تمام حملات MITM در یک مکان :
https://github.com/frostbits-security/MITM-cheatsheet
#MITM
#Cheatsheet
@NetPentester
https://github.com/frostbits-security/MITM-cheatsheet
#MITM
#Cheatsheet
@NetPentester
GitHub
GitHub - frostbits-security/MITM-cheatsheet: All MITM attacks in one place.
All MITM attacks in one place. Contribute to frostbits-security/MITM-cheatsheet development by creating an account on GitHub.
Resources for Kubernetes network policies
https://github.com/networkpolicy/community
#pollicies
@NetPentester
https://github.com/networkpolicy/community
#pollicies
@NetPentester
GitHub
GitHub - networkpolicy/community: Resources for Kubernetes network policies
Resources for Kubernetes network policies. Contribute to networkpolicy/community development by creating an account on GitHub.
LDAP relays for initial foothold in dire situations
https://offsec.almond.consulting/ldap-relays-for-initial-foothold-in-dire-situations.html
#LDAP
@NetPentester
https://offsec.almond.consulting/ldap-relays-for-initial-foothold-in-dire-situations.html
#LDAP
@NetPentester
Active Directory (Attack & Defense )
https://0xsp.com/offensive/active-directory-attack-defense
#AD
#Attack
#Defense
@NetPentester
https://0xsp.com/offensive/active-directory-attack-defense
#AD
#Attack
#Defense
@NetPentester
MITRE ATT&CK TTP’s used by LAPSUS$
Two interesting techniques used by LAPSUS$ (Code Signing, Disable, and Modify Tools)
#MITRE
@NetPentester
Two interesting techniques used by LAPSUS$ (Code Signing, Disable, and Modify Tools)
#MITRE
@NetPentester
Vulnerable Active Directory
Create a vulnerable AD that will allow you to test most AD attacks in a local lab
Main characteristics:
- Random attacks
- Full coverage of the listed attacks
- it is necessary to run the noscript in DC with Active Directory installed
- Some attacks require a client workstation
Supported attacks:
- Abuse of ACLs/ACEs
- Kerberoasting
- AS-REP Roasting
- Abuse of DnsAdmins
- Password in object denoscription
- Custom objects with default password (Changeme123!)
- Password spraying
- DCSync
- Silver ticket
- Golden Ticket
- Pass-the-Hash
- Pass-the-Ticket
- SMB signing disabled
https://github.com/WazeHell/vulnerable-AD
#Ad
#Lab
@NetPentester
Create a vulnerable AD that will allow you to test most AD attacks in a local lab
Main characteristics:
- Random attacks
- Full coverage of the listed attacks
- it is necessary to run the noscript in DC with Active Directory installed
- Some attacks require a client workstation
Supported attacks:
- Abuse of ACLs/ACEs
- Kerberoasting
- AS-REP Roasting
- Abuse of DnsAdmins
- Password in object denoscription
- Custom objects with default password (Changeme123!)
- Password spraying
- DCSync
- Silver ticket
- Golden Ticket
- Pass-the-Hash
- Pass-the-Ticket
- SMB signing disabled
https://github.com/WazeHell/vulnerable-AD
#Ad
#Lab
@NetPentester
GitHub
GitHub - safebuffer/vulnerable-AD: Create a vulnerable active directory that's allowing you to test most of the active directory…
Create a vulnerable active directory that's allowing you to test most of the active directory attacks in a local lab - GitHub - safebuffer/vulnerable-AD: Create a vulnerable active directo...
Azure Active Directory
اطلاعات داخلی را در معرض نمایش قرار می دهد
https://www.secureworks.com/research/azure-active-directory-exposes-internal-information
#AD
#azure
@NetPentester
اطلاعات داخلی را در معرض نمایش قرار می دهد
https://www.secureworks.com/research/azure-active-directory-exposes-internal-information
#AD
#azure
@NetPentester
Sophos
Azure Active Directory Exposes Internal Information - Threat Analysis
A threat actor can gather a significant amount of OSINT from an Azure AD tenant. Microsoft addressed all but two of the issues CTU researchers identified..
انجام و جلوگیری از حملات به محیط های ابری Azure از طریق Azure DevOps
https://labs.f-secure.com/blog/performing-and-preventing-attacks-on-azure-cloud-environments-through-azure-devops
#Cloud
#Azure
@NetPentester
https://labs.f-secure.com/blog/performing-and-preventing-attacks-on-azure-cloud-environments-through-azure-devops
#Cloud
#Azure
@NetPentester
باگ سرویس Active Directory Domain به مهاجمان اجازه می دهد دامنه های ویندوز را تصاحب کنند:
https://gbhackers.com/active-directory-domain-service-bug/
#AD
@NetPentester
https://gbhackers.com/active-directory-domain-service-bug/
#AD
@NetPentester
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Active Directory Domain Service Bug Let Attackers To Takeover Windows Domains
AD bug detected recently by Andrew Bartlett of Catalyst IT, and these two security flaws allow hackers to take over Windows domains
یک تونل مدرن و ساده TCP در Rust که پورت های محلی را در معرض یک سرور راه دور قرار می دهد و فایروال های اتصال NAT استاندارد را دور می زند.
https://github.com/ekzhang/bore
#Bypass
#NAT
#Firewall
@NetPentester
https://github.com/ekzhang/bore
#Bypass
#NAT
#Firewall
@NetPentester
GitHub
GitHub - ekzhang/bore: 🕳 bore is a simple CLI tool for making tunnels to localhost
🕳 bore is a simple CLI tool for making tunnels to localhost - ekzhang/bore
Pentesting Azure: Recon Techniques
https://securitycafe.ro/2022/04/29/pentesting-azure-recon-techniques
#Cloud
#Azure
#recon
#techniques
@NetPentester
https://securitycafe.ro/2022/04/29/pentesting-azure-recon-techniques
#Cloud
#Azure
#recon
#techniques
@NetPentester
Security Café
Pentesting Azure: RECON Techniques
Even though Microsoft Azure is the second largest cloud solution after Amazon Web Services (AWS) from a market share perspective, it should be noted that approximately 95% of Forbes 500 companies u…
در چه فیلدهایی مشغول به فعالیت هستید ؟ یا در حال یاد گیری آن هستید؟
Anonymous Poll
50%
Network Penetration Tester
33%
Web Penetration Tester
8%
Mobile Penetration Tester
13%
Pwn
13%
Reverse engineering
17%
Malware Analysis
6%
Cloud
29%
OSINT
13%
Other
Pybatfish - Python Client For Batfish (Network Configuration Analysis Tool)
http://www.kitploit.com/2022/05/pybatfish-python-client-for-batfish.html
#tools
#Analysis
@NetPentester
http://www.kitploit.com/2022/05/pybatfish-python-client-for-batfish.html
#tools
#Analysis
@NetPentester
Kitploit
Kitploit – Maintenance in Progress
Kitploit is temporarily under maintenance. We’ll be back shortly with improvements.
NTLMRelay2Self
با وادار کردن سیستمی که به آن دسترسی اولیه را داشتید، به طور انعکاسی از طریق HTTP به خود احراز هویت کند و اتصال دریافتی را به یک شنونده HTTP (ntlmrelayx) که برای رله کردن به سرورهای DC از طریق LDAP/LDAP پیکربندی شده است، برای تنظیم اعتبار سایه یا پیکربندی RBCD، ارسال کند.
#LDAP
#privesc
#relay
#webdav
#lpe
https://github.com/med0x2e/NTLMRelay2Self
@NetPentester
با وادار کردن سیستمی که به آن دسترسی اولیه را داشتید، به طور انعکاسی از طریق HTTP به خود احراز هویت کند و اتصال دریافتی را به یک شنونده HTTP (ntlmrelayx) که برای رله کردن به سرورهای DC از طریق LDAP/LDAP پیکربندی شده است، برای تنظیم اعتبار سایه یا پیکربندی RBCD، ارسال کند.
#LDAP
#privesc
#relay
#webdav
#lpe
https://github.com/med0x2e/NTLMRelay2Self
@NetPentester
GitHub
GitHub - med0x2e/NTLMRelay2Self: An other No-Fix LPE, NTLMRelay2Self over HTTP (Webdav).
An other No-Fix LPE, NTLMRelay2Self over HTTP (Webdav). - med0x2e/NTLMRelay2Self
[حرکت جانبی با SharpWSUS]
جریان استفاده از SharpWSUS برای حرکت جانبی به شرح زیر است:
سرور WSUS را پیدا کنید و آن را در معرض خطر قرار دهید.
محتویات سرور WSUS را برای تعیین اینکه کدام ماشین ها را هدف قرار دهید، برشمارید.
یک گروه WSUS ایجاد کنید.
ماشین هدف را به گروه WSUS اضافه کنید.
یک پچ مخرب ایجاد کنید.
پچ مخرب را برای استقرار تأیید کنید.
منتظر بمانید تا مشتری پچ را دانلود کند.
بعد از دانلود پچ پاک کنید.
#wsus
#privesc
https://labs.nettitude.com/blog/introducing-sharpwsus/
@NetPentester
جریان استفاده از SharpWSUS برای حرکت جانبی به شرح زیر است:
سرور WSUS را پیدا کنید و آن را در معرض خطر قرار دهید.
محتویات سرور WSUS را برای تعیین اینکه کدام ماشین ها را هدف قرار دهید، برشمارید.
یک گروه WSUS ایجاد کنید.
ماشین هدف را به گروه WSUS اضافه کنید.
یک پچ مخرب ایجاد کنید.
پچ مخرب را برای استقرار تأیید کنید.
منتظر بمانید تا مشتری پچ را دانلود کند.
بعد از دانلود پچ پاک کنید.
#wsus
#privesc
https://labs.nettitude.com/blog/introducing-sharpwsus/
@NetPentester
LRQA
Introducing SharpWSUS
Today, we’re releasing a new tool called SharpWSUS. This is a continuation of existing WSUS attack tooling such as WSUSPendu and Thunder_Woosus. It brings their complete functionality to .NET, in a way that can be reliably and flexibly used through command…
RCE در BIG-IP iControl REST (CVE-2022-1388)
این آسیبپذیری میتواند به یک مهاجم تایید نشده با دسترسی شبکه به یک سیستم BIG-IP اجازه دهد تا دستورات سیستم دلخواه را اجرا کند، فایلها را ایجاد یا حذف کند، یا سرویس را غیرفعال کند (CVE-2022-1388)
Dork for Shodan:
http.noscript:"BIG-IP®-+Redirect" +"Server"
https://github.com/sherlocksecurity/CVE-2022-1388_F5_BIG-IP
#web
#rce
#cve
@NetPentester
این آسیبپذیری میتواند به یک مهاجم تایید نشده با دسترسی شبکه به یک سیستم BIG-IP اجازه دهد تا دستورات سیستم دلخواه را اجرا کند، فایلها را ایجاد یا حذف کند، یا سرویس را غیرفعال کند (CVE-2022-1388)
Dork for Shodan:
http.noscript:"BIG-IP®-+Redirect" +"Server"
https://github.com/sherlocksecurity/CVE-2022-1388_F5_BIG-IP
#web
#rce
#cve
@NetPentester
GitHub
GitHub - sherlocksecurity/CVE-2022-1388-Exploit-POC: PoC for CVE-2022-1388_F5_BIG-IP
PoC for CVE-2022-1388_F5_BIG-IP. Contribute to sherlocksecurity/CVE-2022-1388-Exploit-POC development by creating an account on GitHub.
ICMP-TransferTools مجموعه ای از اسکریپت ها است که برای انتقال فایل ها به و از هاست ویندوز در محیط های شبکه محدود طراحی شده است.
https://github.com/icyguider/ICMP-TransferTools
#icmp
#file
#transfer
#Bypass
#Firewall
@NetPentester
https://github.com/icyguider/ICMP-TransferTools
#icmp
#file
#transfer
#Bypass
#Firewall
@NetPentester
GitHub
GitHub - icyguider/ICMP-TransferTools: Transfer files to and from a Windows host via ICMP in restricted network environments.
Transfer files to and from a Windows host via ICMP in restricted network environments. - icyguider/ICMP-TransferTools
PPID Spoofing & BlockDLLs with NtCreateUserProcess
https://offensivedefence.co.uk/posts/ntcreateuserprocess
@NetPentester
https://offensivedefence.co.uk/posts/ntcreateuserprocess
@NetPentester
offensivedefence.co.uk
PPID Spoofing & BlockDLLs with NtCreateUserProcess
This week, Capt. Meelo released a great blog post on how to call the NtCreateUserProcess API as a substitue for the typical Win32 CreateProcess API. This post will build upon Meelo’s, so I highly encourage you to read it first.
TL;DR, this code (not counting…
TL;DR, this code (not counting…
ابزار جمع آوری اطلاعات نقشه جستجو
https://reconshell.com/searchmap-information-collection-tool/
@NetPentester
https://reconshell.com/searchmap-information-collection-tool/
@NetPentester