Как и большинство red team специалистов, исследователь из TrustedSec потратил довольно много времени на поиск новых уязвимостей, которые можно использовать для первоначального доступа или горизонтального перемещения в сети.
Уязвимости десериализации — тот самый класс уязвимостей, который часто встречается в .NET-приложениях. А .NET — основная платформа, с использованием которой написано большинство софта в корпоративной инфраструктуре.
Одно из исследований привело автора к обнаружению уязвимости десериализации в LINQPad, приложении для .NET-разработки. Узнайте подробнее, как искать и эксплуатировать данный класс уязвимостей.
👉 Читать
#practice #redteam #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1
Большая часть информации хорошо известна в течение многих лет и активно используется в различных кейсах, но автор репозитория стремится его актуализировать.
👉 GitHub & Сайт
#redteam #bestpractices
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2👾2
Среди новых фич доступны:
• API для упрощения использования сервиса.
• Предварительно рассчитанные словари для MD5, NTLM, SHA1 и SHA256.
• Возможность поиска по хэшам MD5, NTLM, SHA1 и SHA256.
• Функционал генерации паролей.
👉 Перейти на сайт
#tools #redteam #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
RSA-ключи длиной менее 1024 бит уже некоторое время считаются небезопасными, но в некоторых местах они всё ещё используются.
В 2025 году для взлома 512-битного RSA с помощью 8 ядер потребуется всего 86 часов
👉 Пошаговый процесс описан здесь
#hacking #redteam #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Казалось бы, где Python, а где Windows, но пока одни offensive команды придумывают новые методы, другие пользуются проверенными старыми.
Об одном из таких и пойдет речь под катом. Учитывая легкую доступность Python для Windows, а также некоторый существующий опыт работы с Python, автор считает, что есть основания для создания небольшой, но значимой ниши offensive Python в сфере разработки малвари.
👉 Читать
#redteam #tools #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Обзор набора гибких методов внедрения в процессы Windows от исследователей из SafeBreach, которые позволяют обойти популярные EDR-решения:
🔸 Windows Thread Pool: теория;
🔸 техника внедрения с использованием пула потоков;
🔸 преимущества техники;
🔸 примеры использования;
🔸 защита от таких атак.
⚒️ pool_party_rs — инструмент для удалённого внедрения процессов, который использует методы из исследования.
#tools #redteam #research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏3
🥷🏿 Разработка эксплойтов: исследование теневых стеков в режиме ядра в Windows
Король длинных технических статей возвращается. Connor McGarr из Prelude Security исследует низкоуровневый механизм Kernel-Mode Hardware-enforced Stack Protection в Windows, который реализован через технологию Intel CET (Control-flow Enforcement Technology) и Shadow Stacks.
Последний защищает системные стеки от атак типа ROP (Return-Oriented Programming), которые используются для эксплуатации уязвимостей в памяти.
👉 Читать
#redteam #windows
Король длинных технических статей возвращается. Connor McGarr из Prelude Security исследует низкоуровневый механизм Kernel-Mode Hardware-enforced Stack Protection в Windows, который реализован через технологию Intel CET (Control-flow Enforcement Technology) и Shadow Stacks.
Последний защищает системные стеки от атак типа ROP (Return-Oriented Programming), которые используются для эксплуатации уязвимостей в памяти.
#redteam #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
🥷🏿 Создайте свою собственную лабораторию для отработки offensive и defensive методов обеспечения безопасности с помощью Ludus
Ludus — система управления инфраструктурой с открытым исходным кодом, управляемая API. Гайд рассматривает не только основы системы, но и некоторые продвинутые приёмы.
В итоговой лабе будет окружение Active Directory (с использованием GOAD), интегрированное с решением XDR/SIEM (Wazuh).
👉 Читать
#redteam #tools
Ludus — система управления инфраструктурой с открытым исходным кодом, управляемая API. Гайд рассматривает не только основы системы, но и некоторые продвинутые приёмы.
В итоговой лабе будет окружение Active Directory (с использованием GOAD), интегрированное с решением XDR/SIEM (Wazuh).
#redteam #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Ahmed Sherif
Build Your Own Offensive Security Lab A Step-by-Step Guide with Ludus
TL;DR:
👾1
🔥 Adaptix — расширяемый C2-фреймворк для постэксплуатации от Ralf Hacker
Сервер Adaptix написан на Go и обеспечивает гибкость оператора, клиент GUI — на C++ QT, что позволяет использовать его в ОС Linux, Windows и MacOS.
➡️ Основные фичи:
• Клиент-серверная архитектура.
• Кроссплатформенный графический клиент.
• Полностью зашифрованные коммуникации.
• Listener и агенты.
• Расширяемость клиента для добавления новых инструментов.
• Хранилище задач и заданий.
• Поддержка аутентификации Socks4 / Socks5 / Socks5.
• Поддержка локальной и обратной переадресации портов.
• Поддержка BOF и другие.
👉 Читать документацию
#redteam #pentest
Сервер Adaptix написан на Go и обеспечивает гибкость оператора, клиент GUI — на C++ QT, что позволяет использовать его в ОС Linux, Windows и MacOS.
➡️ Основные фичи:
• Клиент-серверная архитектура.
• Кроссплатформенный графический клиент.
• Полностью зашифрованные коммуникации.
• Listener и агенты.
• Расширяемость клиента для добавления новых инструментов.
• Хранилище задач и заданий.
• Поддержка аутентификации Socks4 / Socks5 / Socks5.
• Поддержка локальной и обратной переадресации портов.
• Поддержка BOF и другие.
👉 Читать документацию
#redteam #pentest
🔥4👍3
🥷🏿 Эксплуатация сокета containerd: серия статей для этичного хакера
Один из примеров исследований о том, как эксплуатировать сокет Docker с помощью Docker Engine API , описан здесь. Но что, если перед вами рантайм containerd, который получает все большее распространение и у которого другой и более сложный API, чем у Docker?
В первой части исследования объясняется, как использовать сокет containerd с помощью CLI-инструмента ctr для горизонтального перемещения или повышения привилегий в контейнерных средах, во второй рассматриваются более сложные методы с использованием curl, когда инструмент ctr недоступен.
#pentest #redteam
Один из примеров исследований о том, как эксплуатировать сокет Docker с помощью Docker Engine API , описан здесь. Но что, если перед вами рантайм containerd, который получает все большее распространение и у которого другой и более сложный API, чем у Docker?
В первой части исследования объясняется, как использовать сокет containerd с помощью CLI-инструмента ctr для горизонтального перемещения или повышения привилегий в контейнерных средах, во второй рассматриваются более сложные методы с использованием curl, когда инструмент ctr недоступен.
#pentest #redteam
👍3
Технологию Anti-Malware Scan Interface Microsoft разработала в качестве метода защиты пользователей от малвари и впервые внедрила в Windows 10.
AMSI в реальном времени перехватывает скрипты и команды PowerShell, JavaScript, VBScript, VBA или .NET и отправляет на проверку антивирусу.
В 2025 году еще существуют способы обхода AMSI. Они не так сильно отличаются от описанных ранее, но различия все равно присутствуют. О них и пойдет речь в статье
🔗 Читать
#redteam #guide
Please open Telegram to view this post
VIEW IN TELEGRAM