Forwarded from AD_POHEQUE
acunetix — бесспорный эталон качества среди сканеров веб-уязвимостей. в России с ним вечная драма: вендор капризничает, лицензии не продаёт, а очередной «кряк» нередко пахнет чужим трояном.
мой давний друг и коллега, Леонид изъял у acunetix главное — базу проверок. посадил этот «мозг» на собственный python-движок. без монструозного gui, без привязки к конкретной ос, без необходимости кормиться чужими сомнительными «таблетками». и назвал его — acuscan.
очевидный профит:
— качество проверок остаётся на уровне acunetix, источник тот же
— переносимость: linux, macos, контейнеры, ci/cd — хоть на сервере, хоть в пайплайне
— расширяемость: базу можно фильтровать, разбирать, дополнять своими проверками
— прозрачность: меньше «чёрного ящика», больше контроля и повторяемости
пока что это beta версия, но и этого достаточно для достижения результата.
#BugBounty #Pentest
ссылка на репозиторий:
https://github.com/neolead/acuscan
канал автора:
https://t.me/poheque
мой давний друг и коллега, Леонид изъял у acunetix главное — базу проверок. посадил этот «мозг» на собственный python-движок. без монструозного gui, без привязки к конкретной ос, без необходимости кормиться чужими сомнительными «таблетками». и назвал его — acuscan.
очевидный профит:
— качество проверок остаётся на уровне acunetix, источник тот же
— переносимость: linux, macos, контейнеры, ci/cd — хоть на сервере, хоть в пайплайне
— расширяемость: базу можно фильтровать, разбирать, дополнять своими проверками
— прозрачность: меньше «чёрного ящика», больше контроля и повторяемости
пока что это beta версия, но и этого достаточно для достижения результата.
#BugBounty #Pentest
ссылка на репозиторий:
https://github.com/neolead/acuscan
канал автора:
https://t.me/poheque
❤5
Native Windows toolkit for AD CS enumeration and exploitation. Everything runs through built-in OS components (certreq.exe, certutil.exe, PowerShell AD module, .NET Framework) - no third-party tools needed. Build with a sprinkle of FAFO and some finding out in lab env
Скрипты:
🐥 adcs-common.ps1🐥 Invoke-Enumerate.ps1🐥 Invoke-SnapshotAudit.ps1🐥 Invoke-RemoteAudit.ps1🐥 Invoke-ESC1.ps1 .. Invoke-ESC13.ps1🐥 Invoke-FindTemplates.ps1🐥 Invoke-PassTheCert.ps1🐥 Invoke-ShadowCredentials.ps1🐥 Invoke-Kerberoast.ps1🐥 Invoke-DomainRecon.ps1
#adcs #windows #powershell
Please open Telegram to view this post
VIEW IN TELEGRAM
1👌6👍4
Forwarded from 1N73LL1G3NC3
AutoPtT
Enumerates Kerberos tickets and performs Pass-the-Ticket (PtT) attacks interactively or step by step. It is a standalone alternative to Rubeus or Mimikatz.
Blog: Automating the Pass-The-Ticket attack
Enumerates Kerberos tickets and performs Pass-the-Ticket (PtT) attacks interactively or step by step. It is a standalone alternative to Rubeus or Mimikatz.
• auto - Automated Pass-the-Ticket attack
• sessions - List logon sessions. Similar to running klist sessions
• klist - List tickets in the current session. Similar to running klist
• tickets - List tickets in all sessions (not only TGTs). Similar to running Rubeus.exe dump
• export - Export a TGT given the LogonId. Similar to running Rubeus.exe dump
• ptt - Import a ticket file given the file name. Similar to running Rubeus.exe ptt
Blog: Automating the Pass-The-Ticket attack
❤5👍2
Forwarded from TaipanByte CTF
TaipanByte’s Chart CTF уже через 2 дня!🤩
В эту субботу начинается TaipanByte’s Chart CTF - онлайн соревнование в области информационной безопасности, открытое для всех желающих.
🟣 Формат task-based
🟣 Команды от 1 до 5 человек
🟣 Время проведения с 13:00 14 февраля по 13:00 15 февраля (МСК).
Успейте зарегистрировать команду!⚠️
Регистрация будет прекращена 14 февраля 2026 в 13:00 МСК вместе с началом соревнований.
Важные моменты:
🟡 Задания ориентированы преимущественно на новичков.
🟡 Каждый участник с ненулевым результатом получит сертификат об участии в соревновании.
🟡 Каждое задание будет доступно сразу на 2 языках. Русском и английском.
🟡 Призовой фонд - 30 000₽ к вашим выплатам на Standoff Bugbouny
➡️ Место проведения
➡️ Техническая поддержка
📱 Канал |🐍 CTF Платформа
В эту субботу начинается TaipanByte’s Chart CTF - онлайн соревнование в области информационной безопасности, открытое для всех желающих.
Успейте зарегистрировать команду!
Регистрация будет прекращена 14 февраля 2026 в 13:00 МСК вместе с началом соревнований.
Важные моменты:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
This vulnerability essentially works by forcing a process running as system and that uses the undocumented function Windows_Storage!_SHCoCreateInstance, to create an arbitrary COM object of our choice. For this to happen, the object must be associated with an already registered COM class that supports CLSCTX_INPROC_SERVER. Arbitrary COM object creation is archived by manipulating a CoCreateInstance call first argument
#windows #cve #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1👍1
Without further ado, I give you my take on what I’d like to call: Living off the Process! This is a technique that does as the name implies: We use what is already available to us in the remote process of our choosing to accomplish a given goal. In this case, the goal will be to write shellcode indirectly into the remote process with as low of a footprint as possible
#windows #reverse
Please open Telegram to view this post
VIEW IN TELEGRAM
G3tSyst3m's Infosec Blog
Living off the Process
Hello again everyone! Hope the start to the new year is treating you well. I am excited to share a new blog post with you! Furthermore, I’d consider the content shared in today’s post to be the most time I’ve spent in researching a particular offensive…
❤1
Lenny Zeltser
REMnux v8: 15 Years of Building a Malware Analysis Toolkit
REMnux v8 adds AI capabilities, updates the tools and the base OS, and uses a new, more resilient installer. After 15 years and eight major releases, the toolkit continues to evolve to reflect the needs of the malware analysis community.
Специализированный дистрибутив, предназначенный для анализа малвари.
Построен на базе Ubuntu 24.04, в своем арсенале насчитывает 200+ инструментов. В этой версии интегрированы ИИ агенты и собственный MCP сервер. Поставляется в виде образа виртуальной машины (OVA)
#reverse #malware #ubuntu
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Чтобы руками не выполнять различные запросы для поиска недостатков в инфраструктуре на базе💻 Active Directory создан скрипт generator.py, который преобразует результаты Cypher запросов из🐕 BloodHound в структурированные задачи для чек-листа Obsidian, позволяя автоматизировать процесс аудита безопасности💻 Active Directory и отслеживать прогресс исправления уязвимостей
Obsidian: за гранью заметок. Генератор чек-листа
#bloodhound #windows #ad
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥4👍2
PoSh скрипт для извлечения данных и аудита SharePoint сайтов
SharePointDumper is a PowerShell-based extraction and auditing utility that enumerates SharePoint sites a user can access via Microsoft Graph and downloads files via SharePoint
It is designed for SOC / DLP testing, purple teaming, and non-sophisticated red-team assessments, and therefore produces detailed reports including downloaded files and every HTTP request (Graph + SharePoint) for SIEM correlation
#windows #sharepoint #ad #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
GitHub
GitHub - Lifailon/rudocs: Large base of notes on PowerShell, Linux and DevOps tools in ru language (cheat sheets and documentation).
Large base of notes on PowerShell, Linux and DevOps tools in ru language (cheat sheets and documentation). - Lifailon/rudocs
Нашел крайне полезный, так еще и русскоязычный репозиторий
Большая база заметок по синтаксису PowerShell, командам Linux и инструментам DevOps на русском языке, собранная на пути от системного администратора Windows систем до DevOps инженера
Репозиторий содержит набор PowerShell и Bash скриптов, а также коллекцию стеков Docker Compose и манифестов Kubernetes, которые поддерживаются в актуальном состояние и эксплуатируется в домашней лаборатории
#linux #powershell #devops #docker #k8s
Please open Telegram to view this post
VIEW IN TELEGRAM
1 5
GitHub
GitHub - leftp/SharpPXE: A C# tool for extracting information from SCCM PXE boot media.
A C# tool for extracting information from SCCM PXE boot media. - GitHub - leftp/SharpPXE: A C# tool for extracting information from SCCM PXE boot media.
A simple tool for extracting information from SCCM PXE boot media
It will connect to a provided SCCM PXE server, download the boot media configuration, and try to decrypt it or output the hash for cracking
No admin privileges required
Вывод:
Variables File: SMSBoot\x64\pxe\variables.dat
BCD File: SMSBoot\x64\pxe\boot.bcd
Decryption Key: AB-CD-EF-...
Downloading variables file via TFTP...
File 'SMSBoot\x64\pxe\variables.dat' downloaded successfully. Size: 1234 bytes
Decrypted (Unicode): <XML content>
Management Point: http://sccm-mp.company.local
Site Code: PS1
Use SharpSCCM to get goodies!!!!
SharpSCCM.exe get secrets -i "{GUID}" -m "{MediaGUID}" -c "{PFX}" -sc PS1 -mp sccm-mp.company.local
#soft #sccm #windows #sharppxe
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1
#lan #basics #vlan
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
A Windows Named Pipe Multi-tool / Proxy
Helps you observe, intercept, and replay traffic over Windows Named Pipes
Возможность использовать как
from pipetap import PipeTap
tap = PipeTap()
tap.connect("pipetap.test", "10.0.0.1")
tap.send("foo\n")
print(tap.recv())
#windows #pipes #soft #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Набор техник для получения первоначального доступа к AD инфраструктуре
The complete red team guide to Initial Access: Payload Development (DLL Sideloading, Shellcode Loaders, Syscalls), HTML Smuggling, Phishing (QR Code Quishing, Teams Phishing), AitM/MFA Bypass (Evilginx, Device Code Phishing), Password Spraying, Exploiting Public-Facing Applications, Vishing, Physical Access (Rubber Ducky, Bash Bunny), Supply Chain attacks with real-world APT case studies
Каждая техника в этом руководстве соответствует MITRE ATT&CK Tactic TA0001 Initial Access
#windows #redteam #initial #phishing #ad
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
GitHub
GitHub - Whitecat18/LazyDLLSideload: Generate DLL proxy/sideload projects. Automatically parses PE export tables and generates…
Generate DLL proxy/sideload projects. Automatically parses PE export tables and generates ready-to-compile project for red team engagements. - Whitecat18/LazyDLLSideload
A Rust-based tool for generating DLL proxy/sideload projects for red team engagements.
Automatically parses PE export tables and generates ready-to-compile Rust projects with your payload embedded
2 режима работы:
./LazyDLLSideload.exe -m sideload -p <path_to_dll> -e <export_to_hijack>
# Relative path mode
./LazyDLLSideload.exe -m proxy -p <path_to_dll> -e <export_to_hijack> -n <renamed_dll>
# Absolute path mode
./LazyDLLSideload.exe -m proxy -p <absolute_path_to_dll> -e <export_to_hijack>
#windows #redteam #rust #lazydllsideload
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
GitHub
GitHub - MaorSabag/Adaptix-StealthPalace: Crystal Palace RDLL loader for Adaptix C2 with Ekko sleep obfuscation, IAT hooking via…
Crystal Palace RDLL loader for Adaptix C2 with Ekko sleep obfuscation, IAT hooking via PICO, and per-section permission restoration - MaorSabag/Adaptix-StealthPalace
A Reflective DLL Loader for Adaptix C2 built with Crystal Palace. Features IAT hooking, Ekko-style sleep obfuscation, and per-section memory permission management
#adaptix #c2 #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Евгений Минченко. Персонально по делу
Обывательские вопросы по поводу кампании против Telegram
- Если Telegram могут читать посторонние (в том числе, возможно, и иностранные спецслужбы), как этот риск влияет на возможности его использования в качестве социальной сети и источника открытого распространения информации?
- Почему Мария Бутина, которая во время процесса против неё в США убедилась в возможности взлома мессенджера, по возвращении в Россию завела в этом самом мессенджере свой публичный канал? Хороший, кстати, я его читаю.
Почему продолжают вести свои каналы в Telegram и другие его критики?
- Если выяснится, что при планировании своих операций террористы использовали открытую информацию из «Российской газеты» и «Комсомольской правды», будут ли закрыты эти средства массовой информации?
- Огромное количество граждан России, вложивших свои силы и время в создание своих каналов, потеряют деньги, и предполагается, что утрутся.
Но как быть с государственными структурами и СМИ?
Как будут списывать в убытки средства, потраченные на их телеграм-инфраструктуру?
Какие вопросы им будут задавать суровый Борис Ковальчук из Счетной палаты и патриоты из Следственного комитета, которые потерю бюджетных миллиардов должны ведь как-то квалифицировать?
- Если речь идёт о требовании цензуры содержания и блокировки аккаунтов мошенников, удалось ли реализовать данные требования в отечественных аналогах, в частности, в VK и Max?
- Что будет с другими мессенджерами, использующими алгоритмы шифрования?
Их тоже будут закрывать один за другим?
- Прочитал сегодня в газетах, что менеджмент Telegram виновен в покушениях на генералов и терактах, поскольку преступники использовали мессенджер для переписки.
Планируются ли аналогичные санкции против производителей мобильных телефонов, операторов связи, производителей автомобилей, авиа- и железнодорожных компаний?
- Если/когда Telegram в России ограничат, то теракты и нападения на наших генералов прекратятся сразу, а ситуация на поле боя кардинально улучшится?
- Прочитал также, что в Telegram можно за деньги получить персональные данные граждан России.
А откуда они там появились?
Не от коррумпированных ли чиновников и силовиков?
- Предложения перейти в госмессенджер обосновывают тем, что честному человеку от государства скрывать ничего.
Ну, допустим. Хотя я бы настаивал на неприкосновенности частной жизни и личной переписки.
Но где гарантии, что доступ к переписке граждан и всему массиву их персональной информации не получит кто попало, имеющий финансовый и/или административный ресурс?
- Как государство будет решать проблему потери данных при использовании гражданами VPN-сервисов, которыми они уже активно пользуются для доступа к запрещенным сервисам?
- Как планируется регулировать большой объём новых бесконтрольных каналов коммуникации, которые неизбежно появятся?
Не станет ли ситуация не более, а менее контролируемой?
- При помощи каких каналов взамен Telegram планируется взаимодействовать с представителями Русского мира за рубежом и постсоветского пространства?
Как говорится, для себя интересуюсь.
- Если Telegram могут читать посторонние (в том числе, возможно, и иностранные спецслужбы), как этот риск влияет на возможности его использования в качестве социальной сети и источника открытого распространения информации?
- Почему Мария Бутина, которая во время процесса против неё в США убедилась в возможности взлома мессенджера, по возвращении в Россию завела в этом самом мессенджере свой публичный канал? Хороший, кстати, я его читаю.
Почему продолжают вести свои каналы в Telegram и другие его критики?
- Если выяснится, что при планировании своих операций террористы использовали открытую информацию из «Российской газеты» и «Комсомольской правды», будут ли закрыты эти средства массовой информации?
- Огромное количество граждан России, вложивших свои силы и время в создание своих каналов, потеряют деньги, и предполагается, что утрутся.
Но как быть с государственными структурами и СМИ?
Как будут списывать в убытки средства, потраченные на их телеграм-инфраструктуру?
Какие вопросы им будут задавать суровый Борис Ковальчук из Счетной палаты и патриоты из Следственного комитета, которые потерю бюджетных миллиардов должны ведь как-то квалифицировать?
- Если речь идёт о требовании цензуры содержания и блокировки аккаунтов мошенников, удалось ли реализовать данные требования в отечественных аналогах, в частности, в VK и Max?
- Что будет с другими мессенджерами, использующими алгоритмы шифрования?
Их тоже будут закрывать один за другим?
- Прочитал сегодня в газетах, что менеджмент Telegram виновен в покушениях на генералов и терактах, поскольку преступники использовали мессенджер для переписки.
Планируются ли аналогичные санкции против производителей мобильных телефонов, операторов связи, производителей автомобилей, авиа- и железнодорожных компаний?
- Если/когда Telegram в России ограничат, то теракты и нападения на наших генералов прекратятся сразу, а ситуация на поле боя кардинально улучшится?
- Прочитал также, что в Telegram можно за деньги получить персональные данные граждан России.
А откуда они там появились?
Не от коррумпированных ли чиновников и силовиков?
- Предложения перейти в госмессенджер обосновывают тем, что честному человеку от государства скрывать ничего.
Ну, допустим. Хотя я бы настаивал на неприкосновенности частной жизни и личной переписки.
Но где гарантии, что доступ к переписке граждан и всему массиву их персональной информации не получит кто попало, имеющий финансовый и/или административный ресурс?
- Как государство будет решать проблему потери данных при использовании гражданами VPN-сервисов, которыми они уже активно пользуются для доступа к запрещенным сервисам?
- Как планируется регулировать большой объём новых бесконтрольных каналов коммуникации, которые неизбежно появятся?
Не станет ли ситуация не более, а менее контролируемой?
- При помощи каких каналов взамен Telegram планируется взаимодействовать с представителями Русского мира за рубежом и постсоветского пространства?
Как говорится, для себя интересуюсь.
👍8😁1
Инструмент для проведения пентеста
Небольшие изменения:
▪️ Allow changing password for locked pre2k accounts▪️ [ShadowCopy] Add list-snapshots function for SMB & WMI▪️ FTP module --ls flag now displays hidden files
etc
Установка в
sudo apt update && sudo apt install netexec
📚 Docs
#nxc #netexec #python #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5