Telegram Web
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Adaptix Framework
AdaptixC2 v0.4 is out

https://github.com/Adaptix-Framework/AdaptixC2

* New Linux/MacOS "gopher" agent
* TCP/mTLS external listener for "gopher" agent
* New internal TCP listener for "beacon" agent
* Monitoring of "working time" and "exitdate" agent parameters
* Screenshot storage

More details in the changelog: https://adaptix-framework.gitbook.io/adaptix-framework/changelog/v0.3-greater-than-v0.4
Многофункциональный сканер портов на C

https://github.com/django-88/NomadScanner

ToDo интересный, код компактный, обязательно послежу за проектом))

UPD: как альтернатива (и уже готовый модуль для sliver) есть такое: https://github.com/art3x/ascan_sliver

#pentest #redteam #recon #scan #tools
Forwarded from 1N73LL1G3NC3
Bolthole

A proof-of-concept ClickOnce payload for Red Teams to establish initial access.

• Reverse SSH tunnel into the target environment
• CMD shell access as the executing user (no password required)
• SOCKS proxy functionality for pivoting
Несколько часов назад была сильно обновлена утилита certipy. Обратим внимание, что в документации также появилось описание техники ESC16...

#redteam #pentest #ad #adcs
Forwarded from APT
🔐 Bitrix CMS Ultimate Pentest Guide

A detailed guide on penetration testing for 1C-Bitrix CMS, one of the most popular content management systems in CIS countries. The guide covers authentication bypasses, XSS, SSRF, LFI, RCE exploits, WAF bypass methods, and vulnerabilities in third-party modules (especially Aspro).

🔗 Source:
https://pentestnotes.ru/notes/bitrix_pentest_full/

#1c #bitrix #web
Вот такой крутой ресерч сегодня подъехал. От учетных записей dMSA до администратора домена. А с учетом того, что dMSA можно создать самому (при определенных, но часто встречающихся условиях), это прям крутой Low Fruit. Особенно с учетом того, что Майкрософт пока не собирается это исправлять.

https://www.akamai.com/blog/security-research/abusing-dmsa-for-privilege-escalation-in-active-directory

Но! Стоит также отметить, что dMSA появились только на Windows Server 2025))

Soft: https://github.com/logangoins/SharpSuccessor

Soft: https://github.com/Pennyw0rth/NetExec/pull/702

Soft: https://gist.github.com/snovvcrash/a1ae180ab3b49acb43da8fd34e7e93df

#pentest #redteam #ad #privesc
Forwarded from 1N73LL1G3NC3
Please open Telegram to view this post
VIEW IN TELEGRAM
Полный гайд по эксплуатации ADCS от ESC1 до ESC16. Понятно, что материалов по этой теме и так много, но пусть будет под рукой))

https://xbz0n.sh/blog/adcs-complete-attack-reference

#ad #adcs #privesc #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 1N73LL1G3NC3
BloodHound Query Library

A collection of Cypher queries designed to help BloodHound users to unlock the full potential of the BloodHound platform by creating an open query ecosystem.

Blog: https://specterops.io/blog/2025/06/17/introducing-the-bloodhound-query-library/
Forwarded from Adaptix Framework
AdaptixC2 v0.6 is out

https://github.com/Adaptix-Framework/AdaptixC2

* Обновленная консоль агента с гибкими настройками
* Оповещения в Telegram
* OTP для синхронизации файлов и команд
* Новая тема Dracula
* Обновление до Golang 1.24.4

Полная информация по обновлению: https://adaptix-framework.gitbook.io/adaptix-framework/changelog/v0.5-greater-than-v0.6
Сразу две статьи от SpecterOps, можно считать, одна - продолжение другой. В блоге разбирают атаки на трасты AD, но с упором на BloodHound CE.

1. Good Fences Make Good Neighbors: New AD Trusts Attack Paths in BloodHound

2. Untrustworthy Trust Builders: Account Operators Replicating Trust Attack (AORTA)

Даже если не собираетесь погружаться в BHCE, стоит просто бегло почитать))

#pentest #redteam #ad #trust #lateralmovement #bloodhound
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/29 07:28:56
Back to Top
HTML Embed Code: