Network Penetration Testing – Telegram
Network Penetration Testing
559 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
NTLMRelay2Self

با وادار کردن سیستمی که به آن دسترسی اولیه را داشتید، به طور انعکاسی از طریق HTTP به خود احراز هویت کند و اتصال دریافتی را به یک شنونده HTTP (ntlmrelayx) که برای رله کردن به سرورهای DC از طریق LDAP/LDAP پیکربندی شده است، برای تنظیم اعتبار سایه یا پیکربندی RBCD، ارسال کند.

#LDAP
#privesc
#relay
#webdav
#lpe
https://github.com/med0x2e/NTLMRelay2Self
@NetPentester
[حرکت جانبی با SharpWSUS]

جریان استفاده از SharpWSUS برای حرکت جانبی به شرح زیر است:

سرور WSUS را پیدا کنید و آن را در معرض خطر قرار دهید.
محتویات سرور WSUS را برای تعیین اینکه کدام ماشین ها را هدف قرار دهید، برشمارید.
یک گروه WSUS ایجاد کنید.
ماشین هدف را به گروه WSUS اضافه کنید.
یک پچ مخرب ایجاد کنید.
پچ مخرب را برای استقرار تأیید کنید.
منتظر بمانید تا مشتری پچ را دانلود کند.
بعد از دانلود پچ پاک کنید.
#wsus
#privesc
https://labs.nettitude.com/blog/introducing-sharpwsus/
@NetPentester
RCE در BIG-IP iControl REST (CVE-2022-1388)

این آسیب‌پذیری می‌تواند به یک مهاجم تایید نشده با دسترسی شبکه به یک سیستم BIG-IP اجازه دهد تا دستورات سیستم دلخواه را اجرا کند، فایل‌ها را ایجاد یا حذف کند، یا سرویس را غیرفعال کند (CVE-2022-1388)

Dork for Shodan:

http.noscript:"BIG-IP®-+Redirect" +"Server"

https://github.com/sherlocksecurity/CVE-2022-1388_F5_BIG-IP


#web
#rce
#cve
@NetPentester
ابزار جمع آوری اطلاعات نقشه جستجو

https://reconshell.com/searchmap-information-collection-tool/


@NetPentester
ابزاری برای اسکن داده های کاربر با شبکه های عصبی

Octopii
یک اسکنر اطلاعات کاربر مبتنی بر هوش مصنوعی است که از تشخیص کاراکتر نوری Tesseract (OCR) و مدل شبکه عصبی کانولوشنال MobileNet (CNN) استفاده می کند.

به شما امکان می دهد اشکال مختلف شناسه دولتی، گذرنامه، کارت نقدی، گواهینامه رانندگی، عکس، امضا و غیره را شناسایی کنید.

https://github.com/redhuntlabs/Octopii


#redteam #leak
@NetPentester
[به حداکثر رساندن BloodHound با مجموعه ای ساده از ابزار]
مجموعه ای از ابزارهای کنسول برای کار با Bloodhound. بازیابی/به‌روزرسانی اشیاء، علامت‌گذاری اشیاء به‌عنوان هدف‌های دارای ارزش/بالا، حذف اشیاء، تطبیق رمزهای عبور شکسته شده (hashcat) با کاربران، اجرای پرس‌وجوDB query ...


https://github.com/knavesec/Max

#AD
#bloodhound
@NetPentester
VLANPWN
یک جعبه ابزار کوچک برای انجام حملات به VLAN ها. با استفاده از آنها می توانید از حمله VLAN Double Tagging و DTP Switch Spoofing سوء استفاده کنید. اما با این وجود، نقض عملکرد سیستم های رایانه ای قانونی برای اهداف شخصی مجازات قانونی دارد، مراقب باشید.
https://github.com/necreas1ng/VLANPWN

#VLAN

@NetPentester
مهندسی معکوس
انالیز بدافزار
اکسپلویت
برنامه نویسی
تست نفوذ شبکه و وب و موبایل

مطالب به زبان فارسی و انگلیسی

@DK_HBB
Active-Directory-Purple-Teaming

هدف این مخزن اشتراک‌گذاری یادداشت‌ها برای اجرای Red Teaming سیستم Active Directory همراه با بخش Detection Engineering از حملات AD است.

https://github.com/MirHassanRiaz/Active-Directory-Purple-Teaming

#AD
@NetPentester
Aced
ابزاری برای تجزیه و حل DACL اصلی اکتیو دایرکتوری هدفمند است. Aced امتیازات مجاز دسترسی ورودی جالب را در برابر حساب مورد نظر شناسایی می کند، SIDS مجوزهای ورودی را حل می کند و آن داده ها را به اپراتور ارائه می کند.

علاوه بر این، ویژگی‌های ورود به سیستم pyldapsearch با Aced ادغام شده است تا ویژگی‌های LDAP اصلی مورد نظر را به صورت محلی ثبت کند که سپس می‌تواند توسط ابزار همراه pyldapsearch BOFHound تجزیه شود تا داده‌های جمع‌آوری‌شده را در BloodHound وارد کند.

https://github.com/garrettfoster13/aced

#tools
#AD
@NetPentester