Forwarded from KazHackStan
🔴 Red Team – team1337
team1337 — команда, представляющая киберсообщество, объединённое общим интересом к информационной безопасности и наступательным практикам.
Для участников команды важны не только соревнования, но и вклад в развитие комьюнити: обмен знаниями, совместные проекты и повышение уровня экспертизы в сфере кибербезопасности.
📅 17–19 сентября
📍 Алматы | Sadu Arena
#KazHackStan #CyberKumbez #RedTeam
team1337 — команда, представляющая киберсообщество, объединённое общим интересом к информационной безопасности и наступательным практикам.
Для участников команды важны не только соревнования, но и вклад в развитие комьюнити: обмен знаниями, совместные проекты и повышение уровня экспертизы в сфере кибербезопасности.
📅 17–19 сентября
📍 Алматы | Sadu Arena
#KazHackStan #CyberKumbez #RedTeam
🔥5
Forwarded from Kiberxavfsizlik markazi
#css2025 #cknews #blueteam
🟦 🟦
🦁 Cyberkent 3.0: “Blue team” saralash bosqichi yakunlandi!
81 ta jamoa o’rtasida bo‘lib o‘tgan bellashuvda final yo'llanmasini qo'lga kiritganlar quyidagicha:
1️⃣ ShadowGuard
2️⃣ shaptoli
3️⃣ CyberShadow
4️⃣ Depth Divers
5️⃣ CyberFort Alliiance
6️⃣ AntiAttack
7️⃣ LegionSec
8️⃣ T3amC0m
9️⃣ IYB
1️⃣ 0️⃣ BeSecure
Mazkur jamoalarni tabriklaymiz!
📈 Saralashdan o’tgan jamoalar joriy yilning 7-8 oktabr kunlari bo’lib o’tadigan "CYBERKENT 3.0" Blue team finalida o'zaro kuch sinashadi.
🌐 Website📝 Telegram🌐 Facebook 📹 Youtube
81 ta jamoa o’rtasida bo‘lib o‘tgan bellashuvda final yo'llanmasini qo'lga kiritganlar quyidagicha:
Mazkur jamoalarni tabriklaymiz!
| | | Please open Telegram to view this post
VIEW IN TELEGRAM
Kiberxavfsizlik markazi
#css2025 #cknews #blueteam 🟦 🟦 🦁 Cyberkent 3.0: “Blue team” saralash bosqichi yakunlandi! 81 ta jamoa o’rtasida bo‘lib o‘tgan bellashuvda final yo'llanmasini qo'lga kiritganlar quyidagicha: 1️⃣ ShadowGuard 2️⃣ shaptoli 3️⃣ CyberShadow 4️⃣ Depth Divers…
Team shaptoli🔥 We did it thanks for team members. Inshaallah, we will take first place in the final.
👏4🔥2
Forwarded from KazHackStan
Сегодня арена кипела от напряжения! 🔥
Завершился первый день битвы, и команды показали, на что они способны в условиях реального кибер-боя.
🏆 Топ-5 команд дня:
1️⃣ FR13NDS TEAM - 11 500
2️⃣ DD0ST4R - 8 100
3️⃣ Em1x - 6 750
4️⃣ SPACE - 6 580
5️⃣ team1337 - 6 537
Red vs Blue продолжается.
Завтра ставки ещё выше, а битва за лидерство только накаляется! ⚡️⚡️⚡️
Завершился первый день битвы, и команды показали, на что они способны в условиях реального кибер-боя.
🏆 Топ-5 команд дня:
1️⃣ FR13NDS TEAM - 11 500
2️⃣ DD0ST4R - 8 100
3️⃣ Em1x - 6 750
4️⃣ SPACE - 6 580
5️⃣ team1337 - 6 537
Red vs Blue продолжается.
Завтра ставки ещё выше, а битва за лидерство только накаляется! ⚡️⚡️⚡️
🔥5
Forwarded from s0ld13r ch. (s0ld13r)
LSASS Dump over WMI 🤩
Давайте немного о OS Credential Dumping. Ресерчеры из SpecterOps показали инструмент для дампа кредов из памяти процесса LSASS через протокол WMI🕺
В чем фича кэп? Нет взаимодействия с классом Win32_Process который палит любой приличный EDR - стильно, модно, молодежно!
🛡 Detection
Создание .dmp файла в Temp директории Windows
Эксфильтрация дампа через SMB шару
💻 Repo: https://github.com/0xthirteen/WMI_Proc_Dump
📖 Research: https://specterops.io/blog/2025/09/18/more-fun-with-wmi/
🧢 s0ld13r
Давайте немного о OS Credential Dumping. Ресерчеры из SpecterOps показали инструмент для дампа кредов из памяти процесса LSASS через протокол WMI
В чем фича кэп? Нет взаимодействия с классом Win32_Process который палит любой приличный EDR - стильно, модно, молодежно!
event.code: 11 and file.path: *Windows\\Temp* and file.extension: dmp
Создание .dmp файла в Temp директории Windows
event.code: 5145 and winlog.event_data.ShareName: *.dmp
Эксфильтрация дампа через SMB шару
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Whitehat Lab
Узкоспециализированный инструмент написанный на
Установка:
sudo python3 -m pip install apachetomcatscanner
Запуск:ApacheTomcatScanner -tt 172.16.0.10 -tp - —-list-cves
▪️ Проверка доступности
▪️ Многопоточность
▪️ Проверка стандартных УД
▪️ Определение версии
▪️ Список уязвимостей и CVE
▪️ Поддержка прокси
▪️ Экспорт в xlsx, json, sqlite
#tomcat #apache #apachetomcatscanner #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Life-Hack - Хакер
Phpsploit
#C2 #pentest #web
Мощный C2 фреймворк для пост-эксплуатации веб-приложений на PHP. Позволяет загружать и выполнять произвольный PHP-код на целевой системе, поддерживает интерактивную командную строку и шифрование трафика. Имеются встроенные модули для сканирования и эксплуатации, а также есть возможность написания собственных плагинов на Python. Работает на Linux, Windows и macOS.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
#C2 #pentest #web
Мощный C2 фреймворк для пост-эксплуатации веб-приложений на PHP. Позволяет загружать и выполнять произвольный PHP-код на целевой системе, поддерживает интерактивную командную строку и шифрование трафика. Имеются встроенные модули для сканирования и эксплуатации, а также есть возможность написания собственных плагинов на Python. Работает на Linux, Windows и macOS.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
SauronEye is a search tool built to aid red teams in finding files containing specific keywords.
https://github.com/vivami/SauronEye
#RedTeam
https://github.com/vivami/SauronEye
#RedTeam
image_2025-09-28_10-33-07.png
163.5 KB
This PowerShell function searches Active Directory user objects for clear-text information (such as passwords or sensitive strings)
#RedTeam #Creds_Hunting
Function SearchUserClearTextInformation
{
Param (
[Parameter(Mandatory=$true)]
[Array] $Terms,
[Parameter(Mandatory=$false)]
[String] $Domain
)
if ([string]::IsNullOrEmpty($Domain)) {
$dc = (Get-ADDomain).RIDMaster
} else {
$dc = (Get-ADDomain $Domain).RIDMaster
}
$list = @()
foreach ($t in $Terms)
{
$list += "(`$_.Description -like `"*$t*`")"
$list += "(`$_.Info -like `"*$t*`")"
}
Get-ADUser -Filter * -Server $dc -Properties Enabled,Description,Info,PasswordNeverExpires,PasswordLastSet |
Where { Invoke-Expression ($list -join ' -OR ') } |
Select SamAccountName,Enabled,Description,Info,PasswordNeverExpires,PasswordLastSet |
fl
}
#RedTeam #Creds_Hunting
Forwarded from Proxy Bar
CVE-2025-32463 sudo
chwoot chwoot
Если честно, то я не много не понял чего CISO, да и остальные так возбудились. Дырке 2 месяца, POC 2 месяца. Да и мы тут писали\линковали уже.
Ну ладно, пусть будет.
А, ну разве что под самую свежую суду работает
EXPLOIT
#linux #sudo #lpe
chwoot chwoot
Если честно, то я не много не понял чего CISO, да и остальные так возбудились. Дырке 2 месяца, POC 2 месяца. Да и мы тут писали\линковали уже.
Ну ладно, пусть будет.
А, ну разве что под самую свежую суду работает
sudo -V
Sudo версии 1.9.17p1
Модуль политики sudoers версии 1.9.17p1
Файл грамматики sudoers версии 50
Sudoers I/O plugin version 1.9.17p1
Sudoers audit plugin version 1.9.17p1
EXPLOIT
#linux #sudo #lpe