Ralf Hacker Channel
28.2K subscribers
466 photos
16 videos
503 files
590 links
Download Telegram
Часто же бывает такое, что необходимо найти машины, на которых работают определенные пользователи. Скрипт показывает сессии на всех хостах, которые дернет из LDAP.

https://github.com/p0dalirius/FindUnusualSessions

#pentest #redteam #ad #enum
10🔥43👍17
Control Flow Hijacking via Data Pointers. Вариант инъекции шеллкода в процессы.

Blog: https://www.legacyy.xyz/defenseevasion/windows/2025/04/16/control-flow-hijacking-via-data-pointers.html

Очень хорошая работа👍 Интересно тут то, что помимо публикации PoC, 0xLegacyy подробно описал все этапы разработки, начиная от идеи, и заканчивая рабочим PoC. Туда же входит и написание своей заглушки для шеллкода.

P.S. обещал в скором времени опубликовать рабочий BOF))

UPD. Вот и BOF: https://github.com/iilegacyyii/DataInject-BOF

#pentest #redteam #maldev #bypass
👍19🔥9
Большой сборник блог/PoC методов инъекции в процессы для Windows и Linux

https://github.com/itaymigdal/awesome-injection

Думаю, он еще будет активно пополняться)

#pentest #redteam #maldev
🔥30👍15😁1🤔1
Tool to decrypt App-Bound encrypted keys in Chrome 127+, using the IElevator COM interface with path validation and encryption protections.


https://github.com/xaitax/Chrome-App-Bound-Encryption-Decryption

Как PoC пойдет)

#pentest #redteam #creds
🔥17👍8😱2
Forwarded from Adaptix Framework
AdaptixC2 v0.4 is out

https://github.com/Adaptix-Framework/AdaptixC2

* New Linux/MacOS "gopher" agent
* TCP/mTLS external listener for "gopher" agent
* New internal TCP listener for "beacon" agent
* Monitoring of "working time" and "exitdate" agent parameters
* Screenshot storage

More details in the changelog: https://adaptix-framework.gitbook.io/adaptix-framework/changelog/v0.3-greater-than-v0.4
🔥34👍13
Многофункциональный сканер портов на C

https://github.com/django-88/NomadScanner

ToDo интересный, код компактный, обязательно послежу за проектом))

UPD: как альтернатива (и уже готовый модуль для sliver) есть такое: https://github.com/art3x/ascan_sliver

#pentest #redteam #recon #scan #tools
👍34🔥15
Forwarded from 1N73LL1G3NC3
Bolthole

A proof-of-concept ClickOnce payload for Red Teams to establish initial access.

• Reverse SSH tunnel into the target environment
• CMD shell access as the executing user (no password required)
• SOCKS proxy functionality for pivoting
1🔥35👍14🤯2
Несколько часов назад была сильно обновлена утилита certipy. Обратим внимание, что в документации также появилось описание техники ESC16...

#redteam #pentest #ad #adcs
2👍36🔥7🥰1
Forwarded from APT
🔐 Bitrix CMS Ultimate Pentest Guide

A detailed guide on penetration testing for 1C-Bitrix CMS, one of the most popular content management systems in CIS countries. The guide covers authentication bypasses, XSS, SSRF, LFI, RCE exploits, WAF bypass methods, and vulnerabilities in third-party modules (especially Aspro).

🔗 Source:
https://pentestnotes.ru/notes/bitrix_pentest_full/

#1c #bitrix #web
🔥45😁9👍8🤯2🥰1
Вот такой крутой ресерч сегодня подъехал. От учетных записей dMSA до администратора домена. А с учетом того, что dMSA можно создать самому (при определенных, но часто встречающихся условиях), это прям крутой Low Fruit. Особенно с учетом того, что Майкрософт пока не собирается это исправлять.

https://www.akamai.com/blog/security-research/abusing-dmsa-for-privilege-escalation-in-active-directory

Но! Стоит также отметить, что dMSA появились только на Windows Server 2025))

Soft: https://github.com/logangoins/SharpSuccessor

Soft: https://github.com/Pennyw0rth/NetExec/pull/702

Soft: https://gist.github.com/snovvcrash/a1ae180ab3b49acb43da8fd34e7e93df

#pentest #redteam #ad #privesc
1👍30🤔7😱2
Forwarded from 1N73LL1G3NC3
Unauthenticated RCE module for vBulletin 5.1.0-6.0.3

Write-up: https://karmainsecurity.com/dont-call-that-protected-method-vbulletin-rce

Search query:
ZoomEye: app="vBulletin"
Shodan: http.html:"content=\"vBulletin"
FOFA: app="vBulletin"
1🔥24🥰6👍3😁2😱1
Полный гайд по эксплуатации ADCS от ESC1 до ESC16. Понятно, что материалов по этой теме и так много, но пусть будет под рукой))

https://xbz0n.sh/blog/adcs-complete-attack-reference

#ad #adcs #privesc #pentest #redteam
👍39🔥17🥰1
CVE-2025-32756: Fortinet UnAuth RCE

PoC: https://github.com/kn0x0x/CVE-2025-32756-POC

Affected Products: FortiVoice, FortiMail, FortiNDR, FortiRecorder, FortiCamera


#exploit #git #pentest #redteam
1👍23🔥5🤔5😁2🥰1
Ralf Hacker Channel
CVE-2025-33073: Reflective Kerberos Relay (LPE) Blog: https://blog.redteam-pentesting.de/2025/reflective-kerberos-relay-attack/ Patched: June 10, 2025 Интересная LPE с релеем на себя... Даже CVE есть) #lpe #ad #relay #pentest #redteam
В продолжение все той же темы CVE-2025-33073...

https://www.synacktiv.com/publications/ntlm-reflection-is-dead-long-live-ntlm-reflection-an-in-depth-analysis-of-cve-2025

Еще один ресерч, на это раз от Synactiv. Вот только у них не LPE, а Auth RCE от имени SYSTEM (если подпись SMB на машине не требуется).

Even though CVE-2025-33073 is referred by Microsoft as an elevation of privilege, it is actually an authenticated remote command execution as SYSTEM on any machine which does not enforce SMB signing.


#rce #lpe #ad #relay #pentest #redteam
🔥16👍10😱1
Forwarded from 1N73LL1G3NC3
BloodHound Query Library

A collection of Cypher queries designed to help BloodHound users to unlock the full potential of the BloodHound platform by creating an open query ecosystem.

Blog: https://specterops.io/blog/2025/06/17/introducing-the-bloodhound-query-library/
👍20🔥9🥰2🤔1
Forwarded from Adaptix Framework
AdaptixC2 v0.6 is out

https://github.com/Adaptix-Framework/AdaptixC2

* Обновленная консоль агента с гибкими настройками
* Оповещения в Telegram
* OTP для синхронизации файлов и команд
* Новая тема Dracula
* Обновление до Golang 1.24.4

Полная информация по обновлению: https://adaptix-framework.gitbook.io/adaptix-framework/changelog/v0.5-greater-than-v0.6
🔥33👍8😁3
Сразу две статьи от SpecterOps, можно считать, одна - продолжение другой. В блоге разбирают атаки на трасты AD, но с упором на BloodHound CE.

1. Good Fences Make Good Neighbors: New AD Trusts Attack Paths in BloodHound

2. Untrustworthy Trust Builders: Account Operators Replicating Trust Attack (AORTA)

Даже если не собираетесь погружаться в BHCE, стоит просто бегло почитать))

#pentest #redteam #ad #trust #lateralmovement #bloodhound
🔥20👍5