Offensive Twitter
19.1K subscribers
888 photos
47 videos
21 files
2.05K links
~$ socat TWITTER-LISTEN:443,fork,reuseaddr TELEGRAM:1.3.3.7:31337

Disclaimer: https://t.iss.one/OffensiveTwitter/546
Download Telegram
Forwarded from ZeroNights
Помните, как это было? 😎
😢13👍3🔥2🤔1🍌1
😈 [ Dave Cossa @G0ldenGunSec ]

Azure Arc is Microsoft's solution for managing on-premises systems in hybrid environments. My new blog covers how it can it be identified in an enterprise and misconfigurations that could allow it to be used for out-of-band execution and persistence.

🔗 https://www.ibm.com/think/x-force/identifying-abusing-azure-arc-for-hybrid-escalation-persistence

🐥 [ tweet ]
🔥7
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ Saad AHLA @d1rkmtr ]

Reversing and identifying the exact code that's detecting and preventing Mimikatz once dropped to disk.
Now you can take a look at it and understand how it's working.

🐥 [ tweet ]
😈 [ Elastic Security Labs @elasticseclabs ]

New research from our ElasticSecurityLabs team: we dive into how infostealers are leveraging a stolen Shellter evasion tool to deploy data-stealing malware. Learn more & get our unpacker:

🔗 https://www.elastic.co/security-labs/taking-shellter/

🐥 [ tweet ]
🔥5
😈 [ K̵i̵r̵k̵ ̵T̵r̵y̵c̵h̵e̵l̵ @Teach2Breach ]

Locate dll base addresses without PEB Walk:

🔗 https://github.com/Teach2Breach/moonwalk

🐥 [ tweet ]
👍8
Forwarded from Standoff 365
Это оно: обновление Standoff Hackbase наконец-то здесь!

Хакеры, приготовьтесь к революции на полигоне! Мы так долго этого ждали — и вот — то самое обещанное масштабное обновление Standoff Hackbase.

Итак, что нового?

🎯 Сезоны на Hackbase — время для регулярных свежих вызовов

Теперь на нашем онлайн-полигоне будут регулярно проходить сезоны, которые длятся ограниченное время, — тебя будут ждать новые, свежие сервисы, инфраструктуры и максимум возможностей для прокачки!

🎖Сезонный рейтинг — твой шанс стать номером один

Помимо привычного общего рейтинга, теперь у нас есть специальный — сезонный! Это значит, что для каждого нового сезона будет свой отдельный топ. По завершении каждого сезона трое лучших участников получат уникальные ачивки, так что заходи почаще. И да, не переживай, в общем рейтинге учитываются абсолютно все задания, которые ты выполняешь — и сезонные, и обычные.

🔨 Обновленные задания — ломай по-новому

Мы не только ввели сезоны, но и обновили инфрастуктуры. Например, тебя ждут встречи с инфраструктурой International Cybernetics Group (ICG) и нашей старой доброй банковской отраслью с новыми заданиями. Последняя вернется 14 июля — мы напишем об этом отдельно.

Standoff Standalone теперь тоже участвует в сезонах. Сейчас, в новом сезоне, на нем появился свежий уязвимый хост! Новые хосты тут будут появляться регулярно.

Обращаем внимание, что недавно выведенные машины вернутся на Standalone, и на них можно будет тренироваться вне сезона.

Самое время ворваться на обновленный Standoff Hackbase и показать, на что ты способен в этом сезоне 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱11🔥5🤯1🍌1
Forwarded from APT
🐶 LudusHound

This is a tool for red and blue teams that transforms BloodHound data into a fully functional, Active Directory replica environment via the Ludus framework for controlled testing. This tool can be used to replicate most AD objects and permissions or can be used to replicate a specific Attack Path.

🔗 Research:
https://specterops.io/blog/2025/07/14/ludushound-raising-bloodhound-attack-paths-to-life/

🔗 Source:
https://gitlab.com/badsectorlabs/ludus

#ad #bloodhound #ludus #replica
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🥱3
😈 [ Ole Fredrik Berg @OleFredrikBerg ]

Hi, I just released this python-version of @CICADA8Research's nice RemoteKrbRelay-tool.

It is based on @_dirkjan's KrbRelayx and @sploutchy's potato[.]py and rpcrelayserver[.]py.

Please check it out:

🔗 https://github.com/OleFredrik1/remoteKrbRelayx

🐥 [ tweet ]
🔥7
🔥2
Forwarded from PT SWARM
👑 Our researcher has discovered LPE in VMWare Tools (CVE-2025-22230 & CVE-2025-22247) via VGAuth!

Write-up by the one who broke it: Sergey Bliznyuk

https://swarm.ptsecurity.com/the-guest-who-could-exploiting-lpe-in-vmware-tools/
👍14🔥1🥱1
😈 [ klez @KlezVirus ]

Had some time and decided to take a shot at Fabian’s RAITrigger project. After a look into the RPC internals, I put together a super lightweight C# version (no NtApiDotNet), plus a C++ and BOF version. Enjoy!

🔗 https://github.com/klezVirus/RAIWhateverTrigger

🐥 [ tweet ]
👍4🔥1
Forwarded from PT SWARM
🚨 We've launched dbugs.ptsecurity.com, a new home for vulnerabilities. More than CVEs. More than MITRE.

Trends & Insights
AI-generated, multi-source vulnerability descriptions
Researcher credits

Explore now: https://dbugs.ptsecurity.com
🥱12🔥8👍6