a pure TCP RPC based script to netsync machine (and gMSA!) accounts.This script perform a netsync attack. No SMB involved
https://gist.github.com/ThePirateWhoSmellsOfSunflowers/4efeea0e405ee8a53c8aa9f4f515d9ad
https://gist.github.com/ThePirateWhoSmellsOfSunflowers/4efeea0e405ee8a53c8aa9f4f515d9ad
Kerberoasting w/o the TGS-REQ
https://rastamouse.me/kerberoasting-without-tgs-reqs/
https://rastamouse.me/kerberoasting-without-tgs-reqs/
Deobfuscating APT28’s HTA Trojan: A Deep Dive into VBE Techniques & Multi-Layer Obfuscation (🤔!)
https://malwareanalysisspace.blogspot.com/2025/03/deobfuscating-apt28s-hta-trojan-deep.html?m=1
https://malwareanalysisspace.blogspot.com/2025/03/deobfuscating-apt28s-hta-trojan-deep.html?m=1
Blogspot
Deobfuscating APT28’s HTA Trojan: A Deep Dive into VBE Techniques & Multi-Layer Obfuscation
🤔2
Cobalt Strike 4.11 is now available. This release introduces a novel Sleepmask, a novel process injection technique, new out-of-the-box obfuscation options for Beacon, asynchronous BOFs, and a DNS over HTTPS (DoH) Beacon. Additionally, we have overhauled Beacon’s reflective loader and there are numerous QoL updates.
https://www.cobaltstrike.com/blog/cobalt-strike-411-shh-beacon-is-sleeping
https://www.cobaltstrike.com/blog/cobalt-strike-411-shh-beacon-is-sleeping
Cobalt Strike
Cobalt Strike 4.11: Shhhhhh, Beacon is Sleeping....
Strike 4.11 introduces a novel Sleepmask, a novel process injection technique, new out-of-the-box obfuscation options for Beacon, asynchronous BOFs, and a DNS over HTTPS (DoH) Beacon.
While tracking various state-sponsored APT groups, the Trend Zero Day Initiative Threat Hunting team discovered nearly 1,000 malicious .lnk files exploiting ZDI-CAN-25373. State-sponsored APT groups from North Korea, Iran, Russia, and China have been using ZDI-CAN-25373 for cyber espionage and data theft on a global scale.
https://www.trendmicro.com/en_us/research/25/c/windows-shortcut-zero-day-exploit.html
https://www.trendmicro.com/en_us/research/25/c/windows-shortcut-zero-day-exploit.html
👍1
SoheilSec
While tracking various state-sponsored APT groups, the Trend Zero Day Initiative Threat Hunting team discovered nearly 1,000 malicious .lnk files exploiting ZDI-CAN-25373. State-sponsored APT groups from North Korea, Iran, Russia, and China have been using…
https://web.archive.org/web/20240122163849/https://www.x86matthew.com/view_post?id=embed_exe_lnk
https://github.com/soheilsec/RT-workshop-2024
https://github.com/soheilsec/RT-workshop-2024
GitHub
GitHub - soheilsec/RT-workshop-2024: فایل ها و فیلم های ورکشاپ ردتیم 2024 با هانت لرن
فایل ها و فیلم های ورکشاپ ردتیم 2024 با هانت لرن. Contribute to soheilsec/RT-workshop-2024 development by creating an account on GitHub.
🙏7👌1
Another year, another insightful Red Canary Threat Detection Report, and once again, it’s time to update the Red Canary Top Techniques Matrix to track the latest trends and shifts in adversary techniques. Spoiler: some things never change, but we’re seeing a few new wrinkles that highlight how threat actors are adapting.
https://app.tidalcyber.com/share/0bdd31ef-f241-4c51-a222-dc50419be7f8
https://redcanary.com/threat-detection-report/download-report/
https://app.tidalcyber.com/share/0bdd31ef-f241-4c51-a222-dc50419be7f8
https://redcanary.com/threat-detection-report/download-report/
نوروزتان خجسته باد! امیدوارم سالی سرشار از سلامتی، شادکامی و کامیابی پیش رو داشته باشید.
❤24🗿1
راهنمای_جامع_ابزار_Mimikatz_راهنمای_هکرها.pdf
4.4 MB
یکی از دوستان زحمت جمع آوری کامند کشیده من این pdf بررسی کردم نکات خوبی داره
پیشنهاد میکنم حتما بخونید برای خودتون یه md درست کنید تو پروژه به کار میاد در زمینه دور زدن بلاگ زیر میتونه بهتون دید بده
https://s3cur3th1ssh1t.github.io/Building-a-custom-Mimikatz-binary/
⭕️ | راهنمای جامع ابزار Mimikatz
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود. در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها، دور زدن مکانیزمهای امنیتی و افزایش دسترسی. همچنین، نمونههایی از حملات واقعی که از Mimikatz استفاده کردهاند و نحوه مقابله با این ابزار بررسی شده است.
پیشنهاد میکنم حتما بخونید برای خودتون یه md درست کنید تو پروژه به کار میاد در زمینه دور زدن بلاگ زیر میتونه بهتون دید بده
https://s3cur3th1ssh1t.github.io/Building-a-custom-Mimikatz-binary/
⭕️ | راهنمای جامع ابزار Mimikatz
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود. در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها، دور زدن مکانیزمهای امنیتی و افزایش دسترسی. همچنین، نمونههایی از حملات واقعی که از Mimikatz استفاده کردهاند و نحوه مقابله با این ابزار بررسی شده است.
❤6👍3👌1
Bypassing Detections with Command-Line Obfuscation
https://www.wietzebeukema.nl/blog/bypassing-detections-with-command-line-obfuscation
https://www.wietzebeukema.nl/blog/bypassing-detections-with-command-line-obfuscation
❤6😈1
Fileless lateral movement with trapped COM objects
https://www.ibm.com/think/news/fileless-lateral-movement-trapped-com-objects
poc :
https://github.com/xforcered/ForsHops
https://www.ibm.com/think/news/fileless-lateral-movement-trapped-com-objects
poc :
https://github.com/xforcered/ForsHops
Ibm
Fileless lateral movement with trapped COM objects | IBM
New research from IBM X-Force Red has led to the development of a proof-of-concept fileless lateral movement technique by abusing trapped Component Object Model (COM) objects. Get the details.
این وبینار دیشب برگزار شد تکنیکهای خیلی خاصی نگفت ولی به عنوان ردتیمر یا پنتستر باید اینارو بلد باشید. مخصوصا اگر IA از سیستم کلاینت باشه.
https://youtu.be/EG2Mbw2DVnU?si=_BRndxfQuvRodPjo
اسلایدهای ارائه:
https://www.slideshare.net/slideshow/windows-client-privilege-escalation-shared-pptx/277239036
اگر لب خواستید برای تست از ریپو میتونید کمک بگیرید براتون محیط اماده میکنه
https://github.com/nickvourd/Windows-Local-Privilege-Escalation-Cookbook
https://youtu.be/EG2Mbw2DVnU?si=_BRndxfQuvRodPjo
اسلایدهای ارائه:
https://www.slideshare.net/slideshow/windows-client-privilege-escalation-shared-pptx/277239036
اگر لب خواستید برای تست از ریپو میتونید کمک بگیرید براتون محیط اماده میکنه
https://github.com/nickvourd/Windows-Local-Privilege-Escalation-Cookbook
YouTube
Webinar - Windows Client Privilege Escalation
Learn the secrets of Windows client privilege escalation during our next webinar! We’ll take a deep dive into the processes and powerful techniques that will enhance your penetration testing and red teaming skills.
During this session, we will cover:
-Essential…
During this session, we will cover:
-Essential…
❤3
یک دوره باید بیان ایران یاد بگیرن چطوری تمیز کار در بیارن 🤔
https://www.bleepingcomputer.com/news/security/oracle-customers-confirm-data-stolen-in-alleged-cloud-breach-is-valid/
https://www.bleepingcomputer.com/news/security/oracle-customers-confirm-data-stolen-in-alleged-cloud-breach-is-valid/
😈6🗿5