Forwarded from RedTeam brazzers
Все мы знаем инструмент mimikatz. Да, он может извлекать хеши паролей из памяти процесса LSASS.EXE. Да, он может работать с kerberos и создавать golden/silver билеты. Да, он может делать атаку dcsync. Да, он может помочь вам выиграть в игру сапер... Подождите, что?
🔥2
Forwarded from Information Security Memes
Это просто потрясающе!
Дистрибутив предлагает активацию дополнительных платных возможностей, которая производится через введение лицензионного ключа в специальном графическом приложении.
Исследование приложения для активации лицензии (/usr/bin/windowsfx-register) показало, что оно включает в себя вшитые логин и пароль для обращения к внешней СУБД MySQL, в которую добавляются данные о новом пользователе. Обнаруженные учётные данные позволяют получить полный доступ к БД.
Дистрибутив предлагает активацию дополнительных платных возможностей, которая производится через введение лицензионного ключа в специальном графическом приложении.
Исследование приложения для активации лицензии (/usr/bin/windowsfx-register) показало, что оно включает в себя вшитые логин и пароль для обращения к внешней СУБД MySQL, в которую добавляются данные о новом пользователе. Обнаруженные учётные данные позволяют получить полный доступ к БД.
Включил реакции на канале, чтобы было больше обратной связи, какие посты вам заходят
🔥14
Forwarded from T.Hunter
#news Новая уязвимость нулевого дня в Microsoft Office не требует включённых макросов для эксплойта.
Критическая уязвимость CVE-2022-30190, названная Follina, позволяет подтянуть зловред и выполнять Powershell-команды с помощью MSDT при открытии файла. Для этой атаки на загрузку вредоносного шаблона не нужны ни макросы, ни повышенные привилегии. Нет толку и от Windows Defender’a. Более того, RTF-файл даже запускать не надо: достаточно просто выбрать его, если включена панель превью. Под угрозой все версии MS, начиная с 2013.
Самое занятное, Мелкософту об уязвимости сообщили ещё в апреле, но тикет закрыли, так как компания воспроизвести её не смогла. Ну, зато теперь смогут злоумышленники. Запоздалый патч уже обещан, а пока вордовские файлы в почте даже курсором гладить не стоит.
@tomhunter
Критическая уязвимость CVE-2022-30190, названная Follina, позволяет подтянуть зловред и выполнять Powershell-команды с помощью MSDT при открытии файла. Для этой атаки на загрузку вредоносного шаблона не нужны ни макросы, ни повышенные привилегии. Нет толку и от Windows Defender’a. Более того, RTF-файл даже запускать не надо: достаточно просто выбрать его, если включена панель превью. Под угрозой все версии MS, начиная с 2013.
Самое занятное, Мелкософту об уязвимости сообщили ещё в апреле, но тикет закрыли, так как компания воспроизвести её не смогла. Ну, зато теперь смогут злоумышленники. Запоздалый патч уже обещан, а пока вордовские файлы в почте даже курсором гладить не стоит.
@tomhunter
👍3🔥2
Скоро, подготовка к OSCP на твиче от самих offensive security...
https://www.offensive-security.com/offsec/offsec-live/
https://www.offensive-security.com/offsec/offsec-live/
OffSec
OffSec Live - PEN-200 Streaming Sessions | OSCP Prep
OffSec Live: PEN-200 is a free streaming program that will facilitate interactive learning and preparedness for the OSCP. Join us on Twitch and Discord!
👍2🔥1
Forwarded from vx-underground
We've released the vx-underground "VX-API", a Windows malware rapid application development framework written in C/C++. It is a compilation of code written by smelly__vx & am0nsec
A lot of work needs to be done (including a ReadMe file). More to come.
https://github.com/vxunderground/VX-API
A lot of work needs to be done (including a ReadMe file). More to come.
https://github.com/vxunderground/VX-API
GitHub
GitHub - vxunderground/VX-API: Collection of various malicious functionality to aid in malware development
Collection of various malicious functionality to aid in malware development - vxunderground/VX-API
👍1
Forwarded from Волосатый бублик
Develop Your Own Rat.pdf
1.9 MB
#malware #evasion #c2 #redteam
[ Develop Your Own RAT: EDR + AV Defense ]
Thanks to: Zaf0d
https://www.youtube.com/watch?v=w0bh7s7bVXI
[ Develop Your Own RAT: EDR + AV Defense ]
Thanks to: Zaf0d
https://www.youtube.com/watch?v=w0bh7s7bVXI
👍2
Forwarded from Ralf Hacker Channel (Ralf Hacker)
WarCon22 - Modern Initial Access and Evasion Tactics.pdf
5.9 MB
Хорошая презентация по первоначальному доступу (в основном фишинг) и методикам уклонения от обнаружения
#redteam #blueteam #pentest #report
#redteam #blueteam #pentest #report
🔥3
Forwarded from Волосатый бублик
#AD #lab #vagrant
[ GOAD ]
[ GOAD ]
pentest active directory LAB project. The purpose of this lab is to give pentesters a vulnerable Active directory environement ready to use to practice usual attack techniques.https://github.com/Orange-Cyberdefense/GOAD
GitHub
GitHub - Orange-Cyberdefense/GOAD: game of active directory
game of active directory. Contribute to Orange-Cyberdefense/GOAD development by creating an account on GitHub.
👍1
Forwarded from Волосатый бублик
#uac #bypass
[ IDiagnosticProfileUAC ]
[ IDiagnosticProfileUAC ]
Just another UAC bypass using auto-elevated COM object Virtual Factory for DiagCpl (12C21EA7-2EB8-4B55-9249-AC243DA8C666). This COM object can be used to create instance of DiagnosticProfile (D0B7E02C-E1A3-11DC-81FF-001185AE5E76) COM object which exposes SaveDirectoryAsCab method that can be used to move arbitrary file in system32 directory. This PoC copy user specified dll to C:\Windows\System32\wow64log.dll and trigger MicrosoftEdgeUpdate service by creating instance of Microsoft Edge Update Legacy On Demand COM object (A6B716CB-028B-404D-B72C-50E153DD68DA) which run in SYSTEM context and will load wow64log.dllhttps://github.com/Wh04m1001/IDiagnosticProfileUAC
GitHub
GitHub - Wh04m1001/IDiagnosticProfileUAC
Contribute to Wh04m1001/IDiagnosticProfileUAC development by creating an account on GitHub.
👍1