Devious Methods
194 subscribers
153 photos
14 videos
65 files
535 links
Underground music / Cyberpunk stories
Download Telegram
Forwarded from APT
📜 Abuse AD CS via dNSHostName Spoofing

This blog covers the technical details of CVE-2022-26923. Active Directory Domain Services Elevation of Privilege Vulnerability via AD CS dNSHostName Spoofing.

https://research.ifcr.dk/certifried-active-directory-domain-privilege-escalation-cve-2022-26923-9e098fe298f4

#ad #adcs #privesc #redteam
Forwarded from b4tr_ch
Небольшой подкаст с ребятами из ГТС и @mortychannel. Приятного просмотра/прослушивания ☺️

https://www.youtube.com/watch?v=3DiZWmIWSlM
Forwarded from RedTeam brazzers
Через 30 минут буду выступать на PHD с докладом по ACL. Будет online трансляция, заходите, смотрите))
Forwarded from RedTeam brazzers
Шлюндин Павел.pdf
3.7 MB
Forwarded from S.E.Reborn
Forwarded from S.E.Reborn
S.E.Reborn
Photo
Handbook for CTFers.pdf
45.9 MB
📖 Handbook for CTFers.

• Дата выхода: 2022 год.
• Рейтинг: ⭐️⭐️⭐️⭐️⭐️ (5 out of 5)

VT.

“Handbook for CTFers: Zero to One” was written by the Nu1L team, one of China’s top CTF teams. As for Jeopardy-style CTFs, the content in the first 10 chapters of this book not only covers traditional categories of tasks like WEB, PWN and Crypto, but also includes some of the latest hot topics and techniques, such as blockchain. Case studies are provided for all of these types.

🧩 Софт для чтения.

#Eng #CTF
Forwarded from Positive Events
Media is too big
VIEW IN TELEGRAM
🏆 Кибербитва The Standoff подошла к концу, а вот и лучшие красные команды.

🥇 На 1-м месте команда Codeby — у них 27 715 баллов.

🥈 На 2-м — команда True0xA3 с 23 381 баллом.

🥉 На 3-м — команда Invuls, 12 352 балла.

🎉 Поздравляем победителей и благодарим всех участников, это было здорово!
Forwarded from MEDET TURIN
r0 crew x 2600

27.05.2022 Сбор докладов открыт. Придёте?
Anonymous Poll
36%
Да
59%
Нет
5%
У меня есть доклад
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Group_IB_Программы_Вымогатели_Исследование_2022.pdf
1.7 MB
"В отчете <...> описали основные тренды и изменения в TTP злоумышленников в соответствии с матрицей MITRE ATT&CK®"

#report #apt #malware
Forwarded from Thatskriptkid
Media is too big
VIEW IN TELEGRAM
r0crewKZ ⚔️ 2600

27 мая, в Астане, в BurgerShop, в 18:00 будут доклады!

1. SCAM STORIES 🌀 Morty

2. Трюки обхода AV-движков в разработке малварей. Примеры шифрования шеллкода 🌀 catv

3. 2G GSM, 4G LTE, 5G NR 🌀 novitoll

4. Attacking software developers 🌀 Thatskriptkid

Бесплатно, без записи, без стрима
🔥2💩1
BruteShark - инструмент для автоматизации анализа сетевого трафика. Можно выхватывать пароли из нешифрованных протоколов (HTTP, FTP, Telnet, IMAP, SMTP…) а также хеши (Kerberos, NTLM, CRAM-MD5, HTTP-Digest…), DNS запросы, файлы и другое. Когда то раньше я использовал простой python скрипт net-creds.py, но автор проекта его уже давно не саппортит.

https://github.com/odedshimon/BruteShark
🔥2
#Blueteam #DFIR #PDF #Forensics

Докладчик продемонстрирует различные типы структур в двоичных файлах, объяснит, как работает сессия внутри двоичного файла, какие техники при этом используются (упаковщики, обфускация с помощью JavaScript (PDF) и другие), а также расскажет о некоторых методах защиты от дизассемблирования, демонстрируя работу вредоносной программы. Участники узнают, чем отличаются друг от друга бинарные структуры и научатся осуществлять такой анализ.


https://www.youtube.com/watch?v=QULQEqFfqQ8
👍1
Forwarded from APT
⚙️ WTFBins

WTFBin(n): a binary that behaves exactly like malware, except, somehow, it's not?
Site detailing noisy, false positive binaries created that's super helpful in getting filter ideas together for monitoring and hunting rules.

https://wtfbins.wtf/

#wtfbins #blueteam
Forwarded from Linux Kernel Security (Andrey Konovalov)
Exploiting Dirty Pipe on Android

Two publications about exploiting Dirty Pipe on Android. Both use similar techniques without additional vulnerabilities.

1. Notes and an exploit by polygraphene.

2. Slides by Giovanni Rocca.
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Курс Attacking and Defending Active Directory: Advanced Edition

Помимо изучения популярных TTPs, вы также узнаете, как обойти современные средства защиты Windows, такие как:
* Advanced Threat Analytics;
* Local Administrator Password Solution (LAPS);
* Just Enough Administration (JEA);
* Resource-Based Constrained Delegation (RBCD);
* Windows Defender Application Control (WDAC);
* Application Whitelisting (AWL);
* Constrained Language Mode (CLM).

#course #AD #pentest #redteam