Получив заветный шелл, мы начинаем думать, как нам пройти нелёгкий путь от рядового юзера до локального админа минимум
И тут в игру вступают различные техники и скрипты, которые позволят вам поймать за руку обленившегося сисадмина, чьи действия повлекли взлом
https://github.com/itm4n/PrivescCheck
#windows #pentest #redteam #privesc #windowspentest #powershell
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - itm4n/PrivescCheck: Privilege Escalation Enumeration Script for Windows
Privilege Escalation Enumeration Script for Windows - itm4n/PrivescCheck
👍9🔥3🤩2
Вышел эксплойт для уязвимости, связанной с повышением привилегий в Microsoft SharePoint Server
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#cve #exploit #privesc
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Chocapikk/CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege Vulnerability
Microsoft SharePoint Server Elevation of Privilege Vulnerability - Chocapikk/CVE-2023-29357
👍6🔥2❤1
Часто для обхода различных ограничений пентестеры используют данную технику для подмены и загрузки собственных вредоносных DLL. В статье объясняется как именно происходит подмена легитимной DLL, осуществляется поиск данной уязвимости и как от этого защищаться
https://cra0.net/blog/posts/dll-hijacking-for-code-execution/
#pentest #redteam #privesc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2🤩1
https://github.com/leesh3288/CVE-2023-4911
#cve #exploit #privesc
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - leesh3288/CVE-2023-4911: PoC for CVE-2023-4911
PoC for CVE-2023-4911. Contribute to leesh3288/CVE-2023-4911 development by creating an account on GitHub.
❤6👍2🔥2
Эксплойт для локального повышения привилегий, который позволяет записывать и читать файлы с привилегией system
https://github.com/decoder-it/LocalPotato?ysclid=lnhtdy7ve690377946
#cve #privesc #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - decoder-it/LocalPotato
Contribute to decoder-it/LocalPotato development by creating an account on GitHub.
❤3👍2🔥1
В данной статье будет рассмотрен метод повышения прав через такую привилегию, как SeBackupPrivilege
https://medium.com/r3d-buck3t/windows-privesc-with-sebackupprivilege-65d2cd1eb960
#windows #pentest #privesc
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Windows PrivEsc with SeBackupPrivilege
Obtain NTLM hashes in Windows Domain Controller machines
🔥7👍2😁1
Интересный ресерч, в котором рассматривается возможность повышения привилегий с помощью предоставлению пользователю прав DCSync, модификация атрибута и добавление машины в домен для проведения атаки RBCD, путем авторизации через сертификат в службе LDAP при помощи утилиты PassTheCert
https://offsec.almond.consulting/authenticating-with-certificates-when-pkinit-is-not-supported.html
#privesc #activedirectory #pentest #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤩3🔥2
Уязвимость повышения привилегий в Microsoft Streaming Service Proxy
https://github.com/chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802
#cve #privesc #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802: LPE exploit for CVE-2023-36802
LPE exploit for CVE-2023-36802. Contribute to chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802 development by creating an account on GitHub.
👍7🔥5❤1
Данный репозиторий содержит скрипты для проверки кривых конфигураций, ошибок и возможных путей для повышения привилегий в операционных системах семейства Windows. macOS, Linux
https://github.com/carlospolop/PEASS-ng?ysclid=lo39awrb4v700333421
#tools #privesc #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - peass-ng/PEASS-ng: PEASS - Privilege Escalation Awesome Scripts SUITE (with colors)
PEASS - Privilege Escalation Awesome Scripts SUITE (with colors) - peass-ng/PEASS-ng
🔥6❤3👍3
Наша команда подготовила для вас райтап по прохождению очередной машины. Вы познакомитесь с основами повышения привилегий в Linux и поиском точек входа для дальнейшего продвижения
https://habr.com/ru/articles/774184/
#linux #pentest #redteam #privesc
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
HTB Analytics. Повышаем привилегии с помощью CVE-2023-32629
Приветствую, кулхацкеры. Сегодяшний райт будет посвящен взлом Linux - машины с HackTheBox под названием Analytics. Дисклеймер: все утилиты и техники, продемонстрированные в статье, приведены в учебных...
❤6👍2🔥1
#windows #exploit #privesc
Silver Potato 🥔
Новый эксплойт из семейства "картофельных", предназначенный для получения NTLM-хеша
Silver Potato
Silver Potato 🥔
Новый эксплойт из семейства "картофельных", предназначенный для получения NTLM-хеша
Silver Potato
Decoder's Blog
Hello: I’m your Domain Admin and I want to authenticate against you
TL;DR (really?): Members of Distributed COM Users or Performance Log Users Groups can trigger from remote and relay the authentication of users connected on the target server, including Domain Cont…
🔥7🍓5❤1