#tools #redteam
🎨 ProtectMyTooling
Скрипт, который объединяет множество упаковщиков, обфускаторов, загрузчиков шеллкода, кодировщиков для создания сложных защищенных имплантатов Red Team. Ваш идеальный компаньон в CI/CD конвейере разработки ПО, помогающий ставить водяные знаки на ваши артефакты, собирать IOC и многое другое.
Скрипт, который объединяет множество упаковщиков, обфускаторов, загрузчиков шеллкода, кодировщиков для создания сложных защищенных имплантатов Red Team. Ваш идеальный компаньон в CI/CD конвейере разработки ПО, помогающий ставить водяные знаки на ваши артефакты, собирать IOC и многое другое.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - mgeeky/ProtectMyTooling: Multi-Packer wrapper letting us daisy-chain various packers, obfuscators and other Red Team oriented…
Multi-Packer wrapper letting us daisy-chain various packers, obfuscators and other Red Team oriented weaponry. Featured with artifacts watermarking, IOCs collection & PE Backdooring. You fe...
#tools #pentest
📎 PoC CVE-2024-21338
Уязвимость CVE-2024-21338 была обнаружена специалистами Avast в драйвере appid.sys Windows AppLocker, о чем они сообщили Microsoft в августе прошлого года, предупредив, что уязвимость уже активно эксплуатируют злоумышленники.
🟡 Подробнее об этой уязвимости написано в статье на Хакер.
Уязвимость CVE-2024-21338 была обнаружена специалистами Avast в драйвере appid.sys Windows AppLocker, о чем они сообщили Microsoft в августе прошлого года, предупредив, что уязвимость уже активно эксплуатируют злоумышленники.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Crowdfense/CVE-2024-21338: Windows AppLocker Driver (appid.sys) LPE
Windows AppLocker Driver (appid.sys) LPE. Contribute to Crowdfense/CVE-2024-21338 development by creating an account on GitHub.
❤🔥4 3⚡2👏2😎2🆒1
#tools #pentest
🪆 TrickDump ( lsass dump)
TrickDump генерирует дамп процесса lsass без создания файла Minidump, вместо этого генерируя 3 JSON и 1 ZIP файл с дампами областей памяти. В три шага:
🟥 Получение информации об ОС с помощью RtlGetVersion.
🟥 Получение привилегии SeDebugPrivilege с помощью NtOpenProcessToken и NtAdjustPrivilegeToken, открытие хэндла с помощью NtGetNextProcess и NtQueryInformationProcess, а затем получение информации о модулях с помощью NtQueryInformationProcess и NtReadVirtualMemory.
🟥 Получение привилегии SeDebugPrivilege, открытие хэндла, а затем сбор информации и дампа областей памяти с помощью функций NtQueryVirtualMemory и NtReadVirtualMemory.
Узнать о других подходах и нюансах работы с процессом lsaas можно в следующей статье.
TrickDump генерирует дамп процесса lsass без создания файла Minidump, вместо этого генерируя 3 JSON и 1 ZIP файл с дампами областей памяти. В три шага:
Узнать о других подходах и нюансах работы с процессом lsaas можно в следующей статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - ricardojoserf/TrickDump: Dump lsass using only NTAPI functions creating 3 JSON and 1 ZIP file... and generate the MiniDump…
Dump lsass using only NTAPI functions creating 3 JSON and 1 ZIP file... and generate the MiniDump file later! - ricardojoserf/TrickDump
#tools #pentest
🖥 Keywa7
Инструмент, который обходит правила на уровне приложений и позволяет подключаться к интересующему IP, порту и приложению.
Инструмент, который обходит правила на уровне приложений и позволяет подключаться к интересующему IP, порту и приложению.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - keywa7/keywa7: The tool that bypasses the firewall's Application Based Rules and lets you connect to anywhere, ANY IP…
The tool that bypasses the firewall's Application Based Rules and lets you connect to anywhere, ANY IP, ANY PORT and ANY APPLICATION. - keywa7/keywa7
#tools #pentest
⚙️ Wi-Fi аудит
Несмотря на большое количество инструментов для аудита беспроводных сетей, предлагаем дополнительно Вашему вниманию Freeway, обеспечивающий и деаутентификацию, Channel Hopper, Ewil Twin атаки.
Также прикладываем статью с другими существующими инструментами по данной теме.
⚙️ Wi-Fi аудит
Несмотря на большое количество инструментов для аудита беспроводных сетей, предлагаем дополнительно Вашему вниманию Freeway, обеспечивающий и деаутентификацию, Channel Hopper, Ewil Twin атаки.
Также прикладываем статью с другими существующими инструментами по данной теме.
GitHub
GitHub - FLOCK4H/Freeway: WiFi Penetration Testing & Auditing Tool
WiFi Penetration Testing & Auditing Tool. Contribute to FLOCK4H/Freeway development by creating an account on GitHub.
❤5🆒3⚡2
#pentest #tools
Обновление NativeDump - BOF (Beacon Object Files)
Применимо для Cobalt Strike, TrustedSec's COFFLoader и Meterpreter's bofloader module.
Ознакомиться с утилитой можно по следующей ссылке
Обновление NativeDump - BOF (Beacon Object Files)
Применимо для Cobalt Strike, TrustedSec's COFFLoader и Meterpreter's bofloader module.
Ознакомиться с утилитой можно по следующей ссылке
GitHub
GitHub - ricardojoserf/NativeDump at bof-flavour
Dump lsass using only NTAPI functions by hand-crafting Minidump files (without MiniDumpWriteDump!!!) - GitHub - ricardojoserf/NativeDump at bof-flavour
🆒4✍3👏3😴1
#pentest #tools
Argus — это универсальный инструмент для упрощения процесса сбора и анализа информации
Argus предлагает богатую коллекцию инструментов, разделенных на три основные области:
Инструменты для сети
Инструменты анализа веб-приложений
Инструменты анализа угроз
✍️ GitHub
Argus — это универсальный инструмент для упрощения процесса сбора и анализа информации
Argus предлагает богатую коллекцию инструментов, разделенных на три основные области:
Инструменты для сети
Инструменты анализа веб-приложений
Инструменты анализа угроз
✍️ GitHub
GitHub
GitHub - jasonxtn/Argus: The Ultimate Information Gathering Toolkit
The Ultimate Information Gathering Toolkit. Contribute to jasonxtn/Argus development by creating an account on GitHub.
👨💻4🆒4✍2
#pentest #tools
CVE-2024-38014
CVE-2024-38014 — уязвимость в Windows Installer, позволяющая повышать привилегии в системе до уровня SYSTEM.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
В предложенной статье представлен разбор данной уязвимости.
Также месяц назад появился инструмент ( пока ещё сыроватый ), позволяющий сделать определённую оценку подверженности атаке.
CVE-2024-38014
CVE-2024-38014 — уязвимость в Windows Installer, позволяющая повышать привилегии в системе до уровня SYSTEM.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
В предложенной статье представлен разбор данной уязвимости.
Также месяц назад появился инструмент ( пока ещё сыроватый ), позволяющий сделать определённую оценку подверженности атаке.
SEC Consult
Microsoft Windows MSI Installer - Repair to SYSTEM - A detailed journey
Repair functions of Microsoft Windows MSI installers can be vulnerable in several ways, for instance allowing local attackers to escalate their privileges to SYSTEM rights. This vulnerability is referenced as CVE-2024-38014.
🆒7👨💻4❤2
#pentest #tools
JSNinja
JSNinja - это мощный инструмент для извлечения URL-адресов и конфиденциальной информации из файлов JavaScript.
Отличительные черты:
Извлечение URL-адресов из файлов JavaScript
Выявление конфиденциальной информации, такой как ключи и токены API
Удобный интерфейс
Открытый исходный код и активная поддержка
JSNinja
JSNinja - это мощный инструмент для извлечения URL-адресов и конфиденциальной информации из файлов JavaScript.
Отличительные черты:
Извлечение URL-адресов из файлов JavaScript
Выявление конфиденциальной информации, такой как ключи и токены API
Удобный интерфейс
Открытый исходный код и активная поддержка
👨💻6👏4👌4
#soc #tools
MemProcFS-Analyzer — автоматизированный криминалистический анализ дампов памяти Windows
MemProcFS-Analyzer.ps1 — это сценарий PowerShell, который упрощает использование MemProcFS и оптимизирует рабочий процесс анализа памяти.
MemProcFS-Analyzer — автоматизированный криминалистический анализ дампов памяти Windows
MemProcFS-Analyzer.ps1 — это сценарий PowerShell, который упрощает использование MemProcFS и оптимизирует рабочий процесс анализа памяти.
GitHub
GitHub - LETHAL-FORENSICS/MemProcFS-Analyzer: MemProcFS-Analyzer - Automated Forensic Analysis of Windows Memory Dumps for DFIR
MemProcFS-Analyzer - Automated Forensic Analysis of Windows Memory Dumps for DFIR - LETHAL-FORENSICS/MemProcFS-Analyzer
🤝8👏3⚡2