Offensive Xwitter
19.4K subscribers
910 photos
49 videos
21 files
2.09K links
~$ socat TWITTER-LISTEN:443,fork,reuseaddr TELEGRAM:1.3.3.7:31337

Disclaimer: https://t.iss.one/OffensiveTwitter/546
Download Telegram
😈 [ Dirk-jan @_dirkjan ]

I've been researching the Microsoft cloud for almost 7 years now. A few months ago that research resulted in the most impactful vulnerability I will probably ever find: a token validation flaw allowing me to get Global Admin in any Entra ID tenant. Blog:

🔗 https://dirkjanm.io/obtaining-global-admin-in-every-entra-id-tenant-with-actor-tokens/

🐥 [ tweet ]
🔥12👍2😁1
😈 [ dis0rder @dis0rder_0x00 ]

New tool drop! Let me show you Obex:

🔗 https://github.com/dis0rder0x00/obex

Spawn a process and block unwanted DLLs from loading (in user mode).

Example: spawn powershell without "amsi.dll" for an easy amsi-less experience :)

🐥 [ tweet ]
🔥11😁5
Forwarded from Standoff 365
Успей заявить о себе на Standoff Talks 16 октября 🔥

Call for papers все еще открыт. Если у тебя есть крутые кейсы по OSINT, багбаунти, пентесту, редтиму или на темы TI, threat hunting, работе SOC, то это твой шанс поделиться опытом с элитой практической безопасности. Выбирай удобный формат — 40 или 10 минут — и присылай заявку!

⁉️ Важно! Мы ждем твоих докладов до 26 сентября. То есть, у тебя осталась неделя, чтобы подать заявку и стать спикером ивента.

И напоминаем, что на митап нужно не забыть зарегистрироваться. Тем, кто уже зарегистрировался мы начнем рассылать подтверждения со следующей недели!

Не упусти шанс поучаствовать в таком крутом ивенте!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
😈 [ Aurélien Chalot @Defte_ ]

Dumping LSASS is old school. If an admin is connected on a server you are local admin on, just create a scheduled task asking for a certificate on his behalf, get the cert, get its privs. All automatized in the schtask_as module for NetExec 🥳🥳🥳

🐥 [ tweet ]
🔥14👍5
😈 [ codewhisperer84 @codewhisperer84 ]

Check out Titanis, my new C#-based protocol library! It features implementations of SMB and various Windows RPC protocols along with Kerberos and NTLM.

🔗 https://github.com/trustedsec/Titanis/

🐥 [ tweet ]
🔥8👍1
😈 [ r0BIT @0xr0BIT ]

TL;DR: Semi-automate Remote SchedTask Parsing and look for privileged tasks by feeding bloodhound high-value targets. Noisy AF because impacket.

🔗 https://github.com/1r0BIT/TaskHound.git

This is my first feeble attempt at maybe providing something somewhat useful for the Community :)

🐥 [ tweet ]
👍5😁1
Forwarded from Pentest Notes
Подготовил для вас подробное руководство по тестированию на проникновение Outlook Web Access (OWA). 😈

➡️ В статье я разобрал все основные атаки и уязвимости OWA. Собрал и структурировал самое полезное в одном месте.

➡️ Также материал идеально подойдет для тех, кто все еще путает между собой OWA, Outlook и MS Exchange :)

Даже если вы раньше не сталкивались с почтовыми сервисами Microsoft, после прочтения смело можете бежать проверять их на безопасность. 🥤

Ссылка на статью

💫 @pentestnotes | #pentest #OWA #Exchange
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍6😁2🍌1
😈 [ quarkslab @quarkslab ]

Finding a buggy driver is one thing, abusing it is another.

In his latest blog post, Luis Casvella shows you how BYOVD can be used as a Reflective Rootkit Loader! 🚀

🔗 https://blog.quarkslab.com/exploiting-lenovo-driver-cve-2025-8061.html
🔗 https://blog.quarkslab.com/exploiting-lenovo-driver-cve-2025-8061_part2.html

🐥 [ tweet ]
🔥8
😈 [ Daniel @VirtualAllocEx ]

New blog post in a while — this one covers "executing" shellcode from non-executable memory and "bypassing" DEP/NX.

Since I didn’t have a proofreader this time, I’d really appreciate it if you could let me know about any errors or misinterpretations you spot in the article.

Blog:
🔗 https://redops.at/en/blog/the-emulators-gambit-executing-code-from-non-executable-memory

Code:
🔗 https://github.com/VirtualAlllocEx/HWBP-DEP-Bypass

🐥 [ tweet ]
🔥12👍3
Offensive Xwitter
😈 [ Yuval Gordon @YuG0rd ] BadSuccessor is dead… or is it? The patch for CVE-2025-53779 fixed the priv-esc. While no longer a vulnerability, the tactic still applies in certain scenarios. Defenders should be aware of it. Details: 🔗 https://www.akamai.…
😈 [ Logan Goins @_logangoins ]

I feel like @YuG0rd's briefly mentioned new dMSA account takeover mechanism in his last blog didn't get enough attention. A new account takeover mechanism is on the horizon. I wrote a blog detailing it, releasing with a new BOF I wrote called BadTakeover

🔗 https://specterops.io/blog/2025/10/20/the-near-return-of-the-king-account-takeover-using-the-badsuccessor-technique/

🐥 [ tweet ]
🔥5
😈 [ SpecterOps @SpecterOps ]

Credential Guard was supposed to end credential dumping. It didn't.

@bytewreck just dropped a new blog post detailing techniques for extracting credentials on fully patched Windows 11 & Server 2025 with modern protections enabled.

Blog:
🔗 https://specterops.io/blog/2025/10/23/catching-credential-guard-off-guard/

Tool:
🔗 https://github.com/bytewreck/DumpGuard

crack[.]sh successor:
🔗 https://ntlmv1.com

🐥 [ tweet ]
🔥15
😈 [ Bobby Cooke @0xBoku ]

Venom C2 tool drop! 🐍

During a recent red team engagement we needed a simple python agent that needs no dependencies to setup persistence on some exotic boxes we landed on.

The server, agent, and client were made mid-engagement and kept our foothold for weeks. I have no use for this anymore, so thought i'd share it instead of letting it evaporate into the /dev/null.

🔗 https://github.com/boku7/venom

🐥 [ tweet ]
🔥18😁1
😈 [ Andrea P @decoder_it ]

Just published a summary of "modern" Windows authentication reflection attacks. Turns out reflection never really died. 😅

🔗 https://decoder.cloud/2025/11/24/reflecting-your-authentication-when-windows-ends-up-talking-to-itself/

🐥 [ tweet ]
🔥14
😈 [ SpecterOps @SpecterOps ]

NTLM relays failing because of EPA? 😒

@zyn3rgy & @Tw1sm break down how to enumerate EPA settings across more protocols + drop new tooling (RelayInformer) to make relays predictable.

Blog:
🔗 https://specterops.io/blog/2025/11/25/less-praying-more-relaying-enumerating-epa-enforcement-for-mssql-and-https/

Tool:
🔗 https://github.com/zyn3rgy/RelayInformer

🐥 [ tweet ]
🔥7👍5
😈 [ dis0rder @dis0rder_0x00 ]

Today I share my first ever blogpost and give u another tool drop. I'll show you how to delegate your C2s HTTP-traffic to chromium-based browsers, using the Chrome DevTools Protocol.

Blog:
🔗 https://x90x90.dev/posts/stillepost/

Code:
🔗 https://github.com/dis0rder0x00/stillepost

🐥 [ tweet ]
🔥8😁4
😈 [ Damag3dRoot @Damag3dRoot ]

Can't use you favorite impacket tools in FAST armored domains ? Fear no more ! BreakFAST is a small utility to demonstrate how Kerberos FAST armoring can be bypassed without local access to LSASS! Check out the repo:

🔗 https://github.com/monsieurPale/BreakFAST

🐥 [ tweet ]
🔥14👍3
📞 Microsoft fixed an authenticated RCE in Windows Telephony Service (CVE-2026-20931), discovered by researcher Sergey Bliznyuk.

Read the write-up:

🔗 https://swarm.ptsecurity.com/whos-on-the-line-exploiting-rce-in-windows-telephony-service/
🔗 https://habr.com/ru/companies/pt/articles/984934/
🔥29👍6😁6
Forwarded from Standoff 365
43 миллионера-багхантера на платформе Standoff Bug Bounty 🤵

Заинтригованы? А теперь давайте вместе подведем итоги работы Standoff Bug Bounty за 2025 год.

📈 В прошлом году платформа показала рост по всем показателям:

🔘 Было запущено 233 программы — в 2,2 раза больше, чем годом ранее. Рынок багбаунти продолжает расти, а к поиску уязвимостей все активнее подключаются не только онлайн-сервисы, но и оффлайн-бизнес, ИТ-вендоры и государственные организации.

🔘 Хакеры сдали 7870 отчетов, из которых 2909 были приняты — это +34% к прошлому году. Больше всего активности традиционно пришлось на программы финансовых сервисов.

🔘 2025 год запомнился и новыми рекордами:
➡️ максимальная выплата составила 4 970 800 ₽, а средняя награда выросла на 12% и достигла 65 416 ₽.

🔘 Уязвимости контроля доступа по-прежнему в фокусе. В 2025 году 58% уязвимостей высокого и критического уровня опасности относились именно к этому классу. Он остается самым актуальным за все время работы платформы.

🔘 За год через платформу выплачено 160 924 226 ₽ — это +49% по сравнению с 2024 годом.

🔘Кроме того, мы не только подвели итоги.
➡️ В этом году команда Standoff Bug Bounty провела полноценное исследование рынка багбаунти: мы разобрали ключевые тренды, мотивацию компаний и то, какие программы действительно привлекают хакеров.

Но главным достижением за все годы работы платформы остаетесь вы, комьюнити. Спасибо за ваш вклад!

А подробнее про итоги работы Standoff Bug Bounty в 2025 году читайте в нашем большом исследовании.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1