A post that describe how PKG files can be used to gain initial access on macOS
https://blog.balliskit.com/macos-redteam-3-initial-access-with-darwinops-pkg-0a1d0160e662
A post that describe how PKG files can be used to gain initial access on macOS
https://blog.balliskit.com/macos-redteam-3-initial-access-with-darwinops-pkg-0a1d0160e662
HOPE 26 IS ON, BABY!!! It's gonna be held at the New Yorker Hotel in Manhattan August 14th to the 16th this year (2026).
Special thanks to @2600 and their volunteers!!!!
#hope26 #2600 #hacking #security #pentest #makers #hamradio #amateurradio #privacy #IT #software #tinkerers, #redteam #blueteam #experimenters #artists #educators
Rusty Armory - Beacon Object Files (BOFs) in Rust (Codename: Armory)
It is possible as a low privileged user to parse the Windows event logs for any ASR exclusion
While working on varying engagements i have been messing with Microsoft Attack Surface Reduction (ASR) quite a bit, since clients often use it to make the life of adversaries(and red teamers) just a tad harder. While working on these engagements i have compiled some tips and tricks in order to bypass/evade some of the rules that ASR offers. In this post i will dive into what ASR is and some of tips and tricks that i often use to bypass/cheese my way around said rules… So strap in and lets get going with some basic ASR understanding.
New theme in the pipes for the Hak5 WiFi Pineapple Pager — "Frondy" 🍍
High-contrast black and yellow, flat and sharp, custom boot animation. 261 hand-generated assets.
PR is up, waiting on merge: https://github.com/hak5/wifipineapplepager-themes/pull/90
More work: https://www.superbasic.studio/projects
#hak5 #wifipineapple #pineapplepager #infosec #pentest #haktheplanet
This cheatsheet maps common impacket workflows to their modern alternatives

LLM security testing framework for detecting prompt injection, jailbreaks, and adversarial attacks — 190+ probes, 28 providers, single Go binary
Типичные ошибки настройки Active Directory
Всем привет! На связи Карпенко Савелий, специалист по тестированию на проникновение из группы по борьбе с уязвимостями в компании ТехВилл. В рамках нашей работы мы регулярно тестируем Active Directory (AD). Это центральный сервис аутентификации и управления доступом во многих корпоративных сетях. С практической точки зрения ошибки в конфигурациях AD часто становятся главной причиной взлома, среди проблемных аспектов можно назвать неверное назначение прав, доступов и использование устаревших механизмов аутентификации. Наличие недостатков в конфигурациях даёт атакующему возможность последовательно поднимать уровень своих привилегий. Ниже собраны типовые ошибки конфигурации, которые чаще всего встречаются на проектах, и показано, как они складываются в цепочки компрометации. На практике аудит и тестирование обычно начинаются с исходных учетных данных, которые предоставляет заказчик. Если их нет, проникновение в инфраструктуру часто происходит через внешние веб-сервисы и ошибки на периметре (утечки паролей, небезопасные публикации, уязвимости бизнес-приложений). В российской практике одним из наиболее частых векторов для входа считается инфраструктура 1С, из-за повсеместного использования и различного уровня поддержки здесь чаще встречаются и слабые настройки, и типовые уязвимости.
https://habr.com/ru/companies/vkusvill/articles/1010812/
#вкусвилл #active_directory #тестирование #kerberos #windows #pentest
COM Hijacking: персистимся, смотрим артефакты и детектим
В статье рассмотрим: ✔️ Что такое COM ✔️ Закрепление с помощью COM-Hijacking ✔️ Где искать следы в системе: реестр, логи, артефакты ✔️ Методы обнаружения