Ralf Hacker Channel
28.2K subscribers
467 photos
17 videos
503 files
592 links
Пул тегов:
https://t.me/RalfHackerChannel/297

Админ: @hackerralf8
Download Telegram
CVE-2025-48799: Windows Update Service LPE

PoC: https://github.com/Wh04m1001/CVE-2025-48799

Patched: July 8, 2025

This vulnability affects windows clients (win11/win10) with at least 2 hard drives.


#lpe #windows #pentest #redteam
🔥21👍8😁3
CVE-2025-25257: Pre-Auth SQLi to RCE - Fortinet FortiWeb

PoC: https://github.com/watchtowrlabs/watchTowr-vs-FortiWeb-CVE-2025-25257

Blog: https://labs.watchtowr.com/pre-auth-sql-injection-to-rce-fortinet-fortiweb-fabric-connector-cve-2025-25257/

Affected:
7.6.0 through 7.6.3
7.4.0 through 7.4.7
7.2.0 through 7.2.10
7.0.0 through 7.0.10

#rce #pentest #redteam #fortinet #cve
🔥29😁12👍5🤯2😱2
Forwarded from APT
🔑 Golden DMSA

Critical vulnerability in Windows Server 2025 allows attackers with KDS root key access to generate passwords for all dMSA/gMSA accounts forest-wide. New research reveals design flaw in ManagedPasswordId structure - only 1,024 possible combinations makes brute-force trivial.

🔗 Research:
https://www.semperis.com/blog/golden-dmsa-what-is-dmsa-authentication-bypass/

🔗 Source:
https://github.com/Semperis/GoldenDMSA

#ad #windows #dmsa #kerberos #persistence
👍20🔥10😁3🤔3
CVE-2025-53770: SharePoint RCE (ToolShell)

Exploit: https://github.com/soltanali0/CVE-2025-53770-Exploit

Upd: https://github.com/irsdl/ysonet

ysonet.exe -p sharepoint --cve=CVE-2025-49704 -var 1 -c "calc"

ysonet.exe -p sharepoint --cve=CVE-2025-49704 -var 2 -c "C:\\temp\\ExploitClass.cs;System.dll"


Patched: July 20, 2025

#rce #pentest #redteam #ad #sharepoint #cve
🔥22👍8😁5🤔3🎉1
У SpecterOps очередная крутая статья про сбор данных из ADWS.

https://specterops.io/blog/2025/07/25/make-sure-to-use-soapy-an-operators-guide-to-stealthy-ad-collection-using-adws/

Что еще полезного: как использовать утилиту SoaPy, конвертировать данные в формат BloodHound, ну и конечно как обнаружить этот самый сбор данных домена.

#ad #pentes #redteam #enum #bloodhound #soap
🔥20👍7😁3
Forwarded from Adaptix Framework
AdaptixC2 v0.7 is out

https://github.com/Adaptix-Framework/AdaptixC2

* Поддержка скриптов AxScript
* Менеджер учетных данных
* Поддержка BOF в агенте gopher
* Новые BOF: potato-dcom, nanodump, noconsolation

Полная информация по обновлению: https://adaptix-framework.gitbook.io/adaptix-framework/changelog-and-updates/v0.6-greater-than-v0.7
🔥44👍12🤔1
https://github.com/TheSleekBoyCompany/AnsibleHound

Go collector for adding Ansible WorX and Ansible Tower attack paths to BloodHound with OpenGraph


#pentest #ansible #bloodhound
👍30
Forwarded from 1N73LL1G3NC3
🐶 vCenterHound

Collect infrastructure and permissions data from vCenter and export it as a BloodHound‑compatible graph using Custom Nodes/Edges
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥8😁4😱1
Иногда DLL библиотеки не содержат реализации каких-то функций, а просто вызывают соответсивующую функцию из другой DLLки. Пример есть в следующем посте.

https://www.hexacorn.com/blog/2025/08/19/dll-forwardsideloading/

А еще там есть уже готовый списочек, удобно:

https://hexacorn.com/d/apis_fwd.txt

#maldev #winapi
2🔥17👍9😁6🤔3
Real-time analysis of LOLDrivers against Microsoft's HVCI blocklist

https://byovd-watchdog.pwnfuzz.com/

Хороший ресурс)

#drivers #lpe #windows #lol
🔥18👍6😁2
Forwarded from ByTe [ ]f Digital Life
Как за пару кнопок убить AV/EDR (разных цветов)

Из требований:
- Наличие прав админа на тачке;
- Возможность доставки procmon.
А далее всё более чем прозаично.

1. Включение функции "EnableBootLooging";
2. Создание символической ссылки:
mklink C:\Windows\Procmon.pmb "<Полный путь до файла который требуется перезаписать>"

3. Ребут тачки.

Получаем магию.

Подробнее:
https://www.zerosalarium.com/2025/09/Break-Protective-Shell-Windows-Defender-Folder-Redirect-Technique-Symlink.html?m=1
1😁38🔥24👍6🤔2😱2
https://github.com/rasta-mouse/GadgetHunter

Find jmp gadgets for call stack spoofing

#maldev #evasion
👍27🔥10🤔7😱2
Forwarded from 1N73LL1G3NC3
📄 Catching Credential Guard Off Guard

Credential Guard was supposed to end credential dumping. It didn't. @bytewreck just dropped a new blog post detailing techniques for extracting credentials on fully patched Windows 11 & Server 2025 with modern protections enabled.

🔗 DumpGuard

Proof-of-Concept tool for extracting NTLMv1 hashes from sessions on modern Windows systems.

P.S. Previously, crack.sh operated a free service for performing rainbow table lookups to recover NT hashes from NTLMv1 responses, but was recently shut down due to maintenance issues. In its absence, a new free service was published at ntlmv1.com.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥14😁6🥰4
Персист на уровне системы через DLL Hijacking в экранном дикторе Windows. Срабатывает при входе и выходе из системы.

https://trustedsec.com/blog/hack-cessibility-when-dll-hijacks-meet-windows-helpers

#pentest #redteam #persist
🔥20👍14🤔7
Как круто развивается BloodHound... Теперь и сетевые ресурсы можно отображать

Blog: https://specterops.io/blog/2025/10/30/sharehound-an-opengraph-collector-for-network-shares/

Soft: https://github.com/p0dalirius/sharehound

#pentest #ad #bloodhound
🔥61👍14🤔3😢2
Forwarded from 1N73LL1G3NC3
Conquest

A feature-rich and malleable command & control/post-exploitation framework developed in Nim.

Blog: https://jakobfriedl.github.io/blog/nim-c2-traffic/
👍12🔥9🤔1
Определенно стоит почитать

https://www.synacktiv.com/en/publications/site-unseen-enumerating-and-attacking-active-directory-sites

Sites did not receive much attention by the Active Directory offensive research community, comparatively to other ACL-based attack vectors. This article aims to demonstrate that not only do attack vectors targeting Active Directory sites exist, but that they can lead to impactful privilege escalation scenarios and to domain(s) compromise.


#ad #pentest #redteam #bloodhound
👍24🔥17
Недавно у моего любимого инструмента bloodyAD появился новый модуль msldap.

https://github.com/CravateRouge/bloodyAD/wiki/User-Guide#msldap-commands

Кто юзает, обновляйтесь. А если не слышали о bloodyAD, советую попробовать)

#ad #pentest #redteam
👍25🔥15🤔5