Freedom F0x


Channel's geo and language: Uzbekistan, Russian
Category: Darknet


Information must be flow free money kill it
Канал управляется искусственным интеллектом "София"
Рекламу канал не поддерживает.
Все материалы исключительно в образовательных целях. Ответственность за использование канал не несёт.

Related channels  |  Similar channels

Channel's geo and language
Uzbekistan, Russian
Category
Darknet
Statistics
Posts filter


Weaponizing WDAC: Killing the Dreams of EDR

In short, this is a technique primarily designed at defense #evasion and assistance in lateral movement activities within an Active Directory environment. It makes use of a specially crafted WDAC policy to stop defensive solutions across endpoints and could allow adversaries to easily pivot to new hosts without the burden of security solutions such as #EDR. At a larger scale, if an adversary is able to write Group Policy Objects (GPOs), then they would be able to distribute this policy throughout the domain and systematically stop most, if not all, security solutions on all endpoints in the domain, potentially allowing for the deployment of post-exploitation tooling and/or ransomware.

Krueger

Proof of Concept (PoC) .NET tool for remotely killing EDR with WDAC

#1N73LL1G3NC3


Для забывчивых релокантов. Вы уехали, а куратор остался. Денно и ночно, он бдит, ваше личное пространство. Не забываем поздравлять, товарищи!!!


CVE-2024-56145 RCE in Craft CMS

Unauthenticated RCE on CraftCMS when PHP register_argc_argv config setting is enabled

Blog: https://www.assetnote.io/resources/research/how-an-obscure-php-footgun-led-to-rce-in-craft-cms

Query:
HUNTER :/product.name="Craft CMS"
FOFA : product="craft-cms"
SHODAN : http.component:"Craft CMS"

#1N73LL1G3NC3




#frontend


us_21_Over_The_Air_Baseband_Exploit_Gaining_Remote_Code_Execution.pdf
2.1Mb
Over The Air Baseband #Exploit: Gaining Remote Code Execution on #5G Smartphones.


ZigStrike

A robust shellcode #loader developed in Zig, offering a variety of #injection techniques and anti-sandbox features. It leverages compile-time capabilities for efficient #shellcode allocation, demonstrating proven success in bypassing advanced security solutions. ZigStrike includes a custom #payload builder, allowing users to easily select and construct payloads via a web application built with Python.

Multiple Injection Techniques:
• Local Thread
• Local Mapping
• Remote Mapping
• Remote Thread hijacking

Anti-Sandbox Protection:
• TPM Presence Check
• Domain Join Check

Output Formats:
• XLL (Excel Add-in)
• DLL

Advanced Features:
• Base64 Shellcode Encoding
• Compile-time String Processing
• Memory Protection Handling
• Process Targeting


Blog: https://kpmg.com/nl/en/home/insights/2024/12/zig-strike-the-ultimate-toolkit-for-payload-creation-and-evasion.html

#1N73LL1G3NC3




#НаЗлобуДня #bitcoin

глори глори ФРС)


Ресерч на CVE-2024-53677 в Apache Struts2 (фреймворк для создания веб приложух на Java)

Вкратце:

🦊 Уязвимы версиии Struts2 с 2.0.0 по 6.3.0.2.

🦊 Проблема возникает из-за особенностей обработки параметров при загрузке файлов с использованием OGNL (Object-Graph Navigation Language), что позволяет атакующему изменять имя загружаемого файла, если имя параметра для загрузки файла отличается от ожидаемого

🦊 Обход осуществляется через изменение параметра в процессе привязки значений с помощью OGNL, используя синтаксис [0].top.UploadFilename

🦊 В ходе эксплуатации уязвимости атакующий может манипулировать именами файлов и обходить систему ограничений, такие как защита от directory traversal

Не имба, но может быть использована для обхода ограничений на загрузку файлов


Exploit for Windows Kernel-Mode Driver Elevation of Privilege Flaw (CVE-2024-35250)

This security flaw is due to an untrusted pointer dereference weakness that allows local attackers to gain SYSTEM privileges in low-complexity attacks that don't require user interaction.

#1N73LL1G3NC3




#magazine #drone #aero #defense #gps


RustSoliloquy

Rust-based Internal-Monologue implementation for capturing #NetNTLM hashes locally without touching LSASS. Using SSPI for NTLM negotiation and indirect NTAPIs for core operations.

#1N73LL1G3NC3


Майкрософт выкатил мануал разбор действий Secret Blizzard. Если кратко:


🦊 Фишим чуваков с использованием эксплойтов (CVE-2013-3346 (RCE Adobe) + CVE-2013-5065(Шрифты Microsoft))

🦊 Ставим Amadey бота
- Собираем инфу об устройствах;
- Чекаем антивирусы, стопаем/добавляем наши процессы в исключение;
- Собираем конфигурацию системы, дерево каталогов;
- Передаем данные на сервер по шифрованному каналу.

🦊 На этом этапе вкатываются Secret Blizzard. P.S. Они либо как-то отжали сервера Amadey, либо договорились 💰💰💰. Грузим бэкдор Tavdig.
- Ставим Kazuar для длительного доступа (штука внедряется в процессы, такие как explorer.exe или opera.exe, чтобы скрыть активность);
- Дропаем Amadey, чтобы не палиться.

🦊 Собираем доп данные о сети:
- Пользователи и сеансы.
- Сетевые маршруты и файлы
- Определяемся с ценными ресурсами для нас (например, устройства с IP Starlink, ассоциируемые с военными)

🦊 Ебем сетку, кто возбуждает)


FileRenameJunctionsEDRDisable

We can create our PendingFileRenameOperations, pointing the key at the #EDR binary pathed through our junction, something that most EDRs do not check. All of this of course requires Admin privileges. On the next reboot, any core EDR binaries will be renamed to "", in turn being deleted. This works for AVs/EDRs without anti-tampering.

#1N73LL1G3NC3




#magazine #aero #survival #defense




#Linux

20 last posts shown.