Detection evasion in CLR and tips on how to detect such attacks
https://securelist.com/detection-evasion-in-clr-and-tips-on-how-to-detect-such-attacks/104226/
https://securelist.com/detection-evasion-in-clr-and-tips-on-how-to-detect-such-attacks/104226/
Securelist
New evasion technique in CLR and how to detect it
In this article we demonstrate a detection evasion technique using CLR that may be useful for penetration testing as well as a couple of tips for SOCs to help detect such attacks.
How to simulate Spoof E-mail attack and bypass SPF sender verification?
(Кратко - пишем с почты организации любые email, полезно при редтиме)
https://o365info.com/how-to-simulate-spoof-e-mail-attack-and-bypass-spf-sender-verification-part2-of-2/
(Кратко - пишем с почты организации любые email, полезно при редтиме)
https://o365info.com/how-to-simulate-spoof-e-mail-attack-and-bypass-spf-sender-verification-part2-of-2/
o365info
How to configure SPF, DKIM and DMARC for Microsoft 365
Learn how to configure SPF, DKIM, and DMARC for Microsoft 365 domain to prevent spam, phishing attacks and other email security risks.
👍1
Live Bug Bounty Hunting | The FloQast Security Team Tells You How to HACK THEM!
(2 часа контента, но слушаю в x2 скорости)
https://www.youtube.com/live/G7bdwfuR8Ns?si=rApSWa1P_4ucg7Yp
(2 часа контента, но слушаю в x2 скорости)
https://www.youtube.com/live/G7bdwfuR8Ns?si=rApSWa1P_4ucg7Yp
#Beacon
https://youtu.be/ggA16MZO-zQ
Как он вообще это нашел🧐
Похоже без autorize здесь не обошлось
Похоже без autorize здесь не обошлось
The Stealthy Art of Persistence and Lateral Movement: Mastering MSI as Your Secret Weapon in Redteam
https://posts.redteamtacticsacademy.com/the-stealthy-art-of-persistence-and-lateral-movement-mastering-msi-as-your-secret-weapon-in-red-61c474b2662b
https://posts.redteamtacticsacademy.com/the-stealthy-art-of-persistence-and-lateral-movement-mastering-msi-as-your-secret-weapon-in-red-61c474b2662b
Medium
The Stealthy Art of Persistence and Lateral Movement: Mastering MSI as Your Secret Weapon in Red…
Remember our last tech thriller, “Cyber Deception Unleashed: MSI as the Trojan Horse for .NET Evasion Mastery”? We stepped into the…
Этот редтимер использует дух Internet Explorer имеющегося на каждом виндовом компьютере (даже при том, что эксплорер давно устарел) посредством скрипта для initial access, этот дух помогает даже в обходе EDR, вот такой вот зомби на каждом компьютере работающий против безопасности🧟♂️
Red Team Tactics: A Deep Dive into Internet Explorer Application Macro
https://posts.redteamtacticsacademy.com/red-team-tactics-a-deep-dive-into-internet-explorer-application-macro-1e9365e2d510
Red Team Tactics: A Deep Dive into Internet Explorer Application Macro
https://posts.redteamtacticsacademy.com/red-team-tactics-a-deep-dive-into-internet-explorer-application-macro-1e9365e2d510
Medium
Red Team Tactics: A Deep Dive into Internet Explorer Application Macro
Who said Internet Explorer was dead? Sure, Microsoft may have proclaimed its end, but like the most tenacious of spirits, it lingers on…
Forwarded from PWN AI (Artyom Semenov)
У каждого человека есть несколько целей в жизни .. Родить семью, посадить дерево .. именно так стоило начать пост о карте по безопасности ИИ, которую я совсем недавно начал развивать. Вы уже могли видеть экспериментальный вариант, который содержал в себе задатки ... Активные подписчики и просто те люди, кто увидел это вариант - предложили хорошие идеи. И я приступил к реализации уже "не экспериментального" варианта.
Начнём с того, что теперь карта представляет из себянабор огромного количества ссылок(хотя так и есть) - набор полезных знаний, который может быть* необходим специалистам на разных направлениях. Я взял по классике несколько направлений из традиционной безопасности - AppSec, OffSec expert, Blue Team, paper security(хаха ну вы поняли). Решение с уровнями было гениальным, но в некоторых случаях пока что сложно оценить к какому уровню могут быть определены те или иные знания. Однако, я поделил, постарался как смог, прочитал множество источников. Практически на каждую роль приведены не только термины, и концепции - но и инструменты, которые уже существуют и их можно применить. За это прям отдельное спасибо awesome_mlsecops и Offsec ML Playbook. Есть блок с математикой.
Теперь карта имеет не только "пути" но и варианты, где потенциальный эксперт может получить новости, или почитать свежие исследования ( спорный момент, потому что стать исследователем может каждый, но я старался находить самых-самых).
Возможно стоило сделать карту исходя из бэкграунда человека, который решит её использовать(может быть как просто специалист по разработке ИИ или же классический безопасник, или же просто специалист по computer science) - но тогда сложно будет всё это привязать к ролям в кибербезе(красные, синие и т.д). Вообщем теперь каждый может обратится к этой карте, чтобы разрушить бастион незнаний. Получить быстро полезную инфу и понять куда можно следовать.
Кого нам стоит благодарить ...
Прежде всего, хочу поблагодарить ребят, которые предложили свои идеи - я указал их непосредственно в карте. Но думаю масштабирую это на гит.
@marshack44, Roman Lebed, @ivolake, Valery Kunavin, @Od1n28, Evgeniy Kokuykin, @conversational_cat.
Спасибо, братья. Не забудем вас )))
Конечно хотелось бы опять напопрошайничать репостов. За счёт репостов такие темы и развиваются, приходят новые люди и предлагают новые идеи.
Карту я уже опубликовал на git. Но pdf + png будет ниже.
Начнём с того, что теперь карта представляет из себя
Теперь карта имеет не только "пути" но и варианты, где потенциальный эксперт может получить новости, или почитать свежие исследования ( спорный момент, потому что стать исследователем может каждый, но я старался находить самых-самых).
Возможно стоило сделать карту исходя из бэкграунда человека, который решит её использовать(может быть как просто специалист по разработке ИИ или же классический безопасник, или же просто специалист по computer science) - но тогда сложно будет всё это привязать к ролям в кибербезе(красные, синие и т.д). Вообщем теперь каждый может обратится к этой карте, чтобы разрушить бастион незнаний. Получить быстро полезную инфу и понять куда можно следовать.
Кого нам стоит благодарить ...
Прежде всего, хочу поблагодарить ребят, которые предложили свои идеи - я указал их непосредственно в карте. Но думаю масштабирую это на гит.
@marshack44, Roman Lebed, @ivolake, Valery Kunavin, @Od1n28, Evgeniy Kokuykin, @conversational_cat.
Спасибо, братья. Не забудем вас )))
Конечно хотелось бы опять напопрошайничать репостов. За счёт репостов такие темы и развиваются, приходят новые люди и предлагают новые идеи.
Карту я уже опубликовал на git. Но pdf + png будет ниже.
👍1
Havoc C2 + NimSyscallPacker = The Evasion Dream Team?
https://www.youtube.com/live/fIaJwWVco2c?si=lCxlqsRQ9OWPS53X
https://www.youtube.com/live/fIaJwWVco2c?si=lCxlqsRQ9OWPS53X
YouTube
Havoc C2 + NimSyscallPacker = The Evasion Dream Team?
Catch me live on Twitch every Sunday at 17:00 UTC:
https://www.twitch.tv/flangvik/
Get 5% off MacroPack Pro and ShellcodePack using code FLANG24. Visit https://www.balliskit.com/ for your evasion needs! Demo videos can be found at https://vimeo.com/balliskit…
https://www.twitch.tv/flangvik/
Get 5% off MacroPack Pro and ShellcodePack using code FLANG24. Visit https://www.balliskit.com/ for your evasion needs! Demo videos can be found at https://vimeo.com/balliskit…
Hang Fire: Challenging our Mental Model of Initial Access https://medium.com/@matterpreter/hang-fire-challenging-our-mental-model-of-initial-access-513c71878767
Medium
Hang Fire: Challenging our Mental Model of Initial Access
For as long as I’ve been working in security, initial access has generally looked the same. While there are high degrees of variation…
И, соответствующая духу редтима статья. Она уже много где публиковалась, даже я что-то о ней писал ранее, но то, что в ней расписано до сих пор актуально.
x33fcon23_Mariusz_Banach_Modern_Initial_Access_and_Evasion_Tactics.pdf
6.6 MB
x33fcon23_-_Mariusz_Banach_-_Modern_Initial_Access_and_Evasion_Tactics.pdf
🥱2
The Scent of Stealth: Cyber-espionage Intrusion Analysis
#Redteam
https://www.reliaquest.com/blog/the-scent-of-stealth-cyber-espionage-intrusion-analysis/
#Redteam
https://www.reliaquest.com/blog/the-scent-of-stealth-cyber-espionage-intrusion-analysis/
ReliaQuest
The Scent of Stealth: Cyber-espionage Intrusion Analysis - ReliaQuest
The ReliaQuest Threat Research Team analyzes a recent Chinese APT intrusion into a manufacturing company. Inside, the full story plus mitigations.
👎2