ralfhackerchannel | Unsorted

Telegram-канал ralfhackerchannel - Ralf Hacker Channel

27979

Пул тегов: https://t.me/RalfHackerChannel/297 Админ: @hackerralf8

Subscribe to a channel

Ralf Hacker Channel

Decrypting Yandex Browser passwords

Soft: https://github.com/Goodies365/YandexDecrypt

@exited3n переписал на python:

Soft: https://github.com/akhomlyuk/Ya_Decrypt

P.S. Yandex Doc: https://yandex.com/support/browser-passwords-crypto/ru/with-master

#creds #pentest #redteam #ad

Читать полностью…

Ralf Hacker Channel

Stage 1 C2 for backdooring Electron applications to bypass application controls. This technique abuses the trust of signed vulnerable Electron applications to gain execution on a target system.


https://github.com/boku7/Loki

Определенно заслуживает внимания

#c2 #pentest #redteam

Читать полностью…

Ralf Hacker Channel

😈 [ Craig Rowland - Agentless Linux Security @CraigHRowland ]

This new Linux script from THC will encrypt and obfuscate any executable or script to hide from on-disk detection:

🔗 https://github.com/hackerschoice/bincrypter

I'm going to show you how to detect it with command line tools in this thread:

🔗 https://threadreaderapp.com/thread/1905052948935377402.html

🐥 [ tweet ]

Читать полностью…

Ralf Hacker Channel

CVE-2025-23120: Domain-Level RCE in Veeam Backup & Replication

https://labs.watchtowr.com/by-executive-order-we-are-banning-blacklists-domain-level-rce-in-veeam-backup-replication-cve-2025-23120/

Affected Product:
Veeam Backup & Replication 12.3.0.310 and all earlier version 12 builds.

Patched: March 19, 2025

#ad #pentest #redteam #rce

Читать полностью…

Ralf Hacker Channel

Попался интересный материал про RDP. В блоге про то, какие следы можно найти после использования RDP, и как эти следы не оставлять

https://blog.devolutions.net/2025/03/using-rdp-without-leaving-traces-the-mstsc-public-mode/

P.S. пока сильно не вникал, оставил как заметку📝

#ad #pentest #redteam #bypass #lateralmovement

Читать полностью…

Ralf Hacker Channel

Специальный фреймворк для потрошения браузеров. Типа "C2" со своим сервером, а агент устанавливается как расширение для браузера.

Blog: darkrain2009/redext-browser-extension-based-command-control-framework-1eec1402f146" rel="nofollow">https://medium.com/@darkrain2009/redext-browser-extension-based-command-control-framework-1eec1402f146

Soft: https://github.com/Darkrain2009/RedExt

Возможностей там много, от просмотра данных, до скриншотов и захвата ввода)

#c2 #pentest #redteam #creds

Читать полностью…

Ralf Hacker Channel

Про байпас AMSI в 2025. Что-то еще актуально, а что-то уже нет)

https://en.r-tec.net/r-tec-blog-bypass-amsi-in-2025.html

#pentest #redteam #bypass #ad

Читать полностью…

Ralf Hacker Channel

Обнаружена SQLi уязвимость CVE-2025-26794 в #Exim версии 4.98 при использовании сериализации ETRN.


ETRN #',1); ## INSERT SQL HERE ## /*


Для устранения проблемы рекомендуется обновиться до версии 4.98.1.

Подробности и эксплойт в контейнере доступны по ссылке https://github.com/OscarBataille/CVE-2025-26794

Читать полностью…

Ralf Hacker Channel

🔍 Exploring NTDS.dit

This blog post examines the structure of the NTDS.dit file, which stores data for Active Directory. It also introduces DIT Explorer, a new open-source tool designed for analyzing NTDS.dit, demonstrating how it interprets the database to provide a structured view of the directory.

🔗 Research:
https://trustedsec.com/blog/exploring-ntds-dit-part-1-cracking-the-surface-with-dit-explorer

🔗 Source:
https://github.com/trustedsec/DitExplorer

#ad #windows #ntds #dnt

Читать полностью…

Ralf Hacker Channel

Всем привет!

Количество статей про Kerberos Relay увеличивается непропорционально слабо, в отличие от количества вопросов по этой теме. Поэтому я принял решение сделать небольшую карту, с помощью которой можно подобрать инструмент, подходящий именно вам, исходя из конкретной ситуации.

Карту в полном формате и с кликабельными ссылками можно найти тут:
https://github.com/CICADA8-Research/Penetration/tree/main/KrbRelay%20MindMap

Всем удачного понедельника 🙂

Читать полностью…

Ralf Hacker Channel

🖼 AnyDesk — Local Privilege Escalation (CVE-2024-12754)

A vulnerability in AnyDesk allows low-privileged users to perform arbitrary file read and copy operations with NT AUTHORITY\SYSTEM privileges. Exploitation is possible by manipulating the background image, creating symbolic links, and leveraging ShadowCopy, granting access to SAM, SYSTEM, and SECURITY files, ultimately leading to privilege escalation to administrator.

🔗 Source:
https://mansk1es.gitbook.io/AnyDesk_CVE-2024-12754

#windows #anydesk #lpe #cve

Читать полностью…

Ralf Hacker Channel

Telegram по неизвестной причине удалил канал 1N73LL1G3NC3. Однако автор решил продолжить делиться крутыми штуками и начал канал заново. Делюсь

/channel/P0x3k_1N73LL1G3NC3

Читать полностью…

Ralf Hacker Channel

Вспомним про малварь Python в Windows

https://trustedsec.com/blog/operating-inside-the-interpreted-offensive-python

P.S. статья достаточно подробная, кто не вникал, советую)

#pentest #redteam #bypass #maldev

Читать полностью…

Ralf Hacker Channel

Сегодня я увидел в нескольких каналах информацию про атаку Targeted Timeroasting и очень вдохновился ею.
В двух словах, что такое атака Timeroasting - Это атака, позволяющая получить хеш пароля машинной учетной записи. В целом, мы знаем, что это для нас бесполезно, т.к. пароль машины чаще всего очень длинный и сложный. Но есть сценарии, когда пароль все таки бывает простой и, в совокупности с атакой pre2k, можно построить интересный вектор. Об этом в своем блоге недавно писал @snovvcrash.

Суть атаки Targeted Timeroasting немного в другом: если у нас есть права GenericWrite на объект пользователя, то мы можем превратить этого пользователя в компьютер (что?) и запросить хеш для него. Превратить пользователя в компьютер можно двумя простыми шагами:
1. Меняем userAccountControl на 4096 (UF_WORKSTATION_TRUST_ACCOUNT)
2. Переименовываем sAMAccountName в тоже имя, но со знаком $ на конце
После этих действий сервис времени будет уверен, что это теперь компьютер и отдаст вам хеш.
Хорошо, как можно это использовать?

1 Сценарий.
У нас есть права Domain Admins и не хочется шуметь с помощью атаки DcSync, тогда можно запустить Targeted Timeroasting на всех пользователей и вы получите хеши учеток, которые потом надо будет еще сбрутать.

2 Сценарий.
Захватили учетку HelpDesk. Чаще всего у этой учетки есть права GenericWrite на половину домена. CA в домене нет, значит не провести атаку Shadow Creds. Проведя атаки Targeted Kerberoasting или Targeted AsReproasting мы получим билеты, которые нет возможности побрутить по большим словарям. А с помощью атаки Targeted Timeroasting мы, во-первых, не сильно нашумим на SIEM (не факт, конечно), а во-вторых, получим хеши, которые можно перебирать с чудовещной скоростью.
Остальные сценарии придумайте сами :)

Свежий ресерч про эту атаку вы можете прочитать в offsecdeer/targeted-timeroasting-stealing-user-hashes-with-ntp-b75c1f71b9ac">блоге. Брутить хеши на hashcat можно так:

git clone https://github.com/hashcat/hashcat && cd hashcat
git checkout 5236f3bd7 && make
./hashcat -m31300

Для атаки Targeted Timeroasting был разработан PowerShell скрипт. Но сегодня я переписал атаку на Python и выложил у себя в репозитории: https://github.com/PShlyundin/TimeSync
Назвал инструмент TimeSync, потому что мне эта атака очень напомнила классический DcSync.

Читать полностью…

Ralf Hacker Channel

CVE-2024-43468: ConfigMgr/SCCM 2403 Unauth SQLi to RCE

PATCHED: Oct 8, 2024

Exploit: https://github.com/synacktiv/CVE-2024-43468

Blog: https://www.synacktiv.com/advisories/microsoft-configuration-manager-configmgr-2403-unauthenticated-sql-injections

#git #exploit #ad #rce #sccm #pentest #redteam

Читать полностью…

Ralf Hacker Channel

RemoteMonologue: Weaponizing DCOM for NTLM authentication coercions

PoC: https://github.com/xforcered/RemoteMonologue

Blog: https://www.ibm.com/think/x-force/remotemonologue-weaponizing-dcom-ntlm-authentication-coercions

#pentest #redteam #ad #creds #lateral

Читать полностью…

Ralf Hacker Channel

AdaptixC2 v0.3 is out

https://github.com/Adaptix-Framework/AdaptixC2

New:
* Linking Agents (eg SMB)
* Sessions Graph
* Agent marker
* Health checker
* And more in the changelog

https://adaptix-framework.gitbook.io/adaptix-framework/changelog/v0.2-greater-than-v0.3

Репост/перепост приветствуется😉

Читать полностью…

Ralf Hacker Channel

Вчера пошумел IngressNightmare: Unauth RCE в Ingress NGINX Controller, что может привести к захвату кластера Kubernetes.

Patched: Feb 7, 2025

Blog: https://www.wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities

PoC: https://github.com/sandumjacob/IngressNightmare-POCs

А вас тоже расстраивают ресерчи без кода PoC??


#rce #kuber #pentest #exploit

Читать полностью…

Ralf Hacker Channel

Сегодня вернемся к атакующей тематике, а именно – Mark Manning представил крутейший доклад Command and KubeCTL: Kubernetes Security for Pentesters and Defenders на прошедшей вчера конференции B-Sides Reykjavik 2025.

В докладе он рассмотрел Real World Scenario – начиная с компрометации среды сборки и заканчивая эксфильтрацией секретов в продакшн кластере Kubernetes.

Также нельзя упомянуть о модификациях некоторых ранее известных инструментов, которые автор сделал специально для доклада:

1) В go-pillage-registries добавлен bruteforce имен образов для выкачивания их из regsitry, а также добавлена интеграция с trufflehog для поиска чувствительных данных внутри образов.
2) В backdoored-vault (форк Vault) добавлена DNS эксфильтрация секретов

Со слайдами можно ознакомиться тут.

Читать полностью…

Ralf Hacker Channel

При эксплуатации уязвимостей ADCS могут возникать разные ошибки. В блоге подробно рассмотрены причины популярных ошибок, а также варианты решения этих проблем

https://sensepost.com/blog/2025/diving-into-ad-cs-exploring-some-common-error-messages/

#pentest #redteam #adcs

Читать полностью…

Ralf Hacker Channel

Abusing IDispatch for Trapped COM Object Access & Injecting into PPL Processes

Blog: https://mohamed-fakroud.gitbook.io/red-teamings-dojo/abusing-idispatch-for-trapped-com-object-access-and-injecting-into-ppl-processes

PoC: https://github.com/T3nb3w/ComDotNetExploit

#pentest #redteam #bypass #lpe

Читать полностью…

Ralf Hacker Channel

AdaptixC2 v0.2 is out

* Socks4/5
* Local/Reverse Port forwardin
* MultiProjects
* Light GUI

And more in the changelog

Читать полностью…

Ralf Hacker Channel

regsecrets как замена secretsdump

Blog: https://www.synacktiv.com/publications/lsa-secrets-revisiting-secretsdump

Script: https://github.com/fortra/impacket/pull/1898/commits/e8f437200248b641b3baa3ce48505232287150e3

#pentest #redteam #ad #creds

Читать полностью…

Ralf Hacker Channel

CVE-2025-21420: Windows LPE (cleanmgr.exe DLL sideload)

PoC: https://github.com/Network-Sec/CVE-2025-21420-PoC

P.S. LPE такая себе конечно, но sideload отметим)

#lpe #git #exploit #pentest #redteam

Читать полностью…

Ralf Hacker Channel

Простая реализация ts::multirdp

https://gist.github.com/S3cur3Th1sSh1t/8294ec59d1ef38cba661697edcfacb9b

#soft #ad #pentest #redteam #dev

Читать полностью…

Ralf Hacker Channel

Интересный проект

https://github.com/airbus-seclab/soxy

soxy is a modular tool to interact with several VDIs that operates over RDP, such as VMware Horizon, Citrix and native Windows RDP. It supports useful debug services (e.g. clipboard, console/shell, sharing, FTP server, SOCKS5 proxy).


#git #tools #pentest #redteam

Читать полностью…

Ralf Hacker Channel

Зафиксирую версию 0.1

https://adaptix-framework.gitbook.io/adaptix-framework

Если есть идеи, или нашли какие-то баги, да и просто фидбек, можно в лс)

#adaptix #c2

Читать полностью…

Ralf Hacker Channel

Для изменения пароля пользователя AD, если есть на это право. Утилита написана на С.

https://github.com/decoder-it/ChgPass

#ad #pentest #acl

Читать полностью…

Ralf Hacker Channel

Довольно интересная статья про более скрытное выполнении CLR сборок (в том числе C# утилит) в памяти с обходом AMSI и без патчей либы в памяти.

https://securityintelligence.com/x-force/being-a-good-clr-host-modernizing-offensive-net-tradecraft/

#redteam #bypass #maldev

Читать полностью…

Ralf Hacker Channel

CVE-2024-49138: Windows LPE in CLFS.sys

PATCHED: Dec 10, 2024

https://github.com/MrAle98/CVE-2024-49138-POC

Tested on Windows 11 23h2


UPD. Ждем ресерч...

#git #exploit #lpe #pentest #redteam

Читать полностью…
Subscribe to a channel