Network Penetration Testing – Telegram
Network Penetration Testing
559 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
AD.PowerView

محیط های Active Directory اغلب از پوشه های شبکه و سرورهای فایل استفاده می کنند. این دستورات فهرستی از اشتراک‌گذاری‌ها در میزبان محلی، فهرستی از رایانه‌های شخصی شبکه‌شده و فهرستی از اشتراک‌گذاری‌ها در رایانه راه دور را نمایش می‌دهند:

net share
net view
net view COMPUTER_NAME /all

اما اگر سیاست امنیتی استفاده از دستورات شبکه را ممنوع کند چه؟ در این مورد، wmic به ما کمک خواهد کرد. فهرست اشتراک‌گذاری‌ها در میزبان محلی و فهرست اشتراک‌گذاری‌ها در رایانه راه دور را می‌توان با استفاده از دستورات مشاهده کرد:

wmic share get /format:list

wmic /node: COMPUTER_NAME share get

یک ابزار مفید برای بازیابی اطلاعات، PowerView است. با استفاده از دستورات Find-DomainShare و Get-DomainFileServer می تواند به طور خودکار اشتراک های شبکه و سرورهای فایل را کشف کند.

#PowerShell
@NetPentester
نحوه استفاده از Kubesploit و KubiScan برای بهبود امنیت Cloud Native

https://www.conjur.org/blog/tutorial-kubernetes-vulnerability-scanning-testing-with-open-source

#Cloud
#Security
@NetPentester
MITRE ATT&CK TTP’s used by LAPSUS$

Two interesting techniques used by LAPSUS$ (Code Signing, Disable, and Modify Tools)

#MITRE
@NetPentester