Получи случайную криптовалюту за регистрацию!

Волосатый бублик

Логотип телеграм канала @hybgl — Волосатый бублик В
Логотип телеграм канала @hybgl — Волосатый бублик
Адрес канала: @hybgl
Категории: Без категории
Язык: Русский
Количество подписчиков: 3.13K
Описание канала:

Pentest/Redteam/Offensive/ и вот это вот всё...
P.S. Есть закрытый чат, Вас пригласят когда потребуется... (whitehat only)

Рейтинги и Отзывы

3.50

2 отзыва

Оценить канал hybgl и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

0

2 звезд

1

1 звезд

0


Последние сообщения 8

2022-05-09 23:37:32 #ipv6 #proxy #bypass

[ Make every request from a separate IPv6 address. ]
где-то может сработать.. надо пробовать

https://github.com/zu1k/http-proxy-ipv6-pool
920 viewsedited  20:37
Открыть/Комментировать
2022-05-08 04:49:22 #sccm

[ MalSCCM ]

This tool allows you to abuse local or remote SCCM servers to deploy malicious
applications to hosts they manage. To use this tool your current process must
have admin rights over the SCCM server.

https://labs.nettitude.com/blog/introducing-malsccm/

https://github.com/nettitude/MalSCCM
1.0K viewsedited  01:49
Открыть/Комментировать
2022-05-07 19:52:37 #adcs #certify 

[ AD CS: weaponizing the ESC7 attack ]

https://www.tarlogic.com/blog/ad-cs-esc7-attack/
936 viewsedited  16:52
Открыть/Комментировать
2022-05-07 18:28:39 #privesc #relay #webdav #lpe

[ NTLMRelay2Self ]

Escalate privileges locally by forcing the system you landed initial access on to
reflectively authenticate over HTTP to itself and forward the received connection
to an HTTP listener (ntlmrelayx) configured to relay to DC servers over LDAP/LDAPs
for either setting shadow credentials or configuring RBCD.

https://github.com/med0x2e/NTLMRelay2Self
931 viewsedited  15:28
Открыть/Комментировать
2022-05-07 18:11:44 #wsus #privesc

[ Lateral Movement with SharpWSUS ]

The flow of using SharpWSUS for lateral movement is as follows:

Locate the WSUS server and compromise it.
Enumerate the contents of the WSUS server to determine which machines to target.
Create a WSUS group.
Add the target machine to the WSUS group.
Create a malicious patch.
Approve the malicious patch for deployment.
Wait for the client to download the patch.
Clean up after the patch is downloaded.

https://labs.nettitude.com/blog/introducing-sharpwsus/
940 viewsedited  15:11
Открыть/Комментировать
2022-05-06 22:17:56 Не смотря на войну в моей стране, падающие бомбы и ракеты на мирные города Украины, трудности с которыми приходится сталкиваться в связи с войной, люди продолжают жить, работать, строить планы и даже заключать брак.

Властью данной мне кибер-армией, по законам военного времени , объявляю мужем и женой участников нашего комьюнити @EZ3K1EL и его боевую подругу!

Совет да любовь и мирного неба над головой!

Слава Украине!
1.1K viewsedited  19:17
Открыть/Комментировать
2022-05-06 15:28:19 #scheduller #persistence

[ Scheduled Task Tampering ]
...create or modify a scheduled task and execute it, without generating the relevant telemetry

https://labs.f-secure.com/blog/scheduled-task-tampering
1.1K viewsedited  12:28
Открыть/Комментировать
2022-05-04 22:16:50 #fuzzing #dir #file

[ Хорошая альтернатива gobuster/wfuzz/ ]

P.S. "Find links in javascript/html and make additional requests based on results" - Удобная фича.


https://github.com/epi052/feroxbuster
626 viewsedited  19:16
Открыть/Комментировать
2022-05-04 02:27:39 #persistence #windows #com #hijack

[ Malware development: persistence - part 3. COM DLL hijack. ]

https://cocomelonc.github.io/tutorial/2022/05/02/malware-pers-3.html
816 views23:27
Открыть/Комментировать
2022-05-04 02:19:34 #PE #shellcode

[ Converts PE into a shellcode ]

https://github.com/hasherezade/pe_to_shellcode
808 viewsedited  23:19
Открыть/Комментировать