с JavaScript на разных целевых платформах иногда может быть сложным процессом из-за упакованного JS-кода, минификации и сложности чтения.

👉 Deobfuscating / Unminifying Obfuscated Web App / JavaScript Code — огромный список ресурсов, инструментов и советов по деобфускации и распаковке любого JavaScript-кода, с которым ты можешь столкнуться.

Маст-хэв при тестировании приложения методом черного ящика 🧰
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Миша)
Всем привет!

Все больше эксплойтов начинают злоупотреблять не страшной бинарной эксплуатацией, а особенностями поведения ПО на конечном устройстве. Например, в 2025 году был тренд на исследование COM, RPC и отдельно - Kerberos. Большинство интересного функционала можно определить путем анализа соответствующих объектов в системе. В этом посте хочу представить несколько крутых тулз, которые могут помочь в обнаружении чего-нибудь эдакого потенциально уязвимого : )

Начнем с самого простого — Named Pipes. Это базовая единица межпроцессорного взаимодействия. Здесь нам интересно анализировать несколько вещей: передаваемые данные , возможность победы в Race Condition, чтобы клиенты цеплялись к нашему пайпу, имперсонация. Для анализа пайпов удобно пользоваться PipeViewer , IO Ninja или свеженьким pipetap.

Для анализа Shared Memory можно взять инструмент SharedMemutils , он позволяет дампить содержимое памяти, изучать файлы, которые лежат там.

Если следовать трендам, то погружаться в подсистему COM удобнее всего с OleViewDotnet , впрочем еще есть DCOMRade , OleObjViewer.

Отдельно отмечу недавно обнаруженную WMIE. С его помощью можно исследовать подсистему WMI, которая , как и СОМ, окутана завесом тайн : )

Для исследования ALPC красивого GUI нет, но можно взять NtObjectManager и воспользоваться командлетом Get-AccessibleAlpcPort и WinDbg.

Остается лишь большой RPC, инструментов здесь очень много! Наиболее удобный, по моему мнению, RpcInvestigator с его возможностью по автоматической генерации клиентского кода. Впрочем, если вы хотите достигнуть большей автоматизации, то я подсвечивал некоторые командлеты в статье.

Хороших праздников!