This media is not supported in your browser
VIEW IN TELEGRAM
Windows Win32k — Local Privilege Escalation (CVE-2022-21882)
https://github.com/KaLendsi/CVE-2022-21882
#windows #lpe #cve
https://github.com/KaLendsi/CVE-2022-21882
#windows #lpe #cve
Early Bird Catches the Wormhole: Observations from the StellarParticle Campaign
StellarParticle, an adversary campaign associated with COZY BEAR, was active throughout 2021 leveraging novel tactics and techniques in supply chain attacks observed by CrowdStrike incident responders
https://www.crowdstrike.com/blog/observations-from-the-stellarparticle-campaign/
#threatintel #dfir #blueteam #malware
StellarParticle, an adversary campaign associated with COZY BEAR, was active throughout 2021 leveraging novel tactics and techniques in supply chain attacks observed by CrowdStrike incident responders
https://www.crowdstrike.com/blog/observations-from-the-stellarparticle-campaign/
#threatintel #dfir #blueteam #malware
Converting C# Tools to PowerShell
In this post, we will be looking at how we can make our own PowerSharpPack by learning how to convert ANY C# tool into a PowerShell script ourselves. This is useful in cases where we want to modify a specific tool’s default behavior, use a tool that hasn’t already been converted for us, or use a custom tool that we develop ourselves.
https://icyguider.github.io/2022/01/03/Convert-CSharp-Tools-To-PowerShell.html
In this post, we will be looking at how we can make our own PowerSharpPack by learning how to convert ANY C# tool into a PowerShell script ourselves. This is useful in cases where we want to modify a specific tool’s default behavior, use a tool that hasn’t already been converted for us, or use a custom tool that we develop ourselves.
https://icyguider.github.io/2022/01/03/Convert-CSharp-Tools-To-PowerShell.html
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
SysWhispers is dead, long live SysWhispers!
In a journey around the fantastic tool SysWhispers, cover some of the strategies that can be adopted to detect it, both statically and dynamically.
https://klezvirus.github.io/RedTeaming/AV_Evasion/NoSysWhisper/
#edr #evasion #syscall #redteam #blueteam
In a journey around the fantastic tool SysWhispers, cover some of the strategies that can be adopted to detect it, both statically and dynamically.
https://klezvirus.github.io/RedTeaming/AV_Evasion/NoSysWhisper/
#edr #evasion #syscall #redteam #blueteam
👍1
APT
Process Ghosting This article describes a new executable image tampering attack similar to, but distinct from, Doppelgänging and Herpaderping. With this technique, an attacker can write a piece of malware to disk in such a way that it’s difficult to scan…
This media is not supported in your browser
VIEW IN TELEGRAM
LFIDump
A simple python script to dump remote files through a local file read or local file inclusion web vulnerability.
https://github.com/p0dalirius/LFIDump
#lfi #dump #tools #bugbounty
A simple python script to dump remote files through a local file read or local file inclusion web vulnerability.
https://github.com/p0dalirius/LFIDump
#lfi #dump #tools #bugbounty
❤1
NTLM Relaying — A comprehensive guide
This guide covers a range of techniques from most common to the lesser-known.
https://www.trustedsec.com/blog/a-comprehensive-guide-on-relaying-anno-2022/
#ad #ntlm #relay #guide
This guide covers a range of techniques from most common to the lesser-known.
https://www.trustedsec.com/blog/a-comprehensive-guide-on-relaying-anno-2022/
#ad #ntlm #relay #guide
TrustedSec
I’m bringing relaying back: A comprehensive guide on relaying anno…
As a results, I was forced to create the lab offline.eq The lab architecture looks as follows: Our lab contains three (3) servers in one (1) domain…
This media is not supported in your browser
VIEW IN TELEGRAM
EmbedExeLnk
Embedding an EXE inside a LNK with automatic execution
https://www.x86matthew.com/view_post?id=embed_exe_lnk
#embed #lnk #exe #cpp
Embedding an EXE inside a LNK with automatic execution
https://www.x86matthew.com/view_post?id=embed_exe_lnk
#embed #lnk #exe #cpp
👍3
Вакансия
Компания Angara Security (https://www.angarasecurity.ru/) (ГК Ангара) в отдел анализа защищенности ищет эксперта по анализу защищенности приложений. Чем предстоит заниматься:
Основное:
— проведение анализа защищенности и тестирования на проникновение веб и/или мобильных приложений (где скилла и задора больше хватит)
— поддержание в актуальном состоянии существующей базы знаний по направлению анализа защищенности приложений
— улучшение качества выполнения вышеуказаных работ
— участие в Red Team проектах
Помимо (если будет желание и возможность):
— проведение инфраструктурных тестирований на проникновение (внешка/внутряк)
— тестирование с применением методов социальной инженерии
— иные активности, связанные с пентестом и анализом защищенности
Чего ожидаем от кандидата:
— наличие общей ИБ-шной базы по операционным системам, компьютерным сетям, веб-технологиям, программированию, криптографии
— адекватное понимание типовых уязвимостей и атак на приложения (хотя бы из списка OWASP на уровне "могу объяснить как работает под капотом и показать пример эксплуатации на практике")
— хорошее понимание общей методологии тестирования на проникновение (какой этап за каким идет, какие действия на каждом этапе нужно выполнять, какими инструментами)
— уверенное владение типовым инструментарием пентестера
Что мы готовы предложить:
— конкурентоспособную ЗП с годовыми премиями
— разнообразие проектов и клиентов (от разовых тестирований до годовых проектов с большим интересным скоупом)
— гибридный формат работы удаленка/офис (полной удаленки нет)
— ДМС со стоматологией
— профильные сертификации и конференции за счет работодателя
— внутренние релакс-мероприятия в рамках офиса
Узнать подробности о вакансии или сразу направить свое резюме можно сюда:
— Тимлид (Telegram)
— HR (telegram, [email protected])
Компания Angara Security (https://www.angarasecurity.ru/) (ГК Ангара) в отдел анализа защищенности ищет эксперта по анализу защищенности приложений. Чем предстоит заниматься:
Основное:
— проведение анализа защищенности и тестирования на проникновение веб и/или мобильных приложений (где скилла и задора больше хватит)
— поддержание в актуальном состоянии существующей базы знаний по направлению анализа защищенности приложений
— улучшение качества выполнения вышеуказаных работ
— участие в Red Team проектах
Помимо (если будет желание и возможность):
— проведение инфраструктурных тестирований на проникновение (внешка/внутряк)
— тестирование с применением методов социальной инженерии
— иные активности, связанные с пентестом и анализом защищенности
Чего ожидаем от кандидата:
— наличие общей ИБ-шной базы по операционным системам, компьютерным сетям, веб-технологиям, программированию, криптографии
— адекватное понимание типовых уязвимостей и атак на приложения (хотя бы из списка OWASP на уровне "могу объяснить как работает под капотом и показать пример эксплуатации на практике")
— хорошее понимание общей методологии тестирования на проникновение (какой этап за каким идет, какие действия на каждом этапе нужно выполнять, какими инструментами)
— уверенное владение типовым инструментарием пентестера
Что мы готовы предложить:
— конкурентоспособную ЗП с годовыми премиями
— разнообразие проектов и клиентов (от разовых тестирований до годовых проектов с большим интересным скоупом)
— гибридный формат работы удаленка/офис (полной удаленки нет)
— ДМС со стоматологией
— профильные сертификации и конференции за счет работодателя
— внутренние релакс-мероприятия в рамках офиса
Узнать подробности о вакансии или сразу направить свое резюме можно сюда:
— Тимлид (Telegram)
— HR (telegram, [email protected])
👍3
EDRChecker
Checks running processes, process metadata, Dlls loaded into your current process and the each DLLs metadata, common install directories, installed services and each service binaries metadata, installed drivers and each drivers metadata, all for the presence of known defensive products such as AV's, EDR's and logging tools.
C#
https://github.com/PwnDexter/SharpEDRChecker
PowerShell
https://github.com/PwnDexter/Invoke-EDRChecker
#edr #checker #csharp #powershell #tools
Checks running processes, process metadata, Dlls loaded into your current process and the each DLLs metadata, common install directories, installed services and each service binaries metadata, installed drivers and each drivers metadata, all for the presence of known defensive products such as AV's, EDR's and logging tools.
C#
https://github.com/PwnDexter/SharpEDRChecker
PowerShell
https://github.com/PwnDexter/Invoke-EDRChecker
#edr #checker #csharp #powershell #tools
SpoolFool: Windows Print Spooler Privilege Escalation (CVE-2022–22718)
Research:
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81
Exploit:
https://github.com/ly4k/SpoolFool
#windows #print #spooler #lpe #exploit
Research:
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81
Exploit:
https://github.com/ly4k/SpoolFool
#windows #print #spooler #lpe #exploit
👍2
KrbRelay
The only public tool for relaying Kerberos tickets and the only relaying framework written in C#.
https://github.com/cube0x0/KrbRelay
#ad #kerberos #relay
The only public tool for relaying Kerberos tickets and the only relaying framework written in C#.
https://github.com/cube0x0/KrbRelay
#ad #kerberos #relay
Forwarded from PT SWARM
New article by our researchers Mikhail Klyuchnikov and Egor Dimitrenko about unauth RCEs in VMware products: "Hunting for bugs in VMware: View Planner and vRealize Business for Cloud".
Read the article: https://swarm.ptsecurity.com/hunting-for-bugs-in-vmware-view-planner-and-vrealize-business-for-cloud/
This is the first article about our VMware research. More to come!
Read the article: https://swarm.ptsecurity.com/hunting-for-bugs-in-vmware-view-planner-and-vrealize-business-for-cloud/
This is the first article about our VMware research. More to come!
❤1