Active Directory (Attack & Defense )
https://0xsp.com/offensive/active-directory-attack-defense
#AD
#Attack
#Defense
@NetPentester
https://0xsp.com/offensive/active-directory-attack-defense
#AD
#Attack
#Defense
@NetPentester
MITRE ATT&CK TTP’s used by LAPSUS$
Two interesting techniques used by LAPSUS$ (Code Signing, Disable, and Modify Tools)
#MITRE
@NetPentester
Two interesting techniques used by LAPSUS$ (Code Signing, Disable, and Modify Tools)
#MITRE
@NetPentester
Vulnerable Active Directory
Create a vulnerable AD that will allow you to test most AD attacks in a local lab
Main characteristics:
- Random attacks
- Full coverage of the listed attacks
- it is necessary to run the noscript in DC with Active Directory installed
- Some attacks require a client workstation
Supported attacks:
- Abuse of ACLs/ACEs
- Kerberoasting
- AS-REP Roasting
- Abuse of DnsAdmins
- Password in object denoscription
- Custom objects with default password (Changeme123!)
- Password spraying
- DCSync
- Silver ticket
- Golden Ticket
- Pass-the-Hash
- Pass-the-Ticket
- SMB signing disabled
https://github.com/WazeHell/vulnerable-AD
#Ad
#Lab
@NetPentester
Create a vulnerable AD that will allow you to test most AD attacks in a local lab
Main characteristics:
- Random attacks
- Full coverage of the listed attacks
- it is necessary to run the noscript in DC with Active Directory installed
- Some attacks require a client workstation
Supported attacks:
- Abuse of ACLs/ACEs
- Kerberoasting
- AS-REP Roasting
- Abuse of DnsAdmins
- Password in object denoscription
- Custom objects with default password (Changeme123!)
- Password spraying
- DCSync
- Silver ticket
- Golden Ticket
- Pass-the-Hash
- Pass-the-Ticket
- SMB signing disabled
https://github.com/WazeHell/vulnerable-AD
#Ad
#Lab
@NetPentester
GitHub
GitHub - safebuffer/vulnerable-AD: Create a vulnerable active directory that's allowing you to test most of the active directory…
Create a vulnerable active directory that's allowing you to test most of the active directory attacks in a local lab - GitHub - safebuffer/vulnerable-AD: Create a vulnerable active directo...
Azure Active Directory
اطلاعات داخلی را در معرض نمایش قرار می دهد
https://www.secureworks.com/research/azure-active-directory-exposes-internal-information
#AD
#azure
@NetPentester
اطلاعات داخلی را در معرض نمایش قرار می دهد
https://www.secureworks.com/research/azure-active-directory-exposes-internal-information
#AD
#azure
@NetPentester
Sophos
Azure Active Directory Exposes Internal Information - Threat Analysis
A threat actor can gather a significant amount of OSINT from an Azure AD tenant. Microsoft addressed all but two of the issues CTU researchers identified..
انجام و جلوگیری از حملات به محیط های ابری Azure از طریق Azure DevOps
https://labs.f-secure.com/blog/performing-and-preventing-attacks-on-azure-cloud-environments-through-azure-devops
#Cloud
#Azure
@NetPentester
https://labs.f-secure.com/blog/performing-and-preventing-attacks-on-azure-cloud-environments-through-azure-devops
#Cloud
#Azure
@NetPentester
باگ سرویس Active Directory Domain به مهاجمان اجازه می دهد دامنه های ویندوز را تصاحب کنند:
https://gbhackers.com/active-directory-domain-service-bug/
#AD
@NetPentester
https://gbhackers.com/active-directory-domain-service-bug/
#AD
@NetPentester
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Active Directory Domain Service Bug Let Attackers To Takeover Windows Domains
AD bug detected recently by Andrew Bartlett of Catalyst IT, and these two security flaws allow hackers to take over Windows domains
یک تونل مدرن و ساده TCP در Rust که پورت های محلی را در معرض یک سرور راه دور قرار می دهد و فایروال های اتصال NAT استاندارد را دور می زند.
https://github.com/ekzhang/bore
#Bypass
#NAT
#Firewall
@NetPentester
https://github.com/ekzhang/bore
#Bypass
#NAT
#Firewall
@NetPentester
GitHub
GitHub - ekzhang/bore: 🕳 bore is a simple CLI tool for making tunnels to localhost
🕳 bore is a simple CLI tool for making tunnels to localhost - ekzhang/bore
Pentesting Azure: Recon Techniques
https://securitycafe.ro/2022/04/29/pentesting-azure-recon-techniques
#Cloud
#Azure
#recon
#techniques
@NetPentester
https://securitycafe.ro/2022/04/29/pentesting-azure-recon-techniques
#Cloud
#Azure
#recon
#techniques
@NetPentester
Security Café
Pentesting Azure: RECON Techniques
Even though Microsoft Azure is the second largest cloud solution after Amazon Web Services (AWS) from a market share perspective, it should be noted that approximately 95% of Forbes 500 companies u…
در چه فیلدهایی مشغول به فعالیت هستید ؟ یا در حال یاد گیری آن هستید؟
Anonymous Poll
50%
Network Penetration Tester
33%
Web Penetration Tester
8%
Mobile Penetration Tester
13%
Pwn
13%
Reverse engineering
17%
Malware Analysis
6%
Cloud
29%
OSINT
13%
Other
Pybatfish - Python Client For Batfish (Network Configuration Analysis Tool)
http://www.kitploit.com/2022/05/pybatfish-python-client-for-batfish.html
#tools
#Analysis
@NetPentester
http://www.kitploit.com/2022/05/pybatfish-python-client-for-batfish.html
#tools
#Analysis
@NetPentester
Kitploit
Kitploit – Maintenance in Progress
Kitploit is temporarily under maintenance. We’ll be back shortly with improvements.
NTLMRelay2Self
با وادار کردن سیستمی که به آن دسترسی اولیه را داشتید، به طور انعکاسی از طریق HTTP به خود احراز هویت کند و اتصال دریافتی را به یک شنونده HTTP (ntlmrelayx) که برای رله کردن به سرورهای DC از طریق LDAP/LDAP پیکربندی شده است، برای تنظیم اعتبار سایه یا پیکربندی RBCD، ارسال کند.
#LDAP
#privesc
#relay
#webdav
#lpe
https://github.com/med0x2e/NTLMRelay2Self
@NetPentester
با وادار کردن سیستمی که به آن دسترسی اولیه را داشتید، به طور انعکاسی از طریق HTTP به خود احراز هویت کند و اتصال دریافتی را به یک شنونده HTTP (ntlmrelayx) که برای رله کردن به سرورهای DC از طریق LDAP/LDAP پیکربندی شده است، برای تنظیم اعتبار سایه یا پیکربندی RBCD، ارسال کند.
#LDAP
#privesc
#relay
#webdav
#lpe
https://github.com/med0x2e/NTLMRelay2Self
@NetPentester
GitHub
GitHub - med0x2e/NTLMRelay2Self: An other No-Fix LPE, NTLMRelay2Self over HTTP (Webdav).
An other No-Fix LPE, NTLMRelay2Self over HTTP (Webdav). - med0x2e/NTLMRelay2Self
[حرکت جانبی با SharpWSUS]
جریان استفاده از SharpWSUS برای حرکت جانبی به شرح زیر است:
سرور WSUS را پیدا کنید و آن را در معرض خطر قرار دهید.
محتویات سرور WSUS را برای تعیین اینکه کدام ماشین ها را هدف قرار دهید، برشمارید.
یک گروه WSUS ایجاد کنید.
ماشین هدف را به گروه WSUS اضافه کنید.
یک پچ مخرب ایجاد کنید.
پچ مخرب را برای استقرار تأیید کنید.
منتظر بمانید تا مشتری پچ را دانلود کند.
بعد از دانلود پچ پاک کنید.
#wsus
#privesc
https://labs.nettitude.com/blog/introducing-sharpwsus/
@NetPentester
جریان استفاده از SharpWSUS برای حرکت جانبی به شرح زیر است:
سرور WSUS را پیدا کنید و آن را در معرض خطر قرار دهید.
محتویات سرور WSUS را برای تعیین اینکه کدام ماشین ها را هدف قرار دهید، برشمارید.
یک گروه WSUS ایجاد کنید.
ماشین هدف را به گروه WSUS اضافه کنید.
یک پچ مخرب ایجاد کنید.
پچ مخرب را برای استقرار تأیید کنید.
منتظر بمانید تا مشتری پچ را دانلود کند.
بعد از دانلود پچ پاک کنید.
#wsus
#privesc
https://labs.nettitude.com/blog/introducing-sharpwsus/
@NetPentester
LRQA
Introducing SharpWSUS
Today, we’re releasing a new tool called SharpWSUS. This is a continuation of existing WSUS attack tooling such as WSUSPendu and Thunder_Woosus. It brings their complete functionality to .NET, in a way that can be reliably and flexibly used through command…
RCE در BIG-IP iControl REST (CVE-2022-1388)
این آسیبپذیری میتواند به یک مهاجم تایید نشده با دسترسی شبکه به یک سیستم BIG-IP اجازه دهد تا دستورات سیستم دلخواه را اجرا کند، فایلها را ایجاد یا حذف کند، یا سرویس را غیرفعال کند (CVE-2022-1388)
Dork for Shodan:
http.noscript:"BIG-IP®-+Redirect" +"Server"
https://github.com/sherlocksecurity/CVE-2022-1388_F5_BIG-IP
#web
#rce
#cve
@NetPentester
این آسیبپذیری میتواند به یک مهاجم تایید نشده با دسترسی شبکه به یک سیستم BIG-IP اجازه دهد تا دستورات سیستم دلخواه را اجرا کند، فایلها را ایجاد یا حذف کند، یا سرویس را غیرفعال کند (CVE-2022-1388)
Dork for Shodan:
http.noscript:"BIG-IP®-+Redirect" +"Server"
https://github.com/sherlocksecurity/CVE-2022-1388_F5_BIG-IP
#web
#rce
#cve
@NetPentester
GitHub
GitHub - sherlocksecurity/CVE-2022-1388-Exploit-POC: PoC for CVE-2022-1388_F5_BIG-IP
PoC for CVE-2022-1388_F5_BIG-IP. Contribute to sherlocksecurity/CVE-2022-1388-Exploit-POC development by creating an account on GitHub.
ICMP-TransferTools مجموعه ای از اسکریپت ها است که برای انتقال فایل ها به و از هاست ویندوز در محیط های شبکه محدود طراحی شده است.
https://github.com/icyguider/ICMP-TransferTools
#icmp
#file
#transfer
#Bypass
#Firewall
@NetPentester
https://github.com/icyguider/ICMP-TransferTools
#icmp
#file
#transfer
#Bypass
#Firewall
@NetPentester
GitHub
GitHub - icyguider/ICMP-TransferTools: Transfer files to and from a Windows host via ICMP in restricted network environments.
Transfer files to and from a Windows host via ICMP in restricted network environments. - icyguider/ICMP-TransferTools
PPID Spoofing & BlockDLLs with NtCreateUserProcess
https://offensivedefence.co.uk/posts/ntcreateuserprocess
@NetPentester
https://offensivedefence.co.uk/posts/ntcreateuserprocess
@NetPentester
offensivedefence.co.uk
PPID Spoofing & BlockDLLs with NtCreateUserProcess
This week, Capt. Meelo released a great blog post on how to call the NtCreateUserProcess API as a substitue for the typical Win32 CreateProcess API. This post will build upon Meelo’s, so I highly encourage you to read it first.
TL;DR, this code (not counting…
TL;DR, this code (not counting…
ابزار جمع آوری اطلاعات نقشه جستجو
https://reconshell.com/searchmap-information-collection-tool/
@NetPentester
https://reconshell.com/searchmap-information-collection-tool/
@NetPentester
Transferring Files over ICMP in Restricted Network Environments
https://icyguider.github.io/2022/02/01/Transferring-Files-Over-ICMP.html
@NetPentester
https://icyguider.github.io/2022/02/01/Transferring-Files-Over-ICMP.html
@NetPentester
[ How to Exploit Active Directory ACL Attack Paths Through LDAP Relaying Attacks ]
https://www.praetorian.com/blog/how-to-exploit-active-directory-acl-attack-paths-through-ldap-relaying-attacks/
#ad
#acl
#ldap
#relay
@NetPentester
https://www.praetorian.com/blog/how-to-exploit-active-directory-acl-attack-paths-through-ldap-relaying-attacks/
#ad
#acl
#ldap
#relay
@NetPentester
Praetorian
How to Exploit Active Directory ACL Attack Paths Through LDAP Relaying Attacks
Overview This article describes methods by which an attacker can induce a victim user into authenticating using the NT Lan Manager (NTLM) Authentication Protocol to an attacker-controlled “Intranet” site, even in instances where that site points to an external…
ابزاری برای اسکن داده های کاربر با شبکه های عصبی
Octopii
یک اسکنر اطلاعات کاربر مبتنی بر هوش مصنوعی است که از تشخیص کاراکتر نوری Tesseract (OCR) و مدل شبکه عصبی کانولوشنال MobileNet (CNN) استفاده می کند.
به شما امکان می دهد اشکال مختلف شناسه دولتی، گذرنامه، کارت نقدی، گواهینامه رانندگی، عکس، امضا و غیره را شناسایی کنید.
https://github.com/redhuntlabs/Octopii
#redteam #leak
@NetPentester
Octopii
یک اسکنر اطلاعات کاربر مبتنی بر هوش مصنوعی است که از تشخیص کاراکتر نوری Tesseract (OCR) و مدل شبکه عصبی کانولوشنال MobileNet (CNN) استفاده می کند.
به شما امکان می دهد اشکال مختلف شناسه دولتی، گذرنامه، کارت نقدی، گواهینامه رانندگی، عکس، امضا و غیره را شناسایی کنید.
https://github.com/redhuntlabs/Octopii
#redteam #leak
@NetPentester
GitHub
GitHub - redhuntlabs/Octopii: An AI-powered Personal Identifiable Information (PII) scanner.
An AI-powered Personal Identifiable Information (PII) scanner. - redhuntlabs/Octopii
[به حداکثر رساندن BloodHound با مجموعه ای ساده از ابزار]
مجموعه ای از ابزارهای کنسول برای کار با Bloodhound. بازیابی/بهروزرسانی اشیاء، علامتگذاری اشیاء بهعنوان هدفهای دارای ارزش/بالا، حذف اشیاء، تطبیق رمزهای عبور شکسته شده (hashcat) با کاربران، اجرای پرسوجوDB query ...
https://github.com/knavesec/Max
#AD
#bloodhound
@NetPentester
مجموعه ای از ابزارهای کنسول برای کار با Bloodhound. بازیابی/بهروزرسانی اشیاء، علامتگذاری اشیاء بهعنوان هدفهای دارای ارزش/بالا، حذف اشیاء، تطبیق رمزهای عبور شکسته شده (hashcat) با کاربران، اجرای پرسوجوDB query ...
https://github.com/knavesec/Max
#AD
#bloodhound
@NetPentester
GitHub
GitHub - knavesec/Max: Maximizing BloodHound. Max is a good boy.
Maximizing BloodHound. Max is a good boy. Contribute to knavesec/Max development by creating an account on GitHub.