Forwarded from DUCKERZ
Зима в самом разгаре, а значит настало время для DUCKERZ CTF, онлайн соревнования по информационной безопасности от нашей команды.
Участвовать могут все желающие независимо от уровня подготовки, а призы получат топ 3 команды.
Собирайте свою команду, тренируйтесь на нашей платформе, обсуждайте задания и предстоящий ивент в нашем чате.
Все анонсы и апдейты будем публиковать в нашем канале.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
PortSwigger Research
Top 10 web hacking techniques of 2025
Welcome to the Top 10 Web Hacking Techniques of 2025, the 19th edition of our annual community-powered effort to identify the most innovative must-read web security research published in the last year
This year, the community nominated 63 pieces of research as contenders. This is significantly fewer than the crazy 121 submissions last time, possibly because we collectively got distracted by AI. That said, it's back in line with historical nomination numbers from 2022 and 2023
#burp #web #portswigger
Please open Telegram to view this post
VIEW IN TELEGRAM
AD лаба от авторов NetExec с доступными райтапами, подойдет новичкам для изучения основных техник, неплохая история для тех, кто хочет вкатиться в изучение AD
Главная цель - стать доменным администратором
После окончания установки перезагрузить все машины, дабы выкинуть из памяти (lsass) лишние пароли
Originally featured in the lehack 2025 CTF, this lab is now available for free to everyone! In this lab, you’ll explore how to use the powerful tool NetExec to efficiently compromise an Active Directory domain during an internal pentest.
The ultimate goal? Become Domain Administrator by following various attack paths, using nothing but NetExec! and Maybe BloodHound (Why not?)
#windows #lab #ad
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥7❤2👍2🤝1 1
Harden Windows Safely, Securely using Official Supported Microsoft methods and proper explanation
This repository only uses the features that have already been implemented by Microsoft in Windows OS to fine-tune it towards the highest security and locked-down state, without relying on any 3rd party component or dependency, using well-documented, supported, recommended and official methods. Continue reading for comprehensive info
Установка в Winget:
winget install --id 9p7ggfl7dx57 --exact --accept-package-agreements --accept-source-agreements --force --source msstore
#windows #hardening #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Нестареющая классика, эмулятор терминала с ностальгическими эффектами свечения, мерцания и типичными искажениями. В стиле старых ЭЛТ-мониторов, матрицы, fallout и т.д.
UPD:
🐥 Migrate to Qt6🐥 Add support for multiple tabs and windows🐥 New frame with customizable size, color and shininess🐥 New and updated fonts and profiles🐥 Plenty of small fixes and improvements
#terminal #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2🤷1
Обновление инструмента для выявления связей и построения графов в
Отличный инструмент при пентесте
Для сбора информации используются коллекторы bloodhound-ce, SharpHound или RustHound-CE
Установка:
curl -L https://ghst.ly/getbhce | docker compose -f - up
http://localhost:8080/ui/login
Логин admin и сгенерированный пароль
Для обновления переходим в директорию с docker-compose.yml и запускаем:
docker compose pull && docker compose up
Сбор информации:
python3 bloodhound-python -u domain_user -p 'P@ss' -ns 10.0.0.1 -d contoso.com -c all --dns-tcp
Neo4j запросы:
# Domain Admins и время установки пароля
MATCH (g:Group) WHERE g.name =~ "(?i).*DOMAIN ADMINS.*" WITH g MATCH (g)<-
[r:MemberOf*1..]-(u) RETURN u.name AS User,
datetime({epochSeconds:toInteger(u.pwdlastset)}) as passwordLastSet, datetime({epochSeconds: toInteger(u.whencreated)}) AS dateCreated ORDER BY u.pwdlastset
# Сервисные УЗ, время установки пароля, дата создания
MATCH (u:User) WHERE u.hasspn=true AND (NOT u.name STARTS WITH 'KRBTGT') RETURN u.name
AS accountName, datetime({epochSeconds: toInteger(u.pwdlastset)}) AS passwordLastSet,
datetime({epochSeconds: toInteger(u.whencreated)}) AS dateCreated ORDER BY u.pwdlastset
# Пользователи и описание
MATCH (u:User) RETURN u.name as username, u.description as description
# Domain Admins или Administrators с сессией исключая DC
MATCH (c1:Computer)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-516' WITH
COLLECT(c1.name) AS domainControllers
MATCH (n:User)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-512' OR
g.objectid ENDS WITH '-544'
MATCH p = (c:Computer)-[:HasSession]->(n) WHERE NOT c.name in domainControllers return
p
# Неограниченное делегирование исключая DC
MATCH (c1:Computer)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-516' WITH
COLLECT(c1.name) AS domainControllers
MATCH (c:Computer {unconstraineddelegation:true}) WHERE NOT c.name IN domainControllers
RETURN c
# Пользователи с ограниченным делегированием
MATCH p = ((u:User)-[r:AllowedToDelegate]->(c:Computer)) RETURN p
Подробный гайд:
ADCS атаки:
Ссылки:
#bloodhound #pentest #ad #soft #bhce
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍9
#digest #useful #posts
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👌4👍1
Forwarded from AD_POHEQUE
acunetix — бесспорный эталон качества среди сканеров веб-уязвимостей. в России с ним вечная драма: вендор капризничает, лицензии не продаёт, а очередной «кряк» нередко пахнет чужим трояном.
мой давний друг и коллега, Леонид изъял у acunetix главное — базу проверок. посадил этот «мозг» на собственный python-движок. без монструозного gui, без привязки к конкретной ос, без необходимости кормиться чужими сомнительными «таблетками». и назвал его — acuscan.
очевидный профит:
— качество проверок остаётся на уровне acunetix, источник тот же
— переносимость: linux, macos, контейнеры, ci/cd — хоть на сервере, хоть в пайплайне
— расширяемость: базу можно фильтровать, разбирать, дополнять своими проверками
— прозрачность: меньше «чёрного ящика», больше контроля и повторяемости
пока что это beta версия, но и этого достаточно для достижения результата.
#BugBounty #Pentest
ссылка на репозиторий:
https://github.com/neolead/acuscan
канал автора:
https://t.me/poheque
мой давний друг и коллега, Леонид изъял у acunetix главное — базу проверок. посадил этот «мозг» на собственный python-движок. без монструозного gui, без привязки к конкретной ос, без необходимости кормиться чужими сомнительными «таблетками». и назвал его — acuscan.
очевидный профит:
— качество проверок остаётся на уровне acunetix, источник тот же
— переносимость: linux, macos, контейнеры, ci/cd — хоть на сервере, хоть в пайплайне
— расширяемость: базу можно фильтровать, разбирать, дополнять своими проверками
— прозрачность: меньше «чёрного ящика», больше контроля и повторяемости
пока что это beta версия, но и этого достаточно для достижения результата.
#BugBounty #Pentest
ссылка на репозиторий:
https://github.com/neolead/acuscan
канал автора:
https://t.me/poheque
❤5
Native Windows toolkit for AD CS enumeration and exploitation. Everything runs through built-in OS components (certreq.exe, certutil.exe, PowerShell AD module, .NET Framework) - no third-party tools needed. Build with a sprinkle of FAFO and some finding out in lab env
Скрипты:
🐥 adcs-common.ps1🐥 Invoke-Enumerate.ps1🐥 Invoke-SnapshotAudit.ps1🐥 Invoke-RemoteAudit.ps1🐥 Invoke-ESC1.ps1 .. Invoke-ESC13.ps1🐥 Invoke-FindTemplates.ps1🐥 Invoke-PassTheCert.ps1🐥 Invoke-ShadowCredentials.ps1🐥 Invoke-Kerberoast.ps1🐥 Invoke-DomainRecon.ps1
#adcs #windows #powershell
Please open Telegram to view this post
VIEW IN TELEGRAM
1👌6👍4
Forwarded from 1N73LL1G3NC3
AutoPtT
Enumerates Kerberos tickets and performs Pass-the-Ticket (PtT) attacks interactively or step by step. It is a standalone alternative to Rubeus or Mimikatz.
Blog: Automating the Pass-The-Ticket attack
Enumerates Kerberos tickets and performs Pass-the-Ticket (PtT) attacks interactively or step by step. It is a standalone alternative to Rubeus or Mimikatz.
• auto - Automated Pass-the-Ticket attack
• sessions - List logon sessions. Similar to running klist sessions
• klist - List tickets in the current session. Similar to running klist
• tickets - List tickets in all sessions (not only TGTs). Similar to running Rubeus.exe dump
• export - Export a TGT given the LogonId. Similar to running Rubeus.exe dump
• ptt - Import a ticket file given the file name. Similar to running Rubeus.exe ptt
Blog: Automating the Pass-The-Ticket attack
❤5👍2
Forwarded from TaipanByte CTF
TaipanByte’s Chart CTF уже через 2 дня!🤩
В эту субботу начинается TaipanByte’s Chart CTF - онлайн соревнование в области информационной безопасности, открытое для всех желающих.
🟣 Формат task-based
🟣 Команды от 1 до 5 человек
🟣 Время проведения с 13:00 14 февраля по 13:00 15 февраля (МСК).
Успейте зарегистрировать команду!⚠️
Регистрация будет прекращена 14 февраля 2026 в 13:00 МСК вместе с началом соревнований.
Важные моменты:
🟡 Задания ориентированы преимущественно на новичков.
🟡 Каждый участник с ненулевым результатом получит сертификат об участии в соревновании.
🟡 Каждое задание будет доступно сразу на 2 языках. Русском и английском.
🟡 Призовой фонд - 30 000₽ к вашим выплатам на Standoff Bugbouny
➡️ Место проведения
➡️ Техническая поддержка
📱 Канал |🐍 CTF Платформа
В эту субботу начинается TaipanByte’s Chart CTF - онлайн соревнование в области информационной безопасности, открытое для всех желающих.
Успейте зарегистрировать команду!
Регистрация будет прекращена 14 февраля 2026 в 13:00 МСК вместе с началом соревнований.
Важные моменты:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
This vulnerability essentially works by forcing a process running as system and that uses the undocumented function Windows_Storage!_SHCoCreateInstance, to create an arbitrary COM object of our choice. For this to happen, the object must be associated with an already registered COM class that supports CLSCTX_INPROC_SERVER. Arbitrary COM object creation is archived by manipulating a CoCreateInstance call first argument
#windows #cve #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1👍1
Without further ado, I give you my take on what I’d like to call: Living off the Process! This is a technique that does as the name implies: We use what is already available to us in the remote process of our choosing to accomplish a given goal. In this case, the goal will be to write shellcode indirectly into the remote process with as low of a footprint as possible
#windows #reverse
Please open Telegram to view this post
VIEW IN TELEGRAM
G3tSyst3m's Infosec Blog
Living off the Process
Hello again everyone! Hope the start to the new year is treating you well. I am excited to share a new blog post with you! Furthermore, I’d consider the content shared in today’s post to be the most time I’ve spent in researching a particular offensive…
❤1
Lenny Zeltser
REMnux v8: 15 Years of Building a Malware Analysis Toolkit
REMnux v8 adds AI capabilities, updates the tools and the base OS, and uses a new, more resilient installer. After 15 years and eight major releases, the toolkit continues to evolve to reflect the needs of the malware analysis community.
Специализированный дистрибутив, предназначенный для анализа малвари.
Построен на базе Ubuntu 24.04, в своем арсенале насчитывает 200+ инструментов. В этой версии интегрированы ИИ агенты и собственный MCP сервер. Поставляется в виде образа виртуальной машины (OVA)
#reverse #malware #ubuntu
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Чтобы руками не выполнять различные запросы для поиска недостатков в инфраструктуре на базе💻 Active Directory создан скрипт generator.py, который преобразует результаты Cypher запросов из🐕 BloodHound в структурированные задачи для чек-листа Obsidian, позволяя автоматизировать процесс аудита безопасности💻 Active Directory и отслеживать прогресс исправления уязвимостей
Obsidian: за гранью заметок. Генератор чек-листа
#bloodhound #windows #ad
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥4👍2
PoSh скрипт для извлечения данных и аудита SharePoint сайтов
SharePointDumper is a PowerShell-based extraction and auditing utility that enumerates SharePoint sites a user can access via Microsoft Graph and downloads files via SharePoint
It is designed for SOC / DLP testing, purple teaming, and non-sophisticated red-team assessments, and therefore produces detailed reports including downloaded files and every HTTP request (Graph + SharePoint) for SIEM correlation
#windows #sharepoint #ad #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
GitHub
GitHub - Lifailon/rudocs: Large base of notes on PowerShell, Linux and DevOps tools in ru language (cheat sheets and documentation).
Large base of notes on PowerShell, Linux and DevOps tools in ru language (cheat sheets and documentation). - Lifailon/rudocs
Нашел крайне полезный, так еще и русскоязычный репозиторий
Большая база заметок по синтаксису PowerShell, командам Linux и инструментам DevOps на русском языке, собранная на пути от системного администратора Windows систем до DevOps инженера
Репозиторий содержит набор PowerShell и Bash скриптов, а также коллекцию стеков Docker Compose и манифестов Kubernetes, которые поддерживаются в актуальном состояние и эксплуатируется в домашней лаборатории
#linux #powershell #devops #docker #k8s
Please open Telegram to view this post
VIEW IN TELEGRAM
1 5