😈 [ Dave Cossa @G0ldenGunSec ]
Azure Arc is Microsoft's solution for managing on-premises systems in hybrid environments. My new blog covers how it can it be identified in an enterprise and misconfigurations that could allow it to be used for out-of-band execution and persistence.
🔗 https://www.ibm.com/think/x-force/identifying-abusing-azure-arc-for-hybrid-escalation-persistence
🐥 [ tweet ]
Azure Arc is Microsoft's solution for managing on-premises systems in hybrid environments. My new blog covers how it can it be identified in an enterprise and misconfigurations that could allow it to be used for out-of-band execution and persistence.
🔗 https://www.ibm.com/think/x-force/identifying-abusing-azure-arc-for-hybrid-escalation-persistence
🐥 [ tweet ]
🔥7
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ Elastic Security Labs @elasticseclabs ]
New research from our ElasticSecurityLabs team: we dive into how infostealers are leveraging a stolen Shellter evasion tool to deploy data-stealing malware. Learn more & get our unpacker:
🔗 https://www.elastic.co/security-labs/taking-shellter/
🐥 [ tweet ]
New research from our ElasticSecurityLabs team: we dive into how infostealers are leveraging a stolen Shellter evasion tool to deploy data-stealing malware. Learn more & get our unpacker:
🔗 https://www.elastic.co/security-labs/taking-shellter/
🐥 [ tweet ]
🔥5
😈 [ K̵i̵r̵k̵ ̵T̵r̵y̵c̵h̵e̵l̵ @Teach2Breach ]
Locate dll base addresses without PEB Walk:
🔗 https://github.com/Teach2Breach/moonwalk
🐥 [ tweet ]
Locate dll base addresses without PEB Walk:
🔗 https://github.com/Teach2Breach/moonwalk
🐥 [ tweet ]
👍8
Forwarded from Standoff 365
Это оно: обновление Standoff Hackbase наконец-то здесь!
Хакеры, приготовьтесь к революции на полигоне! Мы так долго этого ждали — и вот — то самое обещанное масштабное обновление Standoff Hackbase.
Итак, что нового?
🎯 Сезоны на Hackbase — время для регулярных свежих вызовов
Теперь на нашем онлайн-полигоне будут регулярно проходить сезоны, которые длятся ограниченное время, — тебя будут ждать новые, свежие сервисы, инфраструктуры и максимум возможностей для прокачки!
🎖Сезонный рейтинг — твой шанс стать номером один
Помимо привычного общего рейтинга, теперь у нас есть специальный — сезонный! Это значит, что для каждого нового сезона будет свой отдельный топ. По завершении каждого сезона трое лучших участников получат уникальные ачивки, так что заходи почаще. И да, не переживай, в общем рейтинге учитываются абсолютно все задания, которые ты выполняешь — и сезонные, и обычные.
🔨 Обновленные задания — ломай по-новому
Мы не только ввели сезоны, но и обновили инфрастуктуры. Например, тебя ждут встречи с инфраструктурой International Cybernetics Group (ICG) и нашей старой доброй банковской отраслью с новыми заданиями. Последняя вернется 14 июля — мы напишем об этом отдельно.
Standoff Standalone теперь тоже участвует в сезонах. Сейчас, в новом сезоне, на нем появился свежий уязвимый хост! Новые хосты тут будут появляться регулярно.
Обращаем внимание, что недавно выведенные машины вернутся на Standalone, и на них можно будет тренироваться вне сезона.
Самое время ворваться на обновленный Standoff Hackbase и показать, на что ты способен в этом сезоне🔥
Хакеры, приготовьтесь к революции на полигоне! Мы так долго этого ждали — и вот — то самое обещанное масштабное обновление Standoff Hackbase.
Итак, что нового?
🎯 Сезоны на Hackbase — время для регулярных свежих вызовов
Теперь на нашем онлайн-полигоне будут регулярно проходить сезоны, которые длятся ограниченное время, — тебя будут ждать новые, свежие сервисы, инфраструктуры и максимум возможностей для прокачки!
🎖Сезонный рейтинг — твой шанс стать номером один
Помимо привычного общего рейтинга, теперь у нас есть специальный — сезонный! Это значит, что для каждого нового сезона будет свой отдельный топ. По завершении каждого сезона трое лучших участников получат уникальные ачивки, так что заходи почаще. И да, не переживай, в общем рейтинге учитываются абсолютно все задания, которые ты выполняешь — и сезонные, и обычные.
🔨 Обновленные задания — ломай по-новому
Мы не только ввели сезоны, но и обновили инфрастуктуры. Например, тебя ждут встречи с инфраструктурой International Cybernetics Group (ICG) и нашей старой доброй банковской отраслью с новыми заданиями. Последняя вернется 14 июля — мы напишем об этом отдельно.
Standoff Standalone теперь тоже участвует в сезонах. Сейчас, в новом сезоне, на нем появился свежий уязвимый хост! Новые хосты тут будут появляться регулярно.
Обращаем внимание, что недавно выведенные машины вернутся на Standalone, и на них можно будет тренироваться вне сезона.
Самое время ворваться на обновленный Standoff Hackbase и показать, на что ты способен в этом сезоне
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱11🔥5🤯1🍌1
Forwarded from APT
This is a tool for red and blue teams that transforms BloodHound data into a fully functional, Active Directory replica environment via the Ludus framework for controlled testing. This tool can be used to replicate most AD objects and permissions or can be used to replicate a specific Attack Path.
🔗 Research:
https://specterops.io/blog/2025/07/14/ludushound-raising-bloodhound-attack-paths-to-life/
🔗 Source:
https://gitlab.com/badsectorlabs/ludus
#ad #bloodhound #ludus #replica
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🥱3
😈 [ Ole Fredrik Berg @OleFredrikBerg ]
Hi, I just released this python-version of @CICADA8Research's nice RemoteKrbRelay-tool.
It is based on @_dirkjan's KrbRelayx and @sploutchy's potato[.]py and rpcrelayserver[.]py.
Please check it out:
🔗 https://github.com/OleFredrik1/remoteKrbRelayx
🐥 [ tweet ]
Hi, I just released this python-version of @CICADA8Research's nice RemoteKrbRelay-tool.
It is based on @_dirkjan's KrbRelayx and @sploutchy's potato[.]py and rpcrelayserver[.]py.
Please check it out:
🔗 https://github.com/OleFredrik1/remoteKrbRelayx
🐥 [ tweet ]
🔥7
Choose your postex fighter (навеяно недавним твитосрачем):
Anonymous Poll
17%
BOFs
9%
rDLLs / Fork&Run
7%
Managed Assemblies
46%
Reverse SOCKS + ProxyChains
20%
Кхм пук, я пентестер, прошу отключать СЗИ
🔥2
Forwarded from PT SWARM
👑 Our researcher has discovered LPE in VMWare Tools (CVE-2025-22230 & CVE-2025-22247) via VGAuth!
Write-up by the one who broke it: Sergey Bliznyuk
https://swarm.ptsecurity.com/the-guest-who-could-exploiting-lpe-in-vmware-tools/
Write-up by the one who broke it: Sergey Bliznyuk
https://swarm.ptsecurity.com/the-guest-who-could-exploiting-lpe-in-vmware-tools/
👍14🔥1🥱1
😈 [ klez @KlezVirus ]
Had some time and decided to take a shot at Fabian’s RAITrigger project. After a look into the RPC internals, I put together a super lightweight C# version (no NtApiDotNet), plus a C++ and BOF version. Enjoy!
🔗 https://github.com/klezVirus/RAIWhateverTrigger
🐥 [ tweet ]
Had some time and decided to take a shot at Fabian’s RAITrigger project. After a look into the RPC internals, I put together a super lightweight C# version (no NtApiDotNet), plus a C++ and BOF version. Enjoy!
🔗 https://github.com/klezVirus/RAIWhateverTrigger
🐥 [ tweet ]
👍4🔥1
Forwarded from PT SWARM
🚨 We've launched dbugs.ptsecurity.com, a new home for vulnerabilities. More than CVEs. More than MITRE.
✅ Trends & Insights
✅ AI-generated, multi-source vulnerability descriptions
✅ Researcher credits
Explore now: https://dbugs.ptsecurity.com
✅ Trends & Insights
✅ AI-generated, multi-source vulnerability descriptions
✅ Researcher credits
Explore now: https://dbugs.ptsecurity.com
🥱12🔥8👍6