APT
Process Ghosting This article describes a new executable image tampering attack similar to, but distinct from, Doppelgänging and Herpaderping. With this technique, an attacker can write a piece of malware to disk in such a way that it’s difficult to scan…
This media is not supported in your browser
VIEW IN TELEGRAM
LFIDump
A simple python script to dump remote files through a local file read or local file inclusion web vulnerability.
https://github.com/p0dalirius/LFIDump
#lfi #dump #tools #bugbounty
A simple python script to dump remote files through a local file read or local file inclusion web vulnerability.
https://github.com/p0dalirius/LFIDump
#lfi #dump #tools #bugbounty
❤1
NTLM Relaying — A comprehensive guide
This guide covers a range of techniques from most common to the lesser-known.
https://www.trustedsec.com/blog/a-comprehensive-guide-on-relaying-anno-2022/
#ad #ntlm #relay #guide
This guide covers a range of techniques from most common to the lesser-known.
https://www.trustedsec.com/blog/a-comprehensive-guide-on-relaying-anno-2022/
#ad #ntlm #relay #guide
TrustedSec
I’m bringing relaying back: A comprehensive guide on relaying anno…
As a results, I was forced to create the lab offline.eq The lab architecture looks as follows: Our lab contains three (3) servers in one (1) domain…
This media is not supported in your browser
VIEW IN TELEGRAM
EmbedExeLnk
Embedding an EXE inside a LNK with automatic execution
https://www.x86matthew.com/view_post?id=embed_exe_lnk
#embed #lnk #exe #cpp
Embedding an EXE inside a LNK with automatic execution
https://www.x86matthew.com/view_post?id=embed_exe_lnk
#embed #lnk #exe #cpp
👍3
Вакансия
Компания Angara Security (https://www.angarasecurity.ru/) (ГК Ангара) в отдел анализа защищенности ищет эксперта по анализу защищенности приложений. Чем предстоит заниматься:
Основное:
— проведение анализа защищенности и тестирования на проникновение веб и/или мобильных приложений (где скилла и задора больше хватит)
— поддержание в актуальном состоянии существующей базы знаний по направлению анализа защищенности приложений
— улучшение качества выполнения вышеуказаных работ
— участие в Red Team проектах
Помимо (если будет желание и возможность):
— проведение инфраструктурных тестирований на проникновение (внешка/внутряк)
— тестирование с применением методов социальной инженерии
— иные активности, связанные с пентестом и анализом защищенности
Чего ожидаем от кандидата:
— наличие общей ИБ-шной базы по операционным системам, компьютерным сетям, веб-технологиям, программированию, криптографии
— адекватное понимание типовых уязвимостей и атак на приложения (хотя бы из списка OWASP на уровне "могу объяснить как работает под капотом и показать пример эксплуатации на практике")
— хорошее понимание общей методологии тестирования на проникновение (какой этап за каким идет, какие действия на каждом этапе нужно выполнять, какими инструментами)
— уверенное владение типовым инструментарием пентестера
Что мы готовы предложить:
— конкурентоспособную ЗП с годовыми премиями
— разнообразие проектов и клиентов (от разовых тестирований до годовых проектов с большим интересным скоупом)
— гибридный формат работы удаленка/офис (полной удаленки нет)
— ДМС со стоматологией
— профильные сертификации и конференции за счет работодателя
— внутренние релакс-мероприятия в рамках офиса
Узнать подробности о вакансии или сразу направить свое резюме можно сюда:
— Тимлид (Telegram)
— HR (telegram, [email protected])
Компания Angara Security (https://www.angarasecurity.ru/) (ГК Ангара) в отдел анализа защищенности ищет эксперта по анализу защищенности приложений. Чем предстоит заниматься:
Основное:
— проведение анализа защищенности и тестирования на проникновение веб и/или мобильных приложений (где скилла и задора больше хватит)
— поддержание в актуальном состоянии существующей базы знаний по направлению анализа защищенности приложений
— улучшение качества выполнения вышеуказаных работ
— участие в Red Team проектах
Помимо (если будет желание и возможность):
— проведение инфраструктурных тестирований на проникновение (внешка/внутряк)
— тестирование с применением методов социальной инженерии
— иные активности, связанные с пентестом и анализом защищенности
Чего ожидаем от кандидата:
— наличие общей ИБ-шной базы по операционным системам, компьютерным сетям, веб-технологиям, программированию, криптографии
— адекватное понимание типовых уязвимостей и атак на приложения (хотя бы из списка OWASP на уровне "могу объяснить как работает под капотом и показать пример эксплуатации на практике")
— хорошее понимание общей методологии тестирования на проникновение (какой этап за каким идет, какие действия на каждом этапе нужно выполнять, какими инструментами)
— уверенное владение типовым инструментарием пентестера
Что мы готовы предложить:
— конкурентоспособную ЗП с годовыми премиями
— разнообразие проектов и клиентов (от разовых тестирований до годовых проектов с большим интересным скоупом)
— гибридный формат работы удаленка/офис (полной удаленки нет)
— ДМС со стоматологией
— профильные сертификации и конференции за счет работодателя
— внутренние релакс-мероприятия в рамках офиса
Узнать подробности о вакансии или сразу направить свое резюме можно сюда:
— Тимлид (Telegram)
— HR (telegram, [email protected])
👍3
EDRChecker
Checks running processes, process metadata, Dlls loaded into your current process and the each DLLs metadata, common install directories, installed services and each service binaries metadata, installed drivers and each drivers metadata, all for the presence of known defensive products such as AV's, EDR's and logging tools.
C#
https://github.com/PwnDexter/SharpEDRChecker
PowerShell
https://github.com/PwnDexter/Invoke-EDRChecker
#edr #checker #csharp #powershell #tools
Checks running processes, process metadata, Dlls loaded into your current process and the each DLLs metadata, common install directories, installed services and each service binaries metadata, installed drivers and each drivers metadata, all for the presence of known defensive products such as AV's, EDR's and logging tools.
C#
https://github.com/PwnDexter/SharpEDRChecker
PowerShell
https://github.com/PwnDexter/Invoke-EDRChecker
#edr #checker #csharp #powershell #tools
SpoolFool: Windows Print Spooler Privilege Escalation (CVE-2022–22718)
Research:
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81
Exploit:
https://github.com/ly4k/SpoolFool
#windows #print #spooler #lpe #exploit
Research:
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81
Exploit:
https://github.com/ly4k/SpoolFool
#windows #print #spooler #lpe #exploit
👍2
KrbRelay
The only public tool for relaying Kerberos tickets and the only relaying framework written in C#.
https://github.com/cube0x0/KrbRelay
#ad #kerberos #relay
The only public tool for relaying Kerberos tickets and the only relaying framework written in C#.
https://github.com/cube0x0/KrbRelay
#ad #kerberos #relay
Forwarded from PT SWARM
New article by our researchers Mikhail Klyuchnikov and Egor Dimitrenko about unauth RCEs in VMware products: "Hunting for bugs in VMware: View Planner and vRealize Business for Cloud".
Read the article: https://swarm.ptsecurity.com/hunting-for-bugs-in-vmware-view-planner-and-vrealize-business-for-cloud/
This is the first article about our VMware research. More to come!
Read the article: https://swarm.ptsecurity.com/hunting-for-bugs-in-vmware-view-planner-and-vrealize-business-for-cloud/
This is the first article about our VMware research. More to come!
❤1
Password Spraying and MFA Bypasses
https://www.sprocketsecurity.com/blog/how-to-bypass-mfa-all-day
#ntlm #password #spraying #o365 #exchange #mfa
https://www.sprocketsecurity.com/blog/how-to-bypass-mfa-all-day
#ntlm #password #spraying #o365 #exchange #mfa
Sprocket Security
Password spraying and MFA bypasses in the modern security landscape
Any offensive security operator will tell you that guessing employee credentials is key to compromising your customer’s network – and therefore highlighting vulnerabilities – during a cyber-security engagement. The thing is, it’s easier said than done as…
CredMaster
Launch a password spray / brute force attach via Amazon AWS passthrough proxies, shifting the requesting IP address for every authentication attempt. This dynamically creates FireProx APIs for more evasive password sprays.
The following plugins are currently supported:
— OWA
— EWS
— O365
— O365Enum
— MSOL
— Okta
— FortinetVPN
— HTTPBrute
— ADFS
— AzureSSO
https://github.com/knavesec/CredMaster
#owa #o365 #adfs #password #spraying
Launch a password spray / brute force attach via Amazon AWS passthrough proxies, shifting the requesting IP address for every authentication attempt. This dynamically creates FireProx APIs for more evasive password sprays.
The following plugins are currently supported:
— OWA
— EWS
— O365
— O365Enum
— MSOL
— Okta
— FortinetVPN
— HTTPBrute
— ADFS
— AzureSSO
https://github.com/knavesec/CredMaster
#owa #o365 #adfs #password #spraying
🔥4
Recon — Horizontal Enumeration
https://aaryanapex.medium.com/bug-bounty-methodology-horizontal-enumeration-89f7cd172e6e
#osint #recon #enumeration
https://aaryanapex.medium.com/bug-bounty-methodology-horizontal-enumeration-89f7cd172e6e
#osint #recon #enumeration
Medium
Bug Bounty Methodology — Horizontal Enumeration
While performing a security assessment our main goal is to map out all the domains owned by a single entity. This means knowing all the…
S3Scanner
Scan for open S3 buckets and dump the contents
Features:
— Multi-threaded scanning
— Supports tons of S3-compatible APIs
— Scans all bucket permissions to find misconfigurations
— Dump bucket contents to a local folder
— Docker support
https://github.com/sa7mon/S3Scanner
#aws #s3 #bucket #scanner
Scan for open S3 buckets and dump the contents
Features:
— Multi-threaded scanning
— Supports tons of S3-compatible APIs
— Scans all bucket permissions to find misconfigurations
— Dump bucket contents to a local folder
— Docker support
https://github.com/sa7mon/S3Scanner
#aws #s3 #bucket #scanner