Forwarded from RedTeam brazzers (Миша)
А теперь предлагаю осуществить эмуляцию APT-группировки. Научим netexec действовать как Lazarus :)
Netexec предоставляет модульную архитектуру, мы можем достаточно просто расширить его функционал. Давайте научим NXC тырить
-
-
-
-
Сами модули должны быть помещены в директорию
Затем нужно реализовать несколько основных функций:
-
-
-
В CME также была поддержка функций
Для кражи сессии телеграм достаточно подключаться к шарам и осуществлять поиск папки
Логика моего модуля достаточно проста:
1. По умолчанию идет поиск папки
2. При обнаружении папки
3. Затем мы можем взять
Отмечу, что если пользователь использует блокировку TG по пин-коду (НЕ облачный пароль, а именно пин от приложения), то Telegram попросит нас ввести этот пин-код при входе в аккаунт
Код скрипта я прикрепил здесь.
А после получения доступа в TG вы можете поискать, например,
@RedTeambro
Netexec предоставляет модульную архитектуру, мы можем достаточно просто расширить его функционал. Давайте научим NXC тырить
tdata с компьютеров в домене. Nxc предоставляет пример модуля тут. Нам достаточно заполнить основную информацию:-
name - имя модуля;-
description - описание модуля;-
supported_protocols - протокол, поверх которого работает модуль. В зависимости от этого будет различаться connection object, поверх которого идет взаимодействие с целевой службой;-
category - категория модуля. может быть для перечисления, извлечения учетных данных, повышения привилегий.Сами модули должны быть помещены в директорию
modules внутри папки .nxc.Затем нужно реализовать несколько основных функций:
-
on_login() - функция вызывается при успешной аутентификации на хосте. То есть, креды валидные. Однако, этот метод вызывается также если креды НЕ указаны, либо они пустые (Null Creds);-
on_admin_login() - функция вызывается, если у переданных учетных данных есть права админа на целевой службе. Регулируется переменной `self.admin_privs`. Значение переменной выставляется по уникальной для каждого протокола логике. Например, в случае SMB NXC пытается получить доступ SC_MANAGER_ALL_ACCESS внутри функции check_if_admin;-
options() - в этой функции делаем парсинг опций, которые были переданы в модуль. Передача в модуль в таком формате:-M abcd -o TARGET=admin ACTION=delete
В CME также была поддержка функций
on_request()/on_response()/on_shutdown(), но в NXC удалена поддержка этих функций. Посмотреть примеры реализации можно в CME. Для кражи сессии телеграм достаточно подключаться к шарам и осуществлять поиск папки
tdata. Отмечу, что уже был POC на кражу tdata, но давайте избежим примитивов исполнения powershell-командлетов и сделаем все поверх SMB-соединения.Логика моего модуля достаточно проста:
1. По умолчанию идет поиск папки
tdata внутри папки C:\Users, можно путь переопределить через SEARCH_DIR переменную. Отмечу, что в коде идет получение всех шар, изначальная логика была в полном облутывании хостовой системы в попытке найти tdata на всех доступных дисковых шарах, но этот вариант крайне медленный и не очень оптимальный по ресурсам.2. При обнаружении папки
tdata идет копирование ее на локальное устройство в папку .nxc/.loot/telegram/<ip>.tg3. Затем мы можем взять
tdata, скачать Telegram Portable и вставить tdata в корневую директорию Telegram Portable. И получить доступ к чужой сессии, запустив TG Portable!Отмечу, что если пользователь использует блокировку TG по пин-коду (НЕ облачный пароль, а именно пин от приложения), то Telegram попросит нас ввести этот пин-код при входе в аккаунт
Код скрипта я прикрепил здесь.
А после получения доступа в TG вы можете поискать, например,
ovpn-конфиги :)@RedTeambro
Forwarded from Adaptix Framework
В последней версии были убраны оповещения в Tg/Web. Теперь это отдельный service extender, который можно дополнять отдельно.
https://github.com/Adaptix-Framework/notifier
Данный плагин как раз использует подсистему Event/Hooks фреймворка для получения событий и отправки уведомлений в третьи сервисы
https://github.com/Adaptix-Framework/notifier
Данный плагин как раз использует подсистему Event/Hooks фреймворка для получения событий и отправки уведомлений в третьи сервисы
www.opennet.ru
Продемонстрировано превращение Sony PlayStation 5 в игровой ПК с Linux
Энди Нгуен (Andy Nguyen), исследователь безопасности, работающий в Google, объявил о портировании Linux для Sony PlayStation 5 и продемонстрировал превращение данной игровой консоли в полноценный игровой ПК с Ubuntu 24.04.4, способный выполнять Steam и запускать…
🔗Ссылка:
https://opennet.ru/64938/
https://opennet.ru/64938/
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Новая версия SysWhispers4
https://github.com/JoasASantos/SysWhispers4
#bypass #pentest #redteam #maldev
https://github.com/JoasASantos/SysWhispers4
SysWhispers4 is a Python-based syscall stub generator that produces C/ASM code for invoking NT kernel functions directly.
#bypass #pentest #redteam #maldev
GitHub
GitHub - JoasASantos/SysWhispers4: AV/EDR evasion via direct and indirect system calls Windows NT 3.1 through Windows 11 24H2 ·…
AV/EDR evasion via direct and indirect system calls Windows NT 3.1 through Windows 11 24H2 · x64 · x86 · WoW64 · ARM64 - JoasASantos/SysWhispers4
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Есть такие популярные уже готовые self-hosted лаборатории AD для тестов и тренировок: GOAD, SCCM, NHA (все вот тут).
Как правило, для этих лабораторий уже есть решения, даже от самого автора. Сегодня там появилась еще одна: Dracarys. Она пока без решения, так что, кому интересно (и есть время), можно развернуть потестить))
#ad #lab #goad
Как правило, для этих лабораторий уже есть решения, даже от самого автора. Сегодня там появилась еще одна: Dracarys. Она пока без решения, так что, кому интересно (и есть время), можно развернуть потестить))
#ad #lab #goad
Mayfly
Dracarys
DRACARYS is a new lab environment challenge (not for beginners) on GOAD : https://github.com/Orange-Cyberdefense/GOAD