Devious Methods
194 subscribers
153 photos
14 videos
65 files
535 links
Underground music / Cyberpunk stories
Download Telegram
Offensive Security Defense Analyst Overview PT.1.pdf
10.5 MB
Offensive Security Defense Analyst (OSDA) Notes Part1
#Blueteam #SOC #Purpleteam #OSDA
🔥1
Forwarded from artmine
Саундтрек последних 370 дней, каждое слово. Одну часть чувствую, вторую заставляю себя не забывать.

Всегда нуждою других себя занимая
Всегда что-то красивое творя
Мы движемся в сторону рая
Через ненависти моря

https://www.youtube.com/watch?v=W7li-_sDQKg
🎵 RUDIMENTAL - SO SORRY

2021 год. Вышел 4ый LP Rudimental - Ground Control, который я как то пропустил... Сейчас слушаю и охреневаю от качества. Ребята писали альбом во время локдауна и говорят что это их самый сконцентрированный альбом. Каждый трек хит, но хочется особенно отметить этот коллаб со Skream (легенда UK dubstep). Трансовый вокал, синты, прямая бочка, брейкбит трек вне всяких жанров.

Отдельно респект за видеоряд, много деталей, игра актеров, сам месседж, можно делать отдельный разбор.

https://www.youtube.com/watch?v=V5sawgVLtjI
Тут Starkiller обновился для Empire C2, который тоже получил апгрейд до версии 5.0. Из особенностей, теперь нет необходимости ставить его отдельно, он идет "в коробке" с Empire как модуль и работает с Empire API. Также появилось много фич в удобстве использования UI.

https://github.com/BC-SECURITY/Starkiller
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Кому интересно прям погрузиться во внутрянку и теоретически, и практически, очень рекомендую данный блог! Очень стоящий материал, при том на русском)

https://ardent101.github.io/
👎1
#Redteam #lolbas #gtfobins #wadcoms #hijacklibs
🚬 What is DLL Hijacking?

DLL Hijacking is, in the broadest sense, tricking a legitimate/trusted application into loading an arbitrary DLL. Defensive measures such as AV and EDR solutions may not pick up on this activity out of the box, and allow-list applications such as AppLocker may not block the execution of the untrusted code. There are numerous examples of threat actors that have been observed to leaverage DLL Hijacking to achieve their objectives.

There are various subtypes of DLL Hijacking, such as DLL Search Order Hijacking (T1574.001) and DLL Sideloading (T1574.002). An overview of useful resources explaining various aspects of DLL Hijacking can be found here.

https://hijacklibs.net/
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from APT
🌐 DroppedConnection — Cisco ASA Anyconnect Emulator

Fake VPN server that captures credentials and executes code via the Cisco AnyConnect client.

Source:
https://github.com/nccgroup/DroppedConnection

Research:
https://research.nccgroup.com/2023/03/01/making-new-connections-leveraging-cisco-anyconnect-client-to-drop-and-run-payloads/

#cisco #asa #anyconnect #credentials #redteam
😱1
#C2 #REDTEAM #NIM #EVASION #RAT

Nimbo-C2 agent supports x64 Windows & Linux. It's written in Nim, with some usage of .NET on Windows (by dynamically loading the CLR to the process). Nim is powerful, but interacting with Windows is much easier and robust using Powershell, hence this combination is made. The Linux agent is slimer and capable only of basic commands, including ELF loading using the memfd technique.

https://github.com/itaymigdal/Nimbo-C2
#Redteam #C2 #NIM #EVASION
NimPlant - A light first-stage C2 implant written in Nim and Python

- Lightweight and configurable implant written in the Nim programming language
- Pretty web GUI that will make you look cool during all your ops
- Encryption and compression of all traffic by default, obfuscates static strings in implant artefacts
- Support for several implant types, including native binaries (exe/dll), shellcode or self-deleting executables
- Wide selection of commands focused on early-stage operations including local enumeration, file or registry management, and web interactions
- Easy deployment of more advanced functionality or payloads via inline-execute, shinject (using dynamic invocation), or in-thread execute-assembly
- Support for operations on any platform, implant only targeting x64 Windows for now
- Comprehensive logging of all interactions and file operations
- Much, much more, just see below :)

https://github.com/chvancooten/NimPlant
#Redteam #potato #privesc #windows
Любите картошку? Я тоже, особенно посвежее..)

PetitPotam does not work on newer versions of Windows due to the limitations of related patches. However, setting AuthnLevel to RPC_C_AUTHN_LEVEL_PKT_PRIVACY via RpcBindingSetAuthInfoW before calling EFS works on latest systems.

https://github.com/wh0amitz/PetitPotato
#OffSec #OSCP #Redteam
OSCP 2023 Update!!

Offensive Security (уже кратко OffSec) серьезно занялись ребрендингом, мы видели в последние годы как они активно добавляли новые курсы, открыли новый портал, обновляли контент и наконец добрались и до самого популярного в их линейке продукта - OSCP.

В итоге изменения коснулись контента курсе и экзамена:
- убрали Buffer Overflow и это верное решение, т.к. в современной инфраструктуре уже не встретишь vanilla BOF, да и в старом курсе он был для общего ознакомления. В самом экзамене теперь его тоже не будет, прощайте легкие 10 баллов.

- Изменился контент, некоторые фундаментальные главы перешли в базовый курс PEN-100.

- Обновили лабу наконецто! Не будет больше старых тачек на Win XP)). Сделали лабы персональными и теперь никто не будет мешать.

https://www.offsec.com/offsec/pen-200-2023/
Forwarded from ШишКИНО
Премьера!

2019-2022 MOVIE TRIBUTE

Не могу поверить, что это происходит!

57 минут бесконечной любви к кинематографу. Не думал, что у меня получится сделать это все цельным произведением, но, кажется, удалось. Буду ждать от вас истории о любимых частях, эмоциях и мыслях, которые вызовет просмотр этого трибьюта.

Треклист в описании под видео. Там же ссылка на текстовый файл со списком фильмов.

Очень вас прошу в комментариях на Vimeo писать вопросы на английском, если вы захотите узнать про тот или иной фильм. Правила простые: пишите тайминг и описываете сцену. Так мы поможем всем вокруг найти названия тайтлов.

Для тех, кто любит цифры и интересует техническая часть. Смонтировано в Sony Vegas 17. Отбор сцен в сумме занял примерно 2,5 месяца. На монтаж ушло примерно два месяца в сумме. Количество файлов: 1698. Количество времени этих файлов: 1890 часов (то есть, если воспроизвести весь "материал" без остановки, он будет идти 78 суток, то есть 2,5 месяца).

Я не смог точно подсчитать сколько фильмов и сериалов в трибьют не попало (из того, что я отобрал), но думаю, что цифра близка к сотне. Среди них много прекрасных фильмов и даже работы моих знакомых, но так бывает - всего не уместить.

На вопрос - как мне удалось пропустить через свой мозг 1890 часов материала за 2,5 месяца и отобрать нужные фрагменты - я отвечу "хуй его знает, я сам в ахуе, но кровь из носу не пошла ни разу".

Я хочу поблагодарить всех, кто все эти годы ждал, поддерживал, делился своими эмоциями от предыдущих трибьютов. И особенно тех, кто вписался в краудфандинг - это видео существует благодаря вам. Спасибо!

СОВЕТ ПЕРЕД ПРОСМОТРОМ: постарайтесь не зацикливаться на попытках увидеть знакомое кино или запомнить кадр, чтобы потом его найти. Просто поддайтесь вайбу трибьюта, его внутренней истории и эмоциям, потому что ГАРАНТИРУЮ - к вам с таким подходом может внезапно прийти очень важные и неожиданные мысли и чувства. Проверено вчера на живом премьерном показе на Бали в полном кинозале.

Всем приятного просмотра!

https://vimeo.com/807053663
👍2
Forwarded from APT
🔄 CertSync

New technique in order to dump NTDS remotely, but without DRSUAPI it uses golden certificate and UnPAC the hash. It does not require to use a Domain Administrator, it only require a CA Administrator.

It works in several steps:
— Dump user list, CA informations and CRL from LDAP;
— Dump CA certificate and private key;
— Forge offline a certificate for every user;
— UnPAC the hash for every user in order to get NT and LM hashes.

https://github.com/zblurx/certsync

#ad #adcs #drsuapi #ntds #cert #redteam
В каждой спорной ситуации думаю можно прикладывать эту пикчу 😁
Forwarded from RedTeam brazzers
Protected Users
Почему везде встречается рекомендация "Добавляйте Администраторов в Protected Users"?
Для того что бы понять это давайте разберемся чем Protected Users (PU) мешает хакерам?
— С помощью Mimikatz не получится извлечь данные из памяти процесса LSASS.EXE для этих пользователей
— Нельзя использовать NTLM, а значит не провести атаку Internal Monologue Attack на этих пользователей
— Практически невозможно провести атаку CVE-2021-42287/CVE-2021-42278 (NoPac).
— Такие УЗ невозможно использовать при атаках на делегации керберос
— Время жизни TGT уменьшено до 4 часов. В нерабочее время украсть его не возможно.
От чего не защитит PU?
— Все еще возможно украсть из памяти процесса LSASS.EXE, kerberos билет пользователя.
— В системе возможно имперсонировать токены доступа пользователей группы PU
— Keylogger
— Все напрасно, если есть хотя бы один администратор домена, которого нет в PU
Чем это помешает администраторам?
— SSO больше не будет работать, а значит при каждом действии нужно вводить пароль для УЗ.
— Подключаться к ресурсам по IP адресу станет не возможно.
P.S. на скринах как можно удобно управляться с PU во время пентеста.