Получи случайную криптовалюту за регистрацию!

Волосатый бублик

Логотип телеграм канала @hybgl — Волосатый бублик В
Логотип телеграм канала @hybgl — Волосатый бублик
Адрес канала: @hybgl
Категории: Без категории
Язык: Русский
Количество подписчиков: 3.13K
Описание канала:

Pentest/Redteam/Offensive/ и вот это вот всё...
P.S. Есть закрытый чат, Вас пригласят когда потребуется... (whitehat only)

Рейтинги и Отзывы

3.50

2 отзыва

Оценить канал hybgl и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

0

2 звезд

1

1 звезд

0


Последние сообщения

2022-09-01 02:07:17 #dotnet #shellcode #PInvoke

[ WinAPI and P/Invoke in C# ]
Про выполнение кода в памяти в C#

https://crypt0ace.github.io/posts/WinAPI-and-PInvoke-in-CSharp/
437 viewsedited  23:07
Открыть/Комментировать
2022-09-01 00:51:32
#mssql #ntlm

[ MSSQL Analysis Services - Coerced Authentication ]
A technique to coerce a Windows SQL Server to authenticate on an arbitrary machine.

https://github.com/p0dalirius/MSSQL-Analysis-Coerce
520 views21:51
Открыть/Комментировать
2022-08-31 14:49:43 #shellcode #c

Создание шелкода из вашего кода средствами Visual Studio

https://www.codeproject.com/Articles/5304605/Creating-Shellcode-from-any-Code-Using-Visual-Stud
444 views11:49
Открыть/Комментировать
2022-08-29 01:09:09 #rpc #backdor

[ A basic emulation of an "RPC Backdoor" ]

https://github.com/eladshamir/RPC-Backdoor
562 viewsedited  22:09
Открыть/Комментировать
2022-08-28 18:19:51 #portsacn #nmap

Еще один пост на тему внутреннего сканирования хостов/портов и той же болью что у многих - заказчик дал много вам /16 масок и не уточнил что в каждой из них по паре компьютеров и ему лень искать точный список IP

Thanks to: @fiercebrute

https://redsiege.com/blog/2022/07/beyondt4/
746 views15:19
Открыть/Комментировать
2022-08-28 00:31:18
#docker #escape
Thanks to: mr.The

https://twitter.com/wesleyneelen/status/1563073181950562305
875 viewsedited  21:31
Открыть/Комментировать
2022-08-26 22:08:51 PrintNightmare exploit With the following features:
- Ability to target multiple hosts.
- Built-in SMB server for payload delivery, removing the need for open file shares.
- Exploit includes both MS-RPRN & MS-PAR protocols (define in CMD args).
- Implements UNC bypass technique.

https://github.com/m8sec/CVE-2021-34527
996 viewsedited  19:08
Открыть/Комментировать
2022-08-25 18:16:16
Кем бы ты ни был - у тебя стальные яйца !!!
1.4K viewsedited  15:16
Открыть/Комментировать
2022-08-24 02:11:19 #api #wordlist

Раньше мы выполняли брутфорс только для статических файлов и папок. Но в современных реалиях, мы всё больше встречаем приложения, которые работают посредством конечных точек API. Это означает, что подход должен меняться, давайте рассмотрим специфику.

Возьмём, в качестве примера, запрос на удаление аккаунта пользователя:

DELETE /api/v1/users/ HTTP/2
Host: example.com
Content-Type: application/xml

HTTP/2 200 OK
Connection: close

1. Для того чтобы обнаружить эту конечную точку, в словаре должны быть сущности : api, v1, users
2. Вам нужно в запросе использовать метод DELETE
3. Поставить верный Content-Type
4. В последнем пути — нужно добавить число.

В противном случае ответ будет: 404 Not Found

Из этого следует, что нужен хороший словарь, специфичный для API, а также ротация методов GET, POST, DELETE, etc.

При брутфорсе нас интересуют следующие поля (%s):

%s /api/v1/%s/ HTTP/2
Host: example.com
Content-Type: %s


Поскольку обычные словари не нацелены на API спецификацию, я собрал свой. Для этого использовал замечательный массив данных от Assetnote из 67 500 файлов Swagger, собранных с помощью Google BigQuery.

Нарезал сущности и отфильтровал их по популярности — файл прикреплён к посту.
1.1K views23:11
Открыть/Комментировать
2022-08-23 01:48:44
#ad #ADCS #dump #lsass

[ Masky ]

Python library providing an alternative way to remotely dump domain users’ credentials thanks to an ADCS. A command line tool has been built on top of this library in order to easily harvest PFX, NT hashes and TGT on a larger scope. This tool does not exploit any new vulnerability and does not work by dumping the LSASS process memory. Indeed, it only takes advantage of legitimate Windows and Active Directory features (token impersonation, certificate authentication via kerberos and NT hashes retrieval via PKINIT). The aim of this blog post is to detail the implemented techniques and how Masky works.

Article: https://z4ksec.github.io/posts/masky-release-v0.0.3/

Source: https://github.com/Z4kSec/Masky
1.4K views22:48
Открыть/Комментировать