CVE-2024-30088: Windows LPE
#exploit #lpe #pentest #redteam
Уязвимость, связанная с повышением привилегий в ядре Windows.
Ссылка на exploit.
Ссылка на видео.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
#exploit #lpe #pentest #redteam
Уязвимость, связанная с повышением привилегий в ядре Windows.
Ссылка на exploit.
Ссылка на видео.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
SharpToken
#lpe #pentest #RedTeam
Это инструмент для эксплуатации утечек токенов. Он может находить утекшие токены из всех процессов в системе и использовать их. Если вы являетесь пользователем службы с низкими привилегиями, вы даже можете использовать ее для обновления привилегий до "NT AUTHORITY\SYSTEM", а также переключиться на рабочий стол целевого пользователя, чтобы делать больше без пароля целевого пользователя.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
#lpe #pentest #RedTeam
Это инструмент для эксплуатации утечек токенов. Он может находить утекшие токены из всех процессов в системе и использовать их. Если вы являетесь пользователем службы с низкими привилегиями, вы даже можете использовать ее для обновления привилегий до "NT AUTHORITY\SYSTEM", а также переключиться на рабочий стол целевого пользователя, чтобы делать больше без пароля целевого пользователя.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
Shoggoth
#payload #pentest #malware #RedTeam
Проект с открытым исходным кодом на C++, используемый для полиморфного шифрования заданных шелл-кодов, PE и COFF-файлов.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
#payload #pentest #malware #RedTeam
Проект с открытым исходным кодом на C++, используемый для полиморфного шифрования заданных шелл-кодов, PE и COFF-файлов.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
Go-SecDump
#LSA #SAM #RedTeam #pentest
Инструмент для удаленного извлечения хэшей из куста реестра SAM, а также секретов LSA и кэшированных хэшей из куста SECURITY без какого-либо удаленного агента и без прикосновения к диску. Инструмент основан на библиотеке go-smb и использует ее для связи с удаленным реестром Windows для извлечения ключей реестра непосредственно из памяти.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
#LSA #SAM #RedTeam #pentest
Инструмент для удаленного извлечения хэшей из куста реестра SAM, а также секретов LSA и кэшированных хэшей из куста SECURITY без какого-либо удаленного агента и без прикосновения к диску. Инструмент основан на библиотеке go-smb и использует ее для связи с удаленным реестром Windows для извлечения ключей реестра непосредственно из памяти.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Onion Market — анонимный Р2Р-обменник для людей!
knockknock
#RedTeam #admin #полезное
Port knocking — отправка последовательности пакетов, которые изменяют правила межсетевого экрана (firewall), открывая доступ к ранее заблокированным портам.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #admin #полезное
Port knocking — отправка последовательности пакетов, которые изменяют правила межсетевого экрана (firewall), открывая доступ к ранее заблокированным портам.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Top Phishing Techniques
#Phishing #RedTeam #pentest #eng
Фишинг в рамках red teaming включает в себя моделирование реалистичных атак, которые используют человеческие уязвимости для получения несанкционированного доступа к системам или конфиденциальной информации. Такие методы могут включать направленный фишинг (spear-phishing), при котором целевые письма отправляются конкретным лицам с целью обмана, или же фишинг на уровне руководства (whaling), направленный на высокопрофильных лиц, таких как руководители. Злоумышленники также могут использовать фишинг через голосовые звонки (vishing) или SMS (smishing), чтобы выманить у жертв информацию. Красная команда создает убедительные сценарии для проверки способности организации обнаруживать и реагировать на такие атаки. Более подробно с этой стороной тестирования можно ознакомиться в данной статье.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Phishing #RedTeam #pentest #eng
Фишинг в рамках red teaming включает в себя моделирование реалистичных атак, которые используют человеческие уязвимости для получения несанкционированного доступа к системам или конфиденциальной информации. Такие методы могут включать направленный фишинг (spear-phishing), при котором целевые письма отправляются конкретным лицам с целью обмана, или же фишинг на уровне руководства (whaling), направленный на высокопрофильных лиц, таких как руководители. Злоумышленники также могут использовать фишинг через голосовые звонки (vishing) или SMS (smishing), чтобы выманить у жертв информацию. Красная команда создает убедительные сценарии для проверки способности организации обнаруживать и реагировать на такие атаки. Более подробно с этой стороной тестирования можно ознакомиться в данной статье.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
CookieKatz
#RedTeam #pentest #browser
Извлекает cookies напрямую из памяти процессов Chrome, Edge или Msedgewebview2. Браузеры на основе Chromium загружают все свои cookies из базы данных на диске при запуске.
Преимущества этого подхода:
• Поддержка извлечения cookies из процессов Chrome в режиме инкогнито и Edge в режиме In-Private
• Доступ к cookies браузеров других пользователей при запуске с повышенными правами
• Извлечение cookies из процессов webview
• Нет необходимости обращаться к файлу базы данных на диске
• Для расшифровки cookies не нужны ключи DPAPI
• Анализ cookies в режиме офлайн из файла минидампа
Это решение состоит из трех проектов:
• CookieKatz - исполняемый файл PE
• CookieKatz-BOF - версия файла объекта Beacon
• CookieKatzMinidump - анализатор минидампов.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #pentest #browser
Извлекает cookies напрямую из памяти процессов Chrome, Edge или Msedgewebview2. Браузеры на основе Chromium загружают все свои cookies из базы данных на диске при запуске.
Преимущества этого подхода:
• Поддержка извлечения cookies из процессов Chrome в режиме инкогнито и Edge в режиме In-Private
• Доступ к cookies браузеров других пользователей при запуске с повышенными правами
• Извлечение cookies из процессов webview
• Нет необходимости обращаться к файлу базы данных на диске
• Для расшифровки cookies не нужны ключи DPAPI
• Анализ cookies в режиме офлайн из файла минидампа
Это решение состоит из трех проектов:
• CookieKatz - исполняемый файл PE
• CookieKatz-BOF - версия файла объекта Beacon
• CookieKatzMinidump - анализатор минидампов.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
MFASweep
#RedTeam #MFA
Инструмент на PowerShell, который пытается войти в различные службы Microsoft, используя предоставленный набор учетных данных, и определяет, включена ли многофакторная аутентификация (MFA). В зависимости от конфигурации политик условного доступа и других настроек многофакторной аутентификации некоторые протоколы могут оставаться однофакторными. Скрипт также имеет дополнительную проверку конфигураций ADFS и может попытаться войти в локальный сервер ADFS, если он обнаружен.
На данный момент MFASweep может входить в следующие службы:
• Microsoft Graph API
• Azure Service Management API
• Веб-службы Microsoft 365 Exchange
• Веб-портал Microsoft 365 с 6 типами устройств (Windows, Linux, MacOS, Android Phone, iPhone, Windows Phone)
• Microsoft 365 Active Sync
• ADFS
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #MFA
Инструмент на PowerShell, который пытается войти в различные службы Microsoft, используя предоставленный набор учетных данных, и определяет, включена ли многофакторная аутентификация (MFA). В зависимости от конфигурации политик условного доступа и других настроек многофакторной аутентификации некоторые протоколы могут оставаться однофакторными. Скрипт также имеет дополнительную проверку конфигураций ADFS и может попытаться войти в локальный сервер ADFS, если он обнаружен.
На данный момент MFASweep может входить в следующие службы:
• Microsoft Graph API
• Azure Service Management API
• Веб-службы Microsoft 365 Exchange
• Веб-портал Microsoft 365 с 6 типами устройств (Windows, Linux, MacOS, Android Phone, iPhone, Windows Phone)
• Microsoft 365 Active Sync
• ADFS
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Simple reverse ICMP shell
#RedTeam #evasion #reverseshell #pentest
Иногда сетевые администраторы усложняют жизнь тестировщикам на проникновение(используют брандмауэры по назначению). Разрешение трафика только на известные машины, порты и сервисы (фильтрация входящего трафика) и установка строгих списков контроля доступа для исходящего трафика — это один из таких случаев. В таких сценариях не всегда тривиально получить обратную оболочку через TCP, не говоря уже о соединении через bind shell.
Однако как насчет использования ICMP в качестве канала для получения обратной оболочки? В этом инструменте основное внимание уделяется ICMP, как каналу связи между атакующим и подконтрольной системой.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #evasion #reverseshell #pentest
Иногда сетевые администраторы усложняют жизнь тестировщикам на проникновение(используют брандмауэры по назначению). Разрешение трафика только на известные машины, порты и сервисы (фильтрация входящего трафика) и установка строгих списков контроля доступа для исходящего трафика — это один из таких случаев. В таких сценариях не всегда тривиально получить обратную оболочку через TCP, не говоря уже о соединении через bind shell.
Однако как насчет использования ICMP в качестве канала для получения обратной оболочки? В этом инструменте основное внимание уделяется ICMP, как каналу связи между атакующим и подконтрольной системой.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
EchoStrike
#RedTeam #pentest
Разверните обратные оболочки и выполните скрытую инъекцию процессов с помощью EchoStrike — инструмента на языке Go для этичного хакинга и Red Team проектов.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #pentest
Разверните обратные оболочки и выполните скрытую инъекцию процессов с помощью EchoStrike — инструмента на языке Go для этичного хакинга и Red Team проектов.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Подборка инструментов для поиска почтовых ящиков целевого домена/компании.
#подборка #osint #mail #RedTeam
- snov.io/email-finder
- experte.com/email-finder
- https://github.com/Josue87/EmailFinder
- github.com/GiJ03/Infoga
- infoga.io
- findemail.io
- hunter.io/domain-search
- https://anymailfinder.com/email-finder-by-domain
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#подборка #osint #mail #RedTeam
- snov.io/email-finder
- experte.com/email-finder
- https://github.com/Josue87/EmailFinder
- github.com/GiJ03/Infoga
- infoga.io
- findemail.io
- hunter.io/domain-search
- https://anymailfinder.com/email-finder-by-domain
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Socks Over RDP / Socks Over Citrix
#pivoting #SOCKS #RedTeam #RDP #pentest
Этот инструмент добавляет возможность использования SOCKS-прокси в Terminal Services (или Remote Desktop Services) и Citrix (XenApp/XenDesktop). Он использует динамический виртуальный канал, который позволяет нам общаться через открытое соединение RDP/Citrix без необходимости открытия нового сокета, соединения или порта на межсетевом экране.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#pivoting #SOCKS #RedTeam #RDP #pentest
Этот инструмент добавляет возможность использования SOCKS-прокси в Terminal Services (или Remote Desktop Services) и Citrix (XenApp/XenDesktop). Он использует динамический виртуальный канал, который позволяет нам общаться через открытое соединение RDP/Citrix без необходимости открытия нового сокета, соединения или порта на межсетевом экране.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Перехват учетных данных SQL Server с помощью заданий агента для повышения привилегий в домене.
#SQL #RedTeam #pentest #BlueTeam #перевод #статья
В этой статье я расскажу об объектах учетных данных SQL Server и о том, как их могут использовать злоумышленники для выполнения кода от имени учетной записи SQL Server, локального пользователя Windows или доменного пользователя. Также я объясню, как включить ведение журнала, которое может помочь в выявлении этого поведения. Это будет интересно тестировщикам на проникновение, участникам Red Team и администраторам баз данных, которые ищут легальные обходные пути для аутентификации.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#SQL #RedTeam #pentest #BlueTeam #перевод #статья
В этой статье я расскажу об объектах учетных данных SQL Server и о том, как их могут использовать злоумышленники для выполнения кода от имени учетной записи SQL Server, локального пользователя Windows или доменного пользователя. Также я объясню, как включить ведение журнала, которое может помочь в выявлении этого поведения. Это будет интересно тестировщикам на проникновение, участникам Red Team и администраторам баз данных, которые ищут легальные обходные пути для аутентификации.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
EDR & Antivirus Bypass to Gain Shell Access
#EDR #shellcode #bypass #RedTeam
Репозиторий содержит proof-of-concept для обхода EDR и антивирусов с помощью техники инъекции в память, выполняя shellcode для создания обратной оболочки и успешно избегая обнаружения различными механизмами безопасности.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#EDR #shellcode #bypass #RedTeam
Репозиторий содержит proof-of-concept для обхода EDR и антивирусов с помощью техники инъекции в память, выполняя shellcode для создания обратной оболочки и успешно избегая обнаружения различными механизмами безопасности.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Scan4all
#web #RedTeam #pentest #bugbonty
Комбайн для сканирования безопасности и тестирования различных веб-приложений и серверов. Сочетает в себе обширный список полезных функций и сканеров. Инструмент позволит автоматизировать процессы сканирования, что существенно экономит время и усилия.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#web #RedTeam #pentest #bugbonty
Комбайн для сканирования безопасности и тестирования различных веб-приложений и серверов. Сочетает в себе обширный список полезных функций и сканеров. Инструмент позволит автоматизировать процессы сканирования, что существенно экономит время и усилия.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
PatchlessCLRLoader
#AMSI #AV #RedTeam #payload
#malware #bypass #ETW
Загрузчик .NET assembly с обходом AMSI и ETW с использованием аппаратных точек прерывания. Позволяет избежать использования широко известных API, таких как NtProtectVirtualMemory, которые тщательно отслеживаются системами безопасности. Аппаратные точки прерывания не требуют изменения файлов, что могло бы быть обнаружено системами мониторинга целостности файлов или EDR. Это делает данный метод более скрытным.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AMSI #AV #RedTeam #payload
#malware #bypass #ETW
Загрузчик .NET assembly с обходом AMSI и ETW с использованием аппаратных точек прерывания. Позволяет избежать использования широко известных API, таких как NtProtectVirtualMemory, которые тщательно отслеживаются системами безопасности. Аппаратные точки прерывания не требуют изменения файлов, что могло бы быть обнаружено системами мониторинга целостности файлов или EDR. Это делает данный метод более скрытным.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
InvisibilityCloak
#RedTeam #pentest #bypass
Инструмент для обфускации инструментов на C#. Алгоритм обфускации:
- Измение имени инструмента
- Изменение GUID проекта
- Обфускация совместимых строк в исходных кодах на основе метода обфускации, указанного пользователем
- Удаление комментариев (например, // это комментарий)
- Удаление опции строки PDB для скомпилированной сборки .NET в режиме релиза
Ссылка на инструмент.
Прочитать подробнее.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #pentest #bypass
Инструмент для обфускации инструментов на C#. Алгоритм обфускации:
- Измение имени инструмента
- Изменение GUID проекта
- Обфускация совместимых строк в исходных кодах на основе метода обфускации, указанного пользователем
- Удаление комментариев (например, // это комментарий)
- Удаление опции строки PDB для скомпилированной сборки .NET в режиме релиза
Ссылка на инструмент.
Прочитать подробнее.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
OffensiveRust
#RedTeam #pentest
Коллекция различных инструментов, написанных на языке Rust, предназначенных для проведения пентестов. В репозитории можно найти инструменты для обхода антивирусов, эскалации привилегий и работы с процессами.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #pentest
Коллекция различных инструментов, написанных на языке Rust, предназначенных для проведения пентестов. В репозитории можно найти инструменты для обхода антивирусов, эскалации привилегий и работы с процессами.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации