Network Penetration Testing – Telegram
Network Penetration Testing
559 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
در چه فیلدهایی مشغول به فعالیت هستید ؟ یا در حال یاد گیری آن هستید؟
Anonymous Poll
50%
Network Penetration Tester
33%
Web Penetration Tester
8%
Mobile Penetration Tester
13%
Pwn
13%
Reverse engineering
17%
Malware Analysis
6%
Cloud
29%
OSINT
13%
Other
NTLMRelay2Self

با وادار کردن سیستمی که به آن دسترسی اولیه را داشتید، به طور انعکاسی از طریق HTTP به خود احراز هویت کند و اتصال دریافتی را به یک شنونده HTTP (ntlmrelayx) که برای رله کردن به سرورهای DC از طریق LDAP/LDAP پیکربندی شده است، برای تنظیم اعتبار سایه یا پیکربندی RBCD، ارسال کند.

#LDAP
#privesc
#relay
#webdav
#lpe
https://github.com/med0x2e/NTLMRelay2Self
@NetPentester
[حرکت جانبی با SharpWSUS]

جریان استفاده از SharpWSUS برای حرکت جانبی به شرح زیر است:

سرور WSUS را پیدا کنید و آن را در معرض خطر قرار دهید.
محتویات سرور WSUS را برای تعیین اینکه کدام ماشین ها را هدف قرار دهید، برشمارید.
یک گروه WSUS ایجاد کنید.
ماشین هدف را به گروه WSUS اضافه کنید.
یک پچ مخرب ایجاد کنید.
پچ مخرب را برای استقرار تأیید کنید.
منتظر بمانید تا مشتری پچ را دانلود کند.
بعد از دانلود پچ پاک کنید.
#wsus
#privesc
https://labs.nettitude.com/blog/introducing-sharpwsus/
@NetPentester
RCE در BIG-IP iControl REST (CVE-2022-1388)

این آسیب‌پذیری می‌تواند به یک مهاجم تایید نشده با دسترسی شبکه به یک سیستم BIG-IP اجازه دهد تا دستورات سیستم دلخواه را اجرا کند، فایل‌ها را ایجاد یا حذف کند، یا سرویس را غیرفعال کند (CVE-2022-1388)

Dork for Shodan:

http.noscript:"BIG-IP®-+Redirect" +"Server"

https://github.com/sherlocksecurity/CVE-2022-1388_F5_BIG-IP


#web
#rce
#cve
@NetPentester
ابزار جمع آوری اطلاعات نقشه جستجو

https://reconshell.com/searchmap-information-collection-tool/


@NetPentester
ابزاری برای اسکن داده های کاربر با شبکه های عصبی

Octopii
یک اسکنر اطلاعات کاربر مبتنی بر هوش مصنوعی است که از تشخیص کاراکتر نوری Tesseract (OCR) و مدل شبکه عصبی کانولوشنال MobileNet (CNN) استفاده می کند.

به شما امکان می دهد اشکال مختلف شناسه دولتی، گذرنامه، کارت نقدی، گواهینامه رانندگی، عکس، امضا و غیره را شناسایی کنید.

https://github.com/redhuntlabs/Octopii


#redteam #leak
@NetPentester
[به حداکثر رساندن BloodHound با مجموعه ای ساده از ابزار]
مجموعه ای از ابزارهای کنسول برای کار با Bloodhound. بازیابی/به‌روزرسانی اشیاء، علامت‌گذاری اشیاء به‌عنوان هدف‌های دارای ارزش/بالا، حذف اشیاء، تطبیق رمزهای عبور شکسته شده (hashcat) با کاربران، اجرای پرس‌وجوDB query ...


https://github.com/knavesec/Max

#AD
#bloodhound
@NetPentester
VLANPWN
یک جعبه ابزار کوچک برای انجام حملات به VLAN ها. با استفاده از آنها می توانید از حمله VLAN Double Tagging و DTP Switch Spoofing سوء استفاده کنید. اما با این وجود، نقض عملکرد سیستم های رایانه ای قانونی برای اهداف شخصی مجازات قانونی دارد، مراقب باشید.
https://github.com/necreas1ng/VLANPWN

#VLAN

@NetPentester
مهندسی معکوس
انالیز بدافزار
اکسپلویت
برنامه نویسی
تست نفوذ شبکه و وب و موبایل

مطالب به زبان فارسی و انگلیسی

@DK_HBB
Active-Directory-Purple-Teaming

هدف این مخزن اشتراک‌گذاری یادداشت‌ها برای اجرای Red Teaming سیستم Active Directory همراه با بخش Detection Engineering از حملات AD است.

https://github.com/MirHassanRiaz/Active-Directory-Purple-Teaming

#AD
@NetPentester