Network Penetration Testing – Telegram
Network Penetration Testing
559 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
Vulnerable Active Directory
Create a vulnerable AD that will allow you to test most AD attacks in a local lab

Main characteristics:
- Random attacks
- Full coverage of the listed attacks
- it is necessary to run the noscript in DC with Active Directory installed
- Some attacks require a client workstation
Supported attacks:
- Abuse of ACLs/ACEs
- Kerberoasting
- AS-REP Roasting
- Abuse of DnsAdmins
- Password in object denoscription
- Custom objects with default password (Changeme123!)
- Password spraying
- DCSync
- Silver ticket
- Golden Ticket
- Pass-the-Hash
- Pass-the-Ticket
- SMB signing disabled

https://github.com/WazeHell/vulnerable-AD

#Ad
#Lab
@NetPentester
انجام و جلوگیری از حملات به محیط های ابری Azure از طریق Azure DevOps
https://labs.f-secure.com/blog/performing-and-preventing-attacks-on-azure-cloud-environments-through-azure-devops

#Cloud
#Azure
@NetPentester
یک تونل مدرن و ساده TCP در Rust که پورت های محلی را در معرض یک سرور راه دور قرار می دهد و فایروال های اتصال NAT استاندارد را دور می زند.

https://github.com/ekzhang/bore
#Bypass
#NAT
#Firewall
@NetPentester
در چه فیلدهایی مشغول به فعالیت هستید ؟ یا در حال یاد گیری آن هستید؟
Anonymous Poll
50%
Network Penetration Tester
33%
Web Penetration Tester
8%
Mobile Penetration Tester
13%
Pwn
13%
Reverse engineering
17%
Malware Analysis
6%
Cloud
29%
OSINT
13%
Other
NTLMRelay2Self

با وادار کردن سیستمی که به آن دسترسی اولیه را داشتید، به طور انعکاسی از طریق HTTP به خود احراز هویت کند و اتصال دریافتی را به یک شنونده HTTP (ntlmrelayx) که برای رله کردن به سرورهای DC از طریق LDAP/LDAP پیکربندی شده است، برای تنظیم اعتبار سایه یا پیکربندی RBCD، ارسال کند.

#LDAP
#privesc
#relay
#webdav
#lpe
https://github.com/med0x2e/NTLMRelay2Self
@NetPentester
[حرکت جانبی با SharpWSUS]

جریان استفاده از SharpWSUS برای حرکت جانبی به شرح زیر است:

سرور WSUS را پیدا کنید و آن را در معرض خطر قرار دهید.
محتویات سرور WSUS را برای تعیین اینکه کدام ماشین ها را هدف قرار دهید، برشمارید.
یک گروه WSUS ایجاد کنید.
ماشین هدف را به گروه WSUS اضافه کنید.
یک پچ مخرب ایجاد کنید.
پچ مخرب را برای استقرار تأیید کنید.
منتظر بمانید تا مشتری پچ را دانلود کند.
بعد از دانلود پچ پاک کنید.
#wsus
#privesc
https://labs.nettitude.com/blog/introducing-sharpwsus/
@NetPentester
RCE در BIG-IP iControl REST (CVE-2022-1388)

این آسیب‌پذیری می‌تواند به یک مهاجم تایید نشده با دسترسی شبکه به یک سیستم BIG-IP اجازه دهد تا دستورات سیستم دلخواه را اجرا کند، فایل‌ها را ایجاد یا حذف کند، یا سرویس را غیرفعال کند (CVE-2022-1388)

Dork for Shodan:

http.noscript:"BIG-IP®-+Redirect" +"Server"

https://github.com/sherlocksecurity/CVE-2022-1388_F5_BIG-IP


#web
#rce
#cve
@NetPentester
ابزار جمع آوری اطلاعات نقشه جستجو

https://reconshell.com/searchmap-information-collection-tool/


@NetPentester
ابزاری برای اسکن داده های کاربر با شبکه های عصبی

Octopii
یک اسکنر اطلاعات کاربر مبتنی بر هوش مصنوعی است که از تشخیص کاراکتر نوری Tesseract (OCR) و مدل شبکه عصبی کانولوشنال MobileNet (CNN) استفاده می کند.

به شما امکان می دهد اشکال مختلف شناسه دولتی، گذرنامه، کارت نقدی، گواهینامه رانندگی، عکس، امضا و غیره را شناسایی کنید.

https://github.com/redhuntlabs/Octopii


#redteam #leak
@NetPentester
[به حداکثر رساندن BloodHound با مجموعه ای ساده از ابزار]
مجموعه ای از ابزارهای کنسول برای کار با Bloodhound. بازیابی/به‌روزرسانی اشیاء، علامت‌گذاری اشیاء به‌عنوان هدف‌های دارای ارزش/بالا، حذف اشیاء، تطبیق رمزهای عبور شکسته شده (hashcat) با کاربران، اجرای پرس‌وجوDB query ...


https://github.com/knavesec/Max

#AD
#bloodhound
@NetPentester
VLANPWN
یک جعبه ابزار کوچک برای انجام حملات به VLAN ها. با استفاده از آنها می توانید از حمله VLAN Double Tagging و DTP Switch Spoofing سوء استفاده کنید. اما با این وجود، نقض عملکرد سیستم های رایانه ای قانونی برای اهداف شخصی مجازات قانونی دارد، مراقب باشید.
https://github.com/necreas1ng/VLANPWN

#VLAN

@NetPentester