ralfhackerchannel | Unsorted

Telegram-канал ralfhackerchannel - Ralf Hacker Channel

27979

Пул тегов: https://t.me/RalfHackerChannel/297 Админ: @hackerralf8

Subscribe to a channel

Ralf Hacker Channel

GodPotato на Rust нужен кому-нибудь?))

https://github.com/safedv/RustPotato

Пусть будет...

#potato #pentest #redteam #git

Читать полностью…

Ralf Hacker Channel

Эта работа заслуживает внимание! Если кратко, то механизм MS UIA позволяет читать любые текстовые значения на экране, открывать меню, закрывать окна, ну и все такое)) А раз он дает такие возможности, то этим нужно пользоваться... Как пример, PoC от @Michaelzhm:

https://github.com/CICADA8-Research/Spyndicapped

Не думаю, что на данную технику вообще есть какие-то детекты. Все подробности в блоге.

#redteam #pentest #spyware

Читать полностью…

Ralf Hacker Channel

Коллектор сессий из SCCM для BloodHound

https://github.com/CrowdStrike/sccmhound

#ad #pentest #bloodhound

Читать полностью…

Ralf Hacker Channel

Тут pe-sieve обновился)

#blueteam #maldev

Читать полностью…

Ralf Hacker Channel

Пожалуй добавлю к другим сканерам памяти процессов))

Soft: https://github.com/RWXstoned/GimmeShelter

Blog: https://rwxstoned.github.io/2024-12-06-GimmeShelter/

Что проверяет, судя по описанию:
* есть ли сборка dotNet
* вероятные DLL hijacking/sideloading
* использует ли процесс wininet.dll или winhttp.dll
* установлен ли Control Flow Guard
* секции и частную память с разрешениями RWX


Да, для более тщательного изучения есть та же Moneta, но почему бы и нет))

#maldev #blueteam

Читать полностью…

Ralf Hacker Channel

Для эксплуатации BYOVD. Но не создает службу напрямую, а делает это через запись в реестре HKLM SYSTEM\CurrentControlSet\Services и вызов NtLoadDriver.

https://github.com/ioncodes/SilentLoad

#pentest #redteam #bypass

Читать полностью…

Ralf Hacker Channel

Kerberos Relay and Forwarder for (Fake) SMB MiTM Server

https://github.com/decoder-it/KrbRelayEx

Наконец-то)))

#pentest #ad #relay

Читать полностью…

Ralf Hacker Channel

Форк знаменитой утилиты certipy with many open pull requests merged, made compatible with each other, and tested

https://github.com/zimedev/certipy-merged

Missing PRs:
211: fix ESC1 false positive
229: add smime extensions support (somehow does not work completely with certipy auth)

Merged PRs:
231: add ldap simple auth
228: add ESC15
226: fix ESC1 false positive
225: fix to solve SID overwrite errors
222: fix to allow certificate names with slashes or parentheses
210: add cross domain authentication
209: accept tgs other than HOST/target@domain
203: check web enrollment for https
201: add dcom support
200: add possibility to add more than 1 keycredential and correctly list them
198: add ldap-port option
196: add ESC13
193: add whencreated and whenmodified for templates
183: hidden import (pycryptodomex)


P.S. главное, что tested...

#soft #pentest #adcs #ad

Читать полностью…

Ralf Hacker Channel

🚨 Fortinet FortiManager Unauthenticated RCE (CVE-2024-47575)

The remote code execution vulnerability in FortiManager allows attackers to perform arbitrary operations by exploiting commands via the FGFM protocol, circumventing authentication. Referred to as FortiJump, this vulnerability provides unauthorized access to FortiManager, enabling control over FortiGate devices by taking advantage of insufficient security in command handling and device registration processes.

🛠 Affected Versions:

FortiManager 7.6.0
FortiManager 7.4.0 through 7.4.4
FortiManager 7.2.0 through 7.2.7
FortiManager 7.0.0 through 7.0.12
FortiManager 6.4.0 through 6.4.14
FortiManager 6.2.0 through 6.2.12
FortiManager Cloud 7.4.1 through 7.4.4
FortiManager Cloud 7.2.1 through 7.2.7
FortiManager Cloud 7.0.1 through 7.0.12
FortiManager Cloud 6.4


🔗 Research:
https://labs.watchtowr.com/hop-skip-fortijump-fortijumphigher-cve-2024-23113-cve-2024-47575/

🔗 Source:
https://github.com/watchtowrlabs/Fortijump-Exploit-CVE-2024-47575

#fortinet #fortimanager #fgfm #unauth #rce

Читать полностью…

Ralf Hacker Channel

Попалась на глаза python версия шарповой утилиты Seatbelt

https://github.com/0xthirteen/Carseat

#git #pentest #ad

Читать полностью…

Ralf Hacker Channel

Питонячий скрипт для работы с реестром через WMI StdRegProv

https://github.com/0xthirteen/reg_snake

#evasion #pentest #redteam #lateral

Читать полностью…

Ralf Hacker Channel

Так, новая техника инъекции в процессы - Early Cascade Injection.

Ну и ресерч достаточно подробный)

https://www.outflank.nl/blog/2024/10/15/introducing-early-cascade-injection-from-windows-process-creation-to-stealthy-injection/

#redteam #maldev #bypass

Читать полностью…

Ralf Hacker Channel

Забыл написать, тут же ESC15 появился))

https://trustedsec.com/blog/ekuwu-not-just-another-ad-cs-esc

Для поиска в BloodHound CE:

MATCH p=(:Base)-[:Enroll|AllExtendedRights]->(ct:CertTemplate)-[:PublishedTo]->(:EnterpriseCA)-[:TrustedForNTAuth]->(:NTAuthStore)-[:NTAuthStoreFor]->(:Domain)
WHERE ct.enrolleesuppliessubject = True
AND ct.authenticationenabled = False AND ct.requiresmanagerapproval = False
AND ct.schemaversion = 1
RETURN p


И заодно нашел скрипт для патча:
https://github.com/JonasBK/Powershell/blob/master/Remediate-ESC15.ps1

#pentest #redteam #adcs

Читать полностью…

Ralf Hacker Channel

🛠 Всем привет. Я тут допилил тулу для рекона на основе информации из Azure (без аутентификации).

Смысл в том, чтобы доставать из ажура домены и инфу по тенанту (например какой у таргета SSO).

Давно хотел сделать такой аналог AADInternals, но без смс, регистрации, пауэршелла, дополнительных зависимостей. Только статический бинарник, только хардкор.

Тула поддерживает STDIN/STDOUT, поэтому можно использовать ее в пайплайнах с другими вещами, например от ProjectDiscovery.

Выглядит это безобразие так:

📖 Установка:

go install -v github.com/haxxm0nkey/azhunt@latest


или через репу
git clone https://github.com/haxxm0nkey/azhunt.git
cd azhunt
go build
mv azhunt /usr/local/bin/
azhunt


⚙️ Режимы работы:

Базовый режим - тащит и инфу по тенанту и домены.

azhunt -d microsoft.com


Режим для интеграции с другими тулами (-silent)

azhunt -d microsoft.com -silent


Есть вывод в JSON, в файл, чтение доменов из файла.

🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/azhunt

Хорошей пятницы вам!

Читать полностью…

Ralf Hacker Channel

Bypass LSA protection using the BYODLL technique

https://github.com/itm4n/PPLrevenant

#pentest #redteam #bypass

Читать полностью…

Ralf Hacker Channel

Просто новость: в NetExec добавили аутентификацию по сертификату... классно же)

#pentest #soft #ad

Читать полностью…

Ralf Hacker Channel

Поздравляю всех с наступающим (а кого-то уже с наступившим) Новым годом🎉 Желаю всем найти под ёлкой веру в себя и в свои идеи, идти к своим целям без тревоги и опасений (но даже если они есть - все равно идти😉). Проживать каждый день с интересом и любить то, что делаешь❤️

Всем спасибо)

Читать полностью…

Ralf Hacker Channel

Много же кто знает про софт, вроде DefenderCheck, который позволяет узнать, какие именно сигнатуры в вашей нагрузке не нравятся антивирусу)

Вот еще одна альтернатива, написанная на golang:

https://github.com/gatariee/gocheck

#av #maldev

Читать полностью…

Ralf Hacker Channel

@snovvcrash про свой опыт использования Timeroasting написал. Почитайте, есть интересные моменты.

https://snovvcrash.rocks/2024/12/08/applicability-of-the-timeroasting-attack.html

#pentest #redteam #ad

Читать полностью…

Ralf Hacker Channel

CVE-2024-38193: Windows LPE

PATCHED: August 13, 2024

https://github.com/Nephster/CVE-2024-38193

P.S. Протестил на Win11, работает

#git #exploit #lpe #pentest #redteam

Читать полностью…

Ralf Hacker Channel

Почему я люблю смотреть отчеты? Например из этого можно взять мануал вот такую картинку))

#pentest #redteam #av #report

Читать полностью…

Ralf Hacker Channel

CVE-2024-48990: Linux LPE via needrestart

PATCHED: Nov 19, 2024

PoC: https://github.com/makuga01/CVE-2024-48990-PoC

Info: https://www.qualys.com/2024/11/19/needrestart/needrestart.txt

P.S. Хоть для привеска и нужно дожидаться запуска needrestart (который стартует, например, при apt upgrade), патчу всего три дня, и он еще не добавлен во все репы Debian)

#exploit #pentest #redteam #lpe #linux

Читать полностью…

Ralf Hacker Channel

Если есть любители пореверсить, или может кому просто интересна эта тема, то вот вам годнота)) В этом видосе реверсят нагрузку BruteRatel C4

https://youtu.be/-X1n3BEfzv8

Да и по плейлисту много хороших разборов))

#reverse #video

Читать полностью…

Ralf Hacker Channel

Очень хороший материал про Process Injection в Linux. С кодом, схемами и картами памяти)

https://www.akamai.com/blog/security-research/the-definitive-guide-to-linux-process-injection

#redteam #maldev

Читать полностью…

Ralf Hacker Channel

Шишинг с Rogue RDP. Используем встроенные средства Windows для проникновения в сеть

За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику Living off the Land Binaries — для первичного доступа в сети заказчика.

P.S.

Наконец-то, спустя пол года, моя статья вышла в свет. Кстати, не так давно этой техникой стали активно пользоваться APT😄

Читать полностью…

Ralf Hacker Channel

Weakpass

Ресурс с огромной коллекцией словарей для брутфорса от моего бывшего коллеги Ивана Юшкевича, который используют в своей повседневной работе многие пентестеры по всему миру😎 теперь позволяет удобно искать значения по хешам (NTLM,MD5,SHA1,SHA256) в удобном и приятном веб-интерфейсе🔥

Все это доступно любому желающему абсолютно бесплатно, без ограничений на количество и надоедливых капчей. К тому же стоит отметить что поиск осуществляется исключительно client-side, ничего не отправляется на backend приложения.

У сервиса есть API для автоматизации и интеграции в собственные инструменты. А также ничего не мешает выгрузить все словари для создания внутренних инструментов для регулярных проверок на соответствие парольной политике вашей компании, чтобы больше никаких Companyname2024! или Winter2024! не использовались в качестве значений пароля для доменных учетных записей пользователей.

Читать полностью…

Ralf Hacker Channel

Интересные у них отчеты, люблю такое чтиво и всем рекомендую) и атакерам, и защитникам))

/channel/s3Ch1n7/427

#report

Читать полностью…

Ralf Hacker Channel

CVE-2024-7479 & CVE-2024-7481: TeamViewer User to Kernel LPE

PoC: https://youtu.be/lUkAMAK-TPI

exploit: https://github.com/PeterGabaldon/CVE-2024-7479_CVE-2024-7481

Affected:
* from 15.0.0 before 15.58.4 
* from 14.0.0 before 14.7.48796 
* from 13.0.0 before 13.2.36225 
* from 12.0.0 before 12.0.259312 
* from 11.0.0 before 11.0.259311 


#lpe #pentest #redteam #exploit

Читать полностью…

Ralf Hacker Channel

CVE-2024-47176, CVE-2024-47076, CVE-2024-47175, CVE-2024-47177: Linux OpenPrinting CUPS RCE

blog: https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/

PoC: https://github.com/RickdeJager/cupshax

patch:

sudo systemctl stop cups-browsed
sudo systemctl disable cups-browsed


#exploit #git #pentest #redteam

Читать полностью…

Ralf Hacker Channel

🖥 Veeam Backup & Response — RCE (CVE-2024-40711)

A critical deserialization vulnerability in .NET Remoting has been discovered in Veeam Backup & Replication, allowing unauthenticated remote code execution (RCE). The flaw affects versions 12.1.2.172 and earlier.

🔗 Research:
https://labs.watchtowr.com/veeam-backup-response-rce-with-auth-but-mostly-without-auth-cve-2024-40711-2/

🔗 Source:
https://github.com/watchtowrlabs/CVE-2024-40711

#veeam #backup #deserialization #unauth #rce

Читать полностью…
Subscribe to a channel