#Redteam #lolbas #gtfobins #wadcoms #hijacklibs
🚬 What is DLL Hijacking?
DLL Hijacking is, in the broadest sense, tricking a legitimate/trusted application into loading an arbitrary DLL. Defensive measures such as AV and EDR solutions may not pick up on this activity out of the box, and allow-list applications such as AppLocker may not block the execution of the untrusted code. There are numerous examples of threat actors that have been observed to leaverage DLL Hijacking to achieve their objectives.
There are various subtypes of DLL Hijacking, such as DLL Search Order Hijacking (T1574.001) and DLL Sideloading (T1574.002). An overview of useful resources explaining various aspects of DLL Hijacking can be found here.
https://hijacklibs.net/
DLL Hijacking is, in the broadest sense, tricking a legitimate/trusted application into loading an arbitrary DLL. Defensive measures such as AV and EDR solutions may not pick up on this activity out of the box, and allow-list applications such as AppLocker may not block the execution of the untrusted code. There are numerous examples of threat actors that have been observed to leaverage DLL Hijacking to achieve their objectives.
There are various subtypes of DLL Hijacking, such as DLL Search Order Hijacking (T1574.001) and DLL Sideloading (T1574.002). An overview of useful resources explaining various aspects of DLL Hijacking can be found here.
https://hijacklibs.net/
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from APT
🌐 DroppedConnection — Cisco ASA Anyconnect Emulator
Fake VPN server that captures credentials and executes code via the Cisco AnyConnect client.
Source:
https://github.com/nccgroup/DroppedConnection
Research:
https://research.nccgroup.com/2023/03/01/making-new-connections-leveraging-cisco-anyconnect-client-to-drop-and-run-payloads/
#cisco #asa #anyconnect #credentials #redteam
Fake VPN server that captures credentials and executes code via the Cisco AnyConnect client.
Source:
https://github.com/nccgroup/DroppedConnection
Research:
https://research.nccgroup.com/2023/03/01/making-new-connections-leveraging-cisco-anyconnect-client-to-drop-and-run-payloads/
#cisco #asa #anyconnect #credentials #redteam
😱1
#C2 #REDTEAM #NIM #EVASION #RAT
https://github.com/itaymigdal/Nimbo-C2
Nimbo-C2 agent supports x64 Windows & Linux. It's written in Nim, with some usage of .NET on Windows (by dynamically loading the CLR to the process). Nim is powerful, but interacting with Windows is much easier and robust using Powershell, hence this combination is made. The Linux agent is slimer and capable only of basic commands, including ELF loading using the memfd technique.https://github.com/itaymigdal/Nimbo-C2
GitHub
GitHub - itaymigdal/Nimbo-C2: Nimbo-C2 is yet another (simple and lightweight) C2 framework
Nimbo-C2 is yet another (simple and lightweight) C2 framework - itaymigdal/Nimbo-C2
#Redteam #C2 #NIM #EVASION
NimPlant - A light first-stage C2 implant written in Nim and Python
-
https://github.com/chvancooten/NimPlant
NimPlant - A light first-stage C2 implant written in Nim and Python
-
Lightweight and configurable implant written in the Nim programming language
- Pretty web GUI that will make you look cool during all your ops
- Encryption and compression of all traffic by default, obfuscates static strings in implant artefacts
- Support for several implant types, including native binaries (exe/dll), shellcode or self-deleting executables
- Wide selection of commands focused on early-stage operations including local enumeration, file or registry management, and web interactions
- Easy deployment of more advanced functionality or payloads via inline-execute, shinject (using dynamic invocation), or in-thread execute-assembly
- Support for operations on any platform, implant only targeting x64 Windows for now
- Comprehensive logging of all interactions and file operations
- Much, much more, just see below :)https://github.com/chvancooten/NimPlant
GitHub
GitHub - chvancooten/NimPlant: A light-weight first-stage C2 implant written in Nim (and Rust).
A light-weight first-stage C2 implant written in Nim (and Rust). - chvancooten/NimPlant
#Redteam #potato #privesc #windows
Любите картошку? Я тоже, особенно посвежее..)
https://github.com/wh0amitz/PetitPotato
Любите картошку? Я тоже, особенно посвежее..)
PetitPotam does not work on newer versions of Windows due to the limitations of related patches. However, setting AuthnLevel to RPC_C_AUTHN_LEVEL_PKT_PRIVACY via RpcBindingSetAuthInfoW before calling EFS works on latest systems.https://github.com/wh0amitz/PetitPotato
GitHub
GitHub - wh0amitz/PetitPotato: Local privilege escalation via PetitPotam (Abusing impersonate privileges).
Local privilege escalation via PetitPotam (Abusing impersonate privileges). - wh0amitz/PetitPotato
#EDM #Skrillex #LP
🔥 Skrillex 2023 ALBUM
https://soundcloud.com/skrillex/sets/quest-for-fire
QUEST FOR FIRE https://soundcloud.com/skrillex/sets/quest-for-fire
Please open Telegram to view this post
VIEW IN TELEGRAM
SoundCloud
QUEST FOR FIRE
Twitter / TikTok: Skrillex
F*CK U SKRILLEX YOU THINK UR ANDY WARHOL BUT UR NOT!! <3 out now: https://skrillex.lnk.to/fus
Get more music from Skrillex
Spotify: https://skrillex.lnk.to/Spotify
Apple
F*CK U SKRILLEX YOU THINK UR ANDY WARHOL BUT UR NOT!! <3 out now: https://skrillex.lnk.to/fus
Get more music from Skrillex
Spotify: https://skrillex.lnk.to/Spotify
Apple
⚡1👎1🔥1🫡1
#OffSec #OSCP #Redteam
OSCP 2023 Update!!
Offensive Security (уже кратко OffSec) серьезно занялись ребрендингом, мы видели в последние годы как они активно добавляли новые курсы, открыли новый портал, обновляли контент и наконец добрались и до самого популярного в их линейке продукта - OSCP.
В итоге изменения коснулись контента курсе и экзамена:
- убрали Buffer Overflow и это верное решение, т.к. в современной инфраструктуре уже не встретишь vanilla BOF, да и в старом курсе он был для общего ознакомления. В самом экзамене теперь его тоже не будет, прощайте легкие 10 баллов.
- Изменился контент, некоторые фундаментальные главы перешли в базовый курс PEN-100.
- Обновили лабу наконецто! Не будет больше старых тачек на Win XP)). Сделали лабы персональными и теперь никто не будет мешать.
https://www.offsec.com/offsec/pen-200-2023/
OSCP 2023 Update!!
Offensive Security (уже кратко OffSec) серьезно занялись ребрендингом, мы видели в последние годы как они активно добавляли новые курсы, открыли новый портал, обновляли контент и наконец добрались и до самого популярного в их линейке продукта - OSCP.
В итоге изменения коснулись контента курсе и экзамена:
- убрали Buffer Overflow и это верное решение, т.к. в современной инфраструктуре уже не встретишь vanilla BOF, да и в старом курсе он был для общего ознакомления. В самом экзамене теперь его тоже не будет, прощайте легкие 10 баллов.
- Изменился контент, некоторые фундаментальные главы перешли в базовый курс PEN-100.
- Обновили лабу наконецто! Не будет больше старых тачек на Win XP)). Сделали лабы персональными и теперь никто не будет мешать.
https://www.offsec.com/offsec/pen-200-2023/
OffSec
PEN-200 (PWK) 2023 Update | OffSec
Explore the enhancements we're made to PEN-200 (PWK) 2023, including restructured course content, expanded Learning Modules, & Challenge Labs.
Forwarded from ШишКИНО
Премьера!
2019-2022 MOVIE TRIBUTE
Не могу поверить, что это происходит!
57 минут бесконечной любви к кинематографу. Не думал, что у меня получится сделать это все цельным произведением, но, кажется, удалось. Буду ждать от вас истории о любимых частях, эмоциях и мыслях, которые вызовет просмотр этого трибьюта.
Треклист в описании под видео. Там же ссылка на текстовый файл со списком фильмов.
Очень вас прошу в комментариях на Vimeo писать вопросы на английском, если вы захотите узнать про тот или иной фильм. Правила простые: пишите тайминг и описываете сцену. Так мы поможем всем вокруг найти названия тайтлов.
Для тех, кто любит цифры и интересует техническая часть. Смонтировано в Sony Vegas 17. Отбор сцен в сумме занял примерно 2,5 месяца. На монтаж ушло примерно два месяца в сумме. Количество файлов: 1698. Количество времени этих файлов: 1890 часов (то есть, если воспроизвести весь "материал" без остановки, он будет идти 78 суток, то есть 2,5 месяца).
Я не смог точно подсчитать сколько фильмов и сериалов в трибьют не попало (из того, что я отобрал), но думаю, что цифра близка к сотне. Среди них много прекрасных фильмов и даже работы моих знакомых, но так бывает - всего не уместить.
На вопрос - как мне удалось пропустить через свой мозг 1890 часов материала за 2,5 месяца и отобрать нужные фрагменты - я отвечу "хуй его знает, я сам в ахуе, но кровь из носу не пошла ни разу".
Я хочу поблагодарить всех, кто все эти годы ждал, поддерживал, делился своими эмоциями от предыдущих трибьютов. И особенно тех, кто вписался в краудфандинг - это видео существует благодаря вам. Спасибо!
СОВЕТ ПЕРЕД ПРОСМОТРОМ: постарайтесь не зацикливаться на попытках увидеть знакомое кино или запомнить кадр, чтобы потом его найти. Просто поддайтесь вайбу трибьюта, его внутренней истории и эмоциям, потому что ГАРАНТИРУЮ - к вам с таким подходом может внезапно прийти очень важные и неожиданные мысли и чувства. Проверено вчера на живом премьерном показе на Бали в полном кинозале.
Всем приятного просмотра!
https://vimeo.com/807053663
2019-2022 MOVIE TRIBUTE
Не могу поверить, что это происходит!
57 минут бесконечной любви к кинематографу. Не думал, что у меня получится сделать это все цельным произведением, но, кажется, удалось. Буду ждать от вас истории о любимых частях, эмоциях и мыслях, которые вызовет просмотр этого трибьюта.
Треклист в описании под видео. Там же ссылка на текстовый файл со списком фильмов.
Очень вас прошу в комментариях на Vimeo писать вопросы на английском, если вы захотите узнать про тот или иной фильм. Правила простые: пишите тайминг и описываете сцену. Так мы поможем всем вокруг найти названия тайтлов.
Для тех, кто любит цифры и интересует техническая часть. Смонтировано в Sony Vegas 17. Отбор сцен в сумме занял примерно 2,5 месяца. На монтаж ушло примерно два месяца в сумме. Количество файлов: 1698. Количество времени этих файлов: 1890 часов (то есть, если воспроизвести весь "материал" без остановки, он будет идти 78 суток, то есть 2,5 месяца).
Я не смог точно подсчитать сколько фильмов и сериалов в трибьют не попало (из того, что я отобрал), но думаю, что цифра близка к сотне. Среди них много прекрасных фильмов и даже работы моих знакомых, но так бывает - всего не уместить.
На вопрос - как мне удалось пропустить через свой мозг 1890 часов материала за 2,5 месяца и отобрать нужные фрагменты - я отвечу "хуй его знает, я сам в ахуе, но кровь из носу не пошла ни разу".
Я хочу поблагодарить всех, кто все эти годы ждал, поддерживал, делился своими эмоциями от предыдущих трибьютов. И особенно тех, кто вписался в краудфандинг - это видео существует благодаря вам. Спасибо!
СОВЕТ ПЕРЕД ПРОСМОТРОМ: постарайтесь не зацикливаться на попытках увидеть знакомое кино или запомнить кадр, чтобы потом его найти. Просто поддайтесь вайбу трибьюта, его внутренней истории и эмоциям, потому что ГАРАНТИРУЮ - к вам с таким подходом может внезапно прийти очень важные и неожиданные мысли и чувства. Проверено вчера на живом премьерном показе на Бали в полном кинозале.
Всем приятного просмотра!
https://vimeo.com/807053663
Vimeo
2019-2022 MOVIE TRIBUTE
Yes. I'm back. Almost 1-hour love letter to cinema. MUSIC: 1. Labrinth - Forever (Euphoria OST) 2. Ice Cube - Good Cop Bad Cop (Zombieland: Double Tap OST) 3.…
👍2
Forwarded from APT
🔄 CertSync
New technique in order to dump NTDS remotely, but without DRSUAPI it uses golden certificate and UnPAC the hash. It does not require to use a Domain Administrator, it only require a CA Administrator.
It works in several steps:
— Dump user list, CA informations and CRL from LDAP;
— Dump CA certificate and private key;
— Forge offline a certificate for every user;
— UnPAC the hash for every user in order to get NT and LM hashes.
https://github.com/zblurx/certsync
#ad #adcs #drsuapi #ntds #cert #redteam
New technique in order to dump NTDS remotely, but without DRSUAPI it uses golden certificate and UnPAC the hash. It does not require to use a Domain Administrator, it only require a CA Administrator.
It works in several steps:
— Dump user list, CA informations and CRL from LDAP;
— Dump CA certificate and private key;
— Forge offline a certificate for every user;
— UnPAC the hash for every user in order to get NT and LM hashes.
https://github.com/zblurx/certsync
#ad #adcs #drsuapi #ntds #cert #redteam
Forwarded from RedTeam brazzers
Protected Users
Почему везде встречается рекомендация "Добавляйте Администраторов в Protected Users"?
Для того что бы понять это давайте разберемся чем Protected Users (PU) мешает хакерам?
— С помощью Mimikatz не получится извлечь данные из памяти процесса LSASS.EXE для этих пользователей
— Нельзя использовать NTLM, а значит не провести атаку Internal Monologue Attack на этих пользователей
— Практически невозможно провести атаку CVE-2021-42287/CVE-2021-42278 (NoPac).
— Такие УЗ невозможно использовать при атаках на делегации керберос
— Время жизни TGT уменьшено до 4 часов. В нерабочее время украсть его не возможно.
От чего не защитит PU?
— Все еще возможно украсть из памяти процесса LSASS.EXE, kerberos билет пользователя.
— В системе возможно имперсонировать токены доступа пользователей группы PU
— Keylogger
— Все напрасно, если есть хотя бы один администратор домена, которого нет в PU
Чем это помешает администраторам?
— SSO больше не будет работать, а значит при каждом действии нужно вводить пароль для УЗ.
— Подключаться к ресурсам по IP адресу станет не возможно.
P.S. на скринах как можно удобно управляться с PU во время пентеста.
Почему везде встречается рекомендация "Добавляйте Администраторов в Protected Users"?
Для того что бы понять это давайте разберемся чем Protected Users (PU) мешает хакерам?
— С помощью Mimikatz не получится извлечь данные из памяти процесса LSASS.EXE для этих пользователей
— Нельзя использовать NTLM, а значит не провести атаку Internal Monologue Attack на этих пользователей
— Практически невозможно провести атаку CVE-2021-42287/CVE-2021-42278 (NoPac).
— Такие УЗ невозможно использовать при атаках на делегации керберос
— Время жизни TGT уменьшено до 4 часов. В нерабочее время украсть его не возможно.
От чего не защитит PU?
— Все еще возможно украсть из памяти процесса LSASS.EXE, kerberos билет пользователя.
— В системе возможно имперсонировать токены доступа пользователей группы PU
— Keylogger
— Все напрасно, если есть хотя бы один администратор домена, которого нет в PU
Чем это помешает администраторам?
— SSO больше не будет работать, а значит при каждом действии нужно вводить пароль для УЗ.
— Подключаться к ресурсам по IP адресу станет не возможно.
P.S. на скринах как можно удобно управляться с PU во время пентеста.
Forwarded from APT
🕳 Ngrok: SSH Reverse Tunnel Agent
Did you know that you can run ngrok without even installing ngrok? You can start tunnels via SSH without downloading an ngrok agent by running an SSH reverse tunnel command:
https://ngrok.com/docs/secure-tunnels/tunnels/ssh-reverse-tunnel-agent/
#ngrok #ssh #reverse #tunnel
Did you know that you can run ngrok without even installing ngrok? You can start tunnels via SSH without downloading an ngrok agent by running an SSH reverse tunnel command:
ssh -i ~/.ssh/id_ed25519 -R 80:localhost:80 v2@tunnel.us.ngrok.com http
Source:https://ngrok.com/docs/secure-tunnels/tunnels/ssh-reverse-tunnel-agent/
#ngrok #ssh #reverse #tunnel
👍1
Forwarded from Alex
Капча больше не поможет — энтузиасты совместно с роботягами из Google запилили нейронку Pix2Struct, которая щелкает любую капчу.
Фишка в том, что ИИ очень точечно понимает текст на изображении, как бы его не пытались замаскировать. Скрипт простой и может быть развернут на любом компьютере.
Тыкаем тут.
Фишка в том, что ИИ очень точечно понимает текст на изображении, как бы его не пытались замаскировать. Скрипт простой и может быть развернут на любом компьютере.
Тыкаем тут.
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
CIS_SSC.pdf
642.9 KB
Forwarded from burpsuite (not official)
BurpGPT
A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering highly bespoke vulnerabilities, and enables running traffic-based analysis of any type.
https://github.com/aress31/burpgpt
A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering highly bespoke vulnerabilities, and enables running traffic-based analysis of any type.
https://github.com/aress31/burpgpt
GitHub
GitHub - aress31/burpgpt: A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering…
A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering highly bespoke vulnerabilities and enables running traffic-based analysis of any ty...
Forwarded from Ralf Hacker Channel (Ralf Hacker)
В семействе картошек пополнение - GodPotato. Windows LPE:
* Windows Server 2012 - Windows Server 2022 ;
* Windows8 - Windows 11
https://github.com/BeichenDream/GodPotato
#git #soft #lpe
* Windows Server 2012 - Windows Server 2022 ;
* Windows8 - Windows 11
https://github.com/BeichenDream/GodPotato
#git #soft #lpe
GitHub
GitHub - BeichenDream/GodPotato
Contribute to BeichenDream/GodPotato development by creating an account on GitHub.
🔥1