Пул тегов: https://t.me/RalfHackerChannel/297 Чат канала: https://t.me/RalfHackerPublicChat Админ: @hackerralf8
Вот такой крутой ресерч сегодня подъехал. От учетных записей dMSA до администратора домена. А с учетом того, что dMSA можно создать самому (при определенных, но часто встречающихся условиях), это прям крутой Low Fruit. Особенно с учетом того, что Майкрософт пока не собирается это исправлять.
https://www.akamai.com/blog/security-research/abusing-dmsa-for-privilege-escalation-in-active-directory
Но! Стоит также отметить, что dMSA появились только на Windows Server 2025))
#pentest #redteam #ad #privesc
Несколько часов назад была сильно обновлена утилита certipy. Обратим внимание, что в документации также появилось описание техники ESC16...
#redteam #pentest #ad #adcs
Многофункциональный сканер портов на C
https://github.com/django-88/NomadScanner
ToDo интересный, код компактный, обязательно послежу за проектом))
UPD: как альтернатива (и уже готовый модуль для sliver) есть такое: https://github.com/art3x/ascan_sliver
#pentest #redteam #recon #scan #tools
CVE-2025-21204: LPE in Windows Update Stack
Exploit: https://raw.githubusercontent.com/eshlomo1/CloudSec/refs/heads/main/Attacking%20the%20Cloud/CVE-2025-21204/Exploit-CVE2025-UpdateStackLPE-NonAdmin.ps1
Blog: https://cyberdom.blog/abusing-the-windows-update-stack-to-gain-system-access-cve-2025-21204/
Patched: Apr 10, 2025
#ad #pentest #redteam #lpe
Большой сборник блог/PoC методов инъекции в процессы для Windows и Linux
https://github.com/itaymigdal/awesome-injection
Думаю, он еще будет активно пополняться)
#pentest #redteam #maldev
Часто же бывает такое, что необходимо найти машины, на которых работают определенные пользователи. Скрипт показывает сессии на всех хостах, которые дернет из LDAP.
https://github.com/p0dalirius/FindUnusualSessions
#pentest #redteam #ad #enum
NTLM релей в WinRMS, не ждали? А вот...
Blog: https://sensepost.com/blog/2025/is-tls-more-secure-the-winrms-case./
Soft: https://github.com/fortra/impacket/pull/1947
#pentest #redteam #relay #ad #lateralmovement
Decrypting Yandex Browser passwords
Soft: https://github.com/Goodies365/YandexDecrypt
@exited3n переписал на python:
Soft: https://github.com/akhomlyuk/Ya_Decrypt
P.S. Yandex Doc: https://yandex.com/support/browser-passwords-crypto/ru/with-master
#creds #pentest #redteam #ad
Stage 1 C2 for backdooring Electron applications to bypass application controls. This technique abuses the trust of signed vulnerable Electron applications to gain execution on a target system.
😈 [ Craig Rowland - Agentless Linux Security @CraigHRowland ]
This new Linux script from THC will encrypt and obfuscate any executable or script to hide from on-disk detection:
🔗 https://github.com/hackerschoice/bincrypter
I'm going to show you how to detect it with command line tools in this thread:
🔗 https://threadreaderapp.com/thread/1905052948935377402.html
🐥 [ tweet ]
CVE-2025-23120: Domain-Level RCE in Veeam Backup & Replication
https://labs.watchtowr.com/by-executive-order-we-are-banning-blacklists-domain-level-rce-in-veeam-backup-replication-cve-2025-23120/
Affected Product:
Veeam Backup & Replication 12.3.0.310 and all earlier version 12 builds.
Patched: March 19, 2025
#ad #pentest #redteam #rce
Попался интересный материал про RDP. В блоге про то, какие следы можно найти после использования RDP, и как эти следы не оставлять
https://blog.devolutions.net/2025/03/using-rdp-without-leaving-traces-the-mstsc-public-mode/
P.S. пока сильно не вникал, оставил как заметку📝
#ad #pentest #redteam #bypass #lateralmovement
Специальный фреймворк для потрошения браузеров. Типа "C2" со своим сервером, а агент устанавливается как расширение для браузера.
Blog: darkrain2009/redext-browser-extension-based-command-control-framework-1eec1402f146" rel="nofollow">https://medium.com/@darkrain2009/redext-browser-extension-based-command-control-framework-1eec1402f146
Soft: https://github.com/Darkrain2009/RedExt
Возможностей там много, от просмотра данных, до скриншотов и захвата ввода)
#c2 #pentest #redteam #creds
Про байпас AMSI в 2025. Что-то еще актуально, а что-то уже нет)
https://en.r-tec.net/r-tec-blog-bypass-amsi-in-2025.html
#pentest #redteam #bypass #ad
Обнаружена SQLi уязвимость CVE-2025-26794 в #Exim версии 4.98 при использовании сериализации ETRN.
ETRN #',1); ## INSERT SQL HERE ## /*
🔐 Bitrix CMS Ultimate Pentest Guide
A detailed guide on penetration testing for 1C-Bitrix CMS, one of the most popular content management systems in CIS countries. The guide covers authentication bypasses, XSS, SSRF, LFI, RCE exploits, WAF bypass methods, and vulnerabilities in third-party modules (especially Aspro).
🔗 Source:
https://pentestnotes.ru/notes/bitrix_pentest_full/
#1c #bitrix #web
Bolthole
A proof-of-concept ClickOnce payload for Red Teams to establish initial access.
• Reverse SSH tunnel into the target environment
• CMD shell access as the executing user (no password required)
• SOCKS proxy functionality for pivoting
AdaptixC2 v0.4 is out
https://github.com/Adaptix-Framework/AdaptixC2
* New Linux/MacOS "gopher" agent
* TCP/mTLS external listener for "gopher" agent
* New internal TCP listener for "beacon" agent
* Monitoring of "working time" and "exitdate" agent parameters
* Screenshot storage
More details in the changelog: https://adaptix-framework.gitbook.io/adaptix-framework/changelog/v0.3-greater-than-v0.4
Tool to decrypt App-Bound encrypted keys in Chrome 127+, using the IElevator COM interface with path validation and encryption protections.
Control Flow Hijacking via Data Pointers. Вариант инъекции шеллкода в процессы.
Blog: https://www.legacyy.xyz/defenseevasion/windows/2025/04/16/control-flow-hijacking-via-data-pointers.html
Очень хорошая работа👍 Интересно тут то, что помимо публикации PoC, 0xLegacyy подробно описал все этапы разработки, начиная от идеи, и заканчивая рабочим PoC. Туда же входит и написание своей заглушки для шеллкода.
P.S. обещал в скором времени опубликовать рабочий BOF))
UPD. Вот и BOF: https://github.com/iilegacyyii/DataInject-BOF
#pentest #redteam #maldev #bypass
Новый вариант метода Thread Hijacking для инъекции в процессы
https://research.checkpoint.com/2025/waiting-thread-hijacking/
#redteam #maldev #bypass
И еще один хороший материал подъехал пол часа назад)
В блоге рассматривается шифрование MSSQL Server и методы подбора ключей.
https://specterops.io/blog/2025/04/08/the-sql-server-crypto-detour/
Что еще прикольное узнали из блога: ManageEngine ADSelfService по умолчанию использует ключ, который Microsoft показывает в качестве примера в своей справке😁 прикол конечно...
#pentest #redteam #sql #ad
RemoteMonologue: Weaponizing DCOM for NTLM authentication coercions
PoC: https://github.com/xforcered/RemoteMonologue
Blog: https://www.ibm.com/think/x-force/remotemonologue-weaponizing-dcom-ntlm-authentication-coercions
#pentest #redteam #ad #creds #lateral
AdaptixC2 v0.3 is out
https://github.com/Adaptix-Framework/AdaptixC2
New:
* Linking Agents (eg SMB)
* Sessions Graph
* Agent marker
* Health checker
* And more in the changelog
https://adaptix-framework.gitbook.io/adaptix-framework/changelog/v0.2-greater-than-v0.3
Репост/перепост приветствуется😉Читать полностью…
Вчера пошумел IngressNightmare: Unauth RCE в Ingress NGINX Controller, что может привести к захвату кластера Kubernetes.
Patched: Feb 7, 2025
Blog: https://www.wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities
PoC: https://github.com/sandumjacob/IngressNightmare-POCs
А вас тоже расстраивают ресерчи без кода PoC??
Сегодня вернемся к атакующей тематике, а именно – Mark Manning
представил крутейший доклад Command and KubeCTL: Kubernetes Security for Pentesters and Defenders
на прошедшей вчера конференции B-Sides Reykjavik 2025.
В докладе он рассмотрел Real World Scenario
– начиная с компрометации среды сборки и заканчивая эксфильтрацией секретов в продакшн кластере Kubernetes
.
Также нельзя упомянуть о модификациях некоторых ранее известных инструментов, которые автор сделал специально для доклада:
1) В go-pillage-registries добавлен bruteforce
имен образов для выкачивания их из regsitry
, а также добавлена интеграция с trufflehog
для поиска чувствительных данных внутри образов.
2) В backdoored-vault (форк Vault
) добавлена DNS
эксфильтрация секретов
Со слайдами можно ознакомиться тут.
При эксплуатации уязвимостей ADCS могут возникать разные ошибки. В блоге подробно рассмотрены причины популярных ошибок, а также варианты решения этих проблем
https://sensepost.com/blog/2025/diving-into-ad-cs-exploring-some-common-error-messages/
#pentest #redteam #adcs
Abusing IDispatch for Trapped COM Object Access & Injecting into PPL Processes
Blog: https://mohamed-fakroud.gitbook.io/red-teamings-dojo/abusing-idispatch-for-trapped-com-object-access-and-injecting-into-ppl-processes
PoC: https://github.com/T3nb3w/ComDotNetExploit
#pentest #redteam #bypass #lpe
AdaptixC2 v0.2 is out
* Socks4/5
* Local/Reverse Port forwardin
* MultiProjects
* Light GUI
And more in the changelog
regsecrets как замена secretsdump
Blog: https://www.synacktiv.com/publications/lsa-secrets-revisiting-secretsdump
Script: https://github.com/fortra/impacket/pull/1898/commits/e8f437200248b641b3baa3ce48505232287150e3
#pentest #redteam #ad #creds