Forwarded from Ralf Hacker Channel (Ralf Hacker)
@snovvcrash описал разные способы дампа LSASS
https://habr.com/ru/company/angarasecurity/blog/661341/
#art #pentest #redteam
https://habr.com/ru/company/angarasecurity/blog/661341/
#art #pentest #redteam
Forwarded from PT SWARM
💎Cisco fixed an Authenticated Heap Overflow Vulnerability (CVE-2022-20737) in Cisco ASA found by our researcher Nikita Abramov.
The vulnerability allows an attacker to cause a DoS or to obtain portions of process memory from the device.
The advisory: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssl-vpn-heap-zLX3FdX
The vulnerability allows an attacker to cause a DoS or to obtain portions of process memory from the device.
The advisory: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssl-vpn-heap-zLX3FdX
Forwarded from APT
NTLMRelay2Self over HTTP
Just a walkthrough of how to escalate privileges locally by forcing the system you landed initial access on to reflectively authenticate over HTTP to itself and forward the received connection to an HTTP listener (ntlmrelayx) configured to relay to DC servers over LDAP/LDAPs for either setting shadow credentials or configuring RBCD.
https://github.com/med0x2e/NTLMRelay2Self
#ad #ntlm #relay #rbcd #redteam
Just a walkthrough of how to escalate privileges locally by forcing the system you landed initial access on to reflectively authenticate over HTTP to itself and forward the received connection to an HTTP listener (ntlmrelayx) configured to relay to DC servers over LDAP/LDAPs for either setting shadow credentials or configuring RBCD.
https://github.com/med0x2e/NTLMRelay2Self
#ad #ntlm #relay #rbcd #redteam
GitHub
GitHub - med0x2e/NTLMRelay2Self: An other No-Fix LPE, NTLMRelay2Self over HTTP (Webdav).
An other No-Fix LPE, NTLMRelay2Self over HTTP (Webdav). - med0x2e/NTLMRelay2Self
Forwarded from Thatskriptkid
r0crewKZ совместно с SolveChat расскажут доклады в Алматы, в Lenore Pub, 12 мая, в 19:00
Доклады:
1. Александр Ошлаков - "Пишем код в функциональном стиле. Как и главное Зачем"
2. Евгения Цыбренко - "Гибридные Криптобиржи: взгляд изнутри"
3. Thatskriptkid - "Решаем андроид крякми с помощью IDA"
4. novitoll - "gnuradio: Eins, zwei (G), Polizei, Drei (G), vier (G), Grenadier, Fünf (G)?"
5. Sh3lldon- Патчинг bin, elf и pe файлов с гидрой
6. sysadmin "Аваренесс о неявных превентивных сервисах"
Бесплатно, без стрима, без записи.
В конце мая доклады расскажем в Астане
Доклады:
1. Александр Ошлаков - "Пишем код в функциональном стиле. Как и главное Зачем"
2. Евгения Цыбренко - "Гибридные Криптобиржи: взгляд изнутри"
3. Thatskriptkid - "Решаем андроид крякми с помощью IDA"
4. novitoll - "gnuradio: Eins, zwei (G), Polizei, Drei (G), vier (G), Grenadier, Fünf (G)?"
5. Sh3lldon- Патчинг bin, elf и pe файлов с гидрой
6. sysadmin "Аваренесс о неявных превентивных сервисах"
Бесплатно, без стрима, без записи.
В конце мая доклады расскажем в Астане
👍4
Forwarded from APT
📜 Abuse AD CS via dNSHostName Spoofing
This blog covers the technical details of CVE-2022-26923. Active Directory Domain Services Elevation of Privilege Vulnerability via AD CS dNSHostName Spoofing.
https://research.ifcr.dk/certifried-active-directory-domain-privilege-escalation-cve-2022-26923-9e098fe298f4
#ad #adcs #privesc #redteam
This blog covers the technical details of CVE-2022-26923. Active Directory Domain Services Elevation of Privilege Vulnerability via AD CS dNSHostName Spoofing.
https://research.ifcr.dk/certifried-active-directory-domain-privilege-escalation-cve-2022-26923-9e098fe298f4
#ad #adcs #privesc #redteam
Forwarded from b4tr_ch
Небольшой подкаст с ребятами из ГТС и @mortychannel. Приятного просмотра/прослушивания ☺️
https://www.youtube.com/watch?v=3DiZWmIWSlM
https://www.youtube.com/watch?v=3DiZWmIWSlM
Forwarded from RedTeam brazzers
Через 30 минут буду выступать на PHD с докладом по ACL. Будет online трансляция, заходите, смотрите))
Forwarded from S.E.Reborn
S.E.Reborn
Photo
Handbook for CTFers.pdf
45.9 MB
📖 Handbook for CTFers.
• Дата выхода: 2022 год.
• Рейтинг: ⭐️⭐️⭐️⭐️⭐️ (5 out of 5)
• VT.
🧩 Софт для чтения.
#Eng #CTF
• Дата выхода: 2022 год.
• Рейтинг: ⭐️⭐️⭐️⭐️⭐️ (5 out of 5)
• VT.
• “Handbook for CTFers: Zero to One” was written by the Nu1L team, one of China’s top CTF teams. As for Jeopardy-style CTFs, the content in the first 10 chapters of this book not only covers traditional categories of tasks like WEB, PWN and Crypto, but also includes some of the latest hot topics and techniques, such as blockchain. Case studies are provided for all of these types.🧩 Софт для чтения.
#Eng #CTF
Forwarded from Positive Events
Media is too big
VIEW IN TELEGRAM
🏆 Кибербитва The Standoff подошла к концу, а вот и лучшие красные команды.
🥇 На 1-м месте команда Codeby — у них 27 715 баллов.
🥈 На 2-м — команда True0xA3 с 23 381 баллом.
🥉 На 3-м — команда Invuls, 12 352 балла.
🎉 Поздравляем победителей и благодарим всех участников, это было здорово!
🥇 На 1-м месте команда Codeby — у них 27 715 баллов.
🥈 На 2-м — команда True0xA3 с 23 381 баллом.
🥉 На 3-м — команда Invuls, 12 352 балла.
🎉 Поздравляем победителей и благодарим всех участников, это было здорово!
Forwarded from MEDET TURIN
r0 crew x 2600
27.05.2022 Сбор докладов открыт. Придёте?
27.05.2022 Сбор докладов открыт. Придёте?
Anonymous Poll
36%
Да
59%
Нет
5%
У меня есть доклад
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Group_IB_Программы_Вымогатели_Исследование_2022.pdf
1.7 MB
Forwarded from Thatskriptkid
Media is too big
VIEW IN TELEGRAM
r0crewKZ ⚔️ 2600
27 мая, в Астане, в BurgerShop, в 18:00 будут доклады!
1. SCAM STORIES 🌀 Morty
2. Трюки обхода AV-движков в разработке малварей. Примеры шифрования шеллкода 🌀 catv
3. 2G GSM, 4G LTE, 5G NR 🌀 novitoll
4. Attacking software developers 🌀 Thatskriptkid
Бесплатно, без записи, без стрима
27 мая, в Астане, в BurgerShop, в 18:00 будут доклады!
1. SCAM STORIES 🌀 Morty
2. Трюки обхода AV-движков в разработке малварей. Примеры шифрования шеллкода 🌀 catv
3. 2G GSM, 4G LTE, 5G NR 🌀 novitoll
4. Attacking software developers 🌀 Thatskriptkid
Бесплатно, без записи, без стрима
🔥2💩1
BruteShark - инструмент для автоматизации анализа сетевого трафика. Можно выхватывать пароли из нешифрованных протоколов (HTTP, FTP, Telnet, IMAP, SMTP…) а также хеши (Kerberos, NTLM, CRAM-MD5, HTTP-Digest…), DNS запросы, файлы и другое. Когда то раньше я использовал простой python скрипт net-creds.py, но автор проекта его уже давно не саппортит.
https://github.com/odedshimon/BruteShark
https://github.com/odedshimon/BruteShark
GitHub
GitHub - odedshimon/BruteShark: Network Analysis Tool
Network Analysis Tool. Contribute to odedshimon/BruteShark development by creating an account on GitHub.
🔥2
#Blueteam #DFIR #PDF #Forensics
https://www.youtube.com/watch?v=QULQEqFfqQ8
Докладчик продемонстрирует различные типы структур в двоичных файлах, объяснит, как работает сессия внутри двоичного файла, какие техники при этом используются (упаковщики, обфускация с помощью JavaScript (PDF) и другие), а также расскажет о некоторых методах защиты от дизассемблирования, демонстрируя работу вредоносной программы. Участники узнают, чем отличаются друг от друга бинарные структуры и научатся осуществлять такой анализ.
https://www.youtube.com/watch?v=QULQEqFfqQ8
YouTube
Discovering C&C in Malicious PDF with obfuscation, encoding, and other techniques
The speaker will demonstrate different kinds of structures in the binaries, explaining how each session works within a binary, which techniques are used (packers, obfuscation with JavaScript (PDF), and more). He will also analyze some anti-disassembly techniques…
👍1