NTLMRelay2Self
با وادار کردن سیستمی که به آن دسترسی اولیه را داشتید، به طور انعکاسی از طریق HTTP به خود احراز هویت کند و اتصال دریافتی را به یک شنونده HTTP (ntlmrelayx) که برای رله کردن به سرورهای DC از طریق LDAP/LDAP پیکربندی شده است، برای تنظیم اعتبار سایه یا پیکربندی RBCD، ارسال کند.
#LDAP
#privesc
#relay
#webdav
#lpe
https://github.com/med0x2e/NTLMRelay2Self
@NetPentester
با وادار کردن سیستمی که به آن دسترسی اولیه را داشتید، به طور انعکاسی از طریق HTTP به خود احراز هویت کند و اتصال دریافتی را به یک شنونده HTTP (ntlmrelayx) که برای رله کردن به سرورهای DC از طریق LDAP/LDAP پیکربندی شده است، برای تنظیم اعتبار سایه یا پیکربندی RBCD، ارسال کند.
#LDAP
#privesc
#relay
#webdav
#lpe
https://github.com/med0x2e/NTLMRelay2Self
@NetPentester
GitHub
GitHub - med0x2e/NTLMRelay2Self: An other No-Fix LPE, NTLMRelay2Self over HTTP (Webdav).
An other No-Fix LPE, NTLMRelay2Self over HTTP (Webdav). - med0x2e/NTLMRelay2Self
[حرکت جانبی با SharpWSUS]
جریان استفاده از SharpWSUS برای حرکت جانبی به شرح زیر است:
سرور WSUS را پیدا کنید و آن را در معرض خطر قرار دهید.
محتویات سرور WSUS را برای تعیین اینکه کدام ماشین ها را هدف قرار دهید، برشمارید.
یک گروه WSUS ایجاد کنید.
ماشین هدف را به گروه WSUS اضافه کنید.
یک پچ مخرب ایجاد کنید.
پچ مخرب را برای استقرار تأیید کنید.
منتظر بمانید تا مشتری پچ را دانلود کند.
بعد از دانلود پچ پاک کنید.
#wsus
#privesc
https://labs.nettitude.com/blog/introducing-sharpwsus/
@NetPentester
جریان استفاده از SharpWSUS برای حرکت جانبی به شرح زیر است:
سرور WSUS را پیدا کنید و آن را در معرض خطر قرار دهید.
محتویات سرور WSUS را برای تعیین اینکه کدام ماشین ها را هدف قرار دهید، برشمارید.
یک گروه WSUS ایجاد کنید.
ماشین هدف را به گروه WSUS اضافه کنید.
یک پچ مخرب ایجاد کنید.
پچ مخرب را برای استقرار تأیید کنید.
منتظر بمانید تا مشتری پچ را دانلود کند.
بعد از دانلود پچ پاک کنید.
#wsus
#privesc
https://labs.nettitude.com/blog/introducing-sharpwsus/
@NetPentester
LRQA
Introducing SharpWSUS
Today, we’re releasing a new tool called SharpWSUS. This is a continuation of existing WSUS attack tooling such as WSUSPendu and Thunder_Woosus. It brings their complete functionality to .NET, in a way that can be reliably and flexibly used through command…
RCE در BIG-IP iControl REST (CVE-2022-1388)
این آسیبپذیری میتواند به یک مهاجم تایید نشده با دسترسی شبکه به یک سیستم BIG-IP اجازه دهد تا دستورات سیستم دلخواه را اجرا کند، فایلها را ایجاد یا حذف کند، یا سرویس را غیرفعال کند (CVE-2022-1388)
Dork for Shodan:
http.noscript:"BIG-IP®-+Redirect" +"Server"
https://github.com/sherlocksecurity/CVE-2022-1388_F5_BIG-IP
#web
#rce
#cve
@NetPentester
این آسیبپذیری میتواند به یک مهاجم تایید نشده با دسترسی شبکه به یک سیستم BIG-IP اجازه دهد تا دستورات سیستم دلخواه را اجرا کند، فایلها را ایجاد یا حذف کند، یا سرویس را غیرفعال کند (CVE-2022-1388)
Dork for Shodan:
http.noscript:"BIG-IP®-+Redirect" +"Server"
https://github.com/sherlocksecurity/CVE-2022-1388_F5_BIG-IP
#web
#rce
#cve
@NetPentester
GitHub
GitHub - sherlocksecurity/CVE-2022-1388-Exploit-POC: PoC for CVE-2022-1388_F5_BIG-IP
PoC for CVE-2022-1388_F5_BIG-IP. Contribute to sherlocksecurity/CVE-2022-1388-Exploit-POC development by creating an account on GitHub.
ICMP-TransferTools مجموعه ای از اسکریپت ها است که برای انتقال فایل ها به و از هاست ویندوز در محیط های شبکه محدود طراحی شده است.
https://github.com/icyguider/ICMP-TransferTools
#icmp
#file
#transfer
#Bypass
#Firewall
@NetPentester
https://github.com/icyguider/ICMP-TransferTools
#icmp
#file
#transfer
#Bypass
#Firewall
@NetPentester
GitHub
GitHub - icyguider/ICMP-TransferTools: Transfer files to and from a Windows host via ICMP in restricted network environments.
Transfer files to and from a Windows host via ICMP in restricted network environments. - icyguider/ICMP-TransferTools
PPID Spoofing & BlockDLLs with NtCreateUserProcess
https://offensivedefence.co.uk/posts/ntcreateuserprocess
@NetPentester
https://offensivedefence.co.uk/posts/ntcreateuserprocess
@NetPentester
offensivedefence.co.uk
PPID Spoofing & BlockDLLs with NtCreateUserProcess
This week, Capt. Meelo released a great blog post on how to call the NtCreateUserProcess API as a substitue for the typical Win32 CreateProcess API. This post will build upon Meelo’s, so I highly encourage you to read it first.
TL;DR, this code (not counting…
TL;DR, this code (not counting…
ابزار جمع آوری اطلاعات نقشه جستجو
https://reconshell.com/searchmap-information-collection-tool/
@NetPentester
https://reconshell.com/searchmap-information-collection-tool/
@NetPentester
Transferring Files over ICMP in Restricted Network Environments
https://icyguider.github.io/2022/02/01/Transferring-Files-Over-ICMP.html
@NetPentester
https://icyguider.github.io/2022/02/01/Transferring-Files-Over-ICMP.html
@NetPentester
[ How to Exploit Active Directory ACL Attack Paths Through LDAP Relaying Attacks ]
https://www.praetorian.com/blog/how-to-exploit-active-directory-acl-attack-paths-through-ldap-relaying-attacks/
#ad
#acl
#ldap
#relay
@NetPentester
https://www.praetorian.com/blog/how-to-exploit-active-directory-acl-attack-paths-through-ldap-relaying-attacks/
#ad
#acl
#ldap
#relay
@NetPentester
Praetorian
How to Exploit Active Directory ACL Attack Paths Through LDAP Relaying Attacks
Overview This article describes methods by which an attacker can induce a victim user into authenticating using the NT Lan Manager (NTLM) Authentication Protocol to an attacker-controlled “Intranet” site, even in instances where that site points to an external…
ابزاری برای اسکن داده های کاربر با شبکه های عصبی
Octopii
یک اسکنر اطلاعات کاربر مبتنی بر هوش مصنوعی است که از تشخیص کاراکتر نوری Tesseract (OCR) و مدل شبکه عصبی کانولوشنال MobileNet (CNN) استفاده می کند.
به شما امکان می دهد اشکال مختلف شناسه دولتی، گذرنامه، کارت نقدی، گواهینامه رانندگی، عکس، امضا و غیره را شناسایی کنید.
https://github.com/redhuntlabs/Octopii
#redteam #leak
@NetPentester
Octopii
یک اسکنر اطلاعات کاربر مبتنی بر هوش مصنوعی است که از تشخیص کاراکتر نوری Tesseract (OCR) و مدل شبکه عصبی کانولوشنال MobileNet (CNN) استفاده می کند.
به شما امکان می دهد اشکال مختلف شناسه دولتی، گذرنامه، کارت نقدی، گواهینامه رانندگی، عکس، امضا و غیره را شناسایی کنید.
https://github.com/redhuntlabs/Octopii
#redteam #leak
@NetPentester
GitHub
GitHub - redhuntlabs/Octopii: An AI-powered Personal Identifiable Information (PII) scanner.
An AI-powered Personal Identifiable Information (PII) scanner. - redhuntlabs/Octopii
[به حداکثر رساندن BloodHound با مجموعه ای ساده از ابزار]
مجموعه ای از ابزارهای کنسول برای کار با Bloodhound. بازیابی/بهروزرسانی اشیاء، علامتگذاری اشیاء بهعنوان هدفهای دارای ارزش/بالا، حذف اشیاء، تطبیق رمزهای عبور شکسته شده (hashcat) با کاربران، اجرای پرسوجوDB query ...
https://github.com/knavesec/Max
#AD
#bloodhound
@NetPentester
مجموعه ای از ابزارهای کنسول برای کار با Bloodhound. بازیابی/بهروزرسانی اشیاء، علامتگذاری اشیاء بهعنوان هدفهای دارای ارزش/بالا، حذف اشیاء، تطبیق رمزهای عبور شکسته شده (hashcat) با کاربران، اجرای پرسوجوDB query ...
https://github.com/knavesec/Max
#AD
#bloodhound
@NetPentester
GitHub
GitHub - knavesec/Max: Maximizing BloodHound. Max is a good boy.
Maximizing BloodHound. Max is a good boy. Contribute to knavesec/Max development by creating an account on GitHub.
یک جلسه SMB جعلی ایجاد کنید
https://securityonline.info/smb-session-spoofing-create-a-fake-smb-session/
#SMB
#spoofing
@NetPentester
https://securityonline.info/smb-session-spoofing-create-a-fake-smb-session/
#SMB
#spoofing
@NetPentester
VLANPWN
یک جعبه ابزار کوچک برای انجام حملات به VLAN ها. با استفاده از آنها می توانید از حمله VLAN Double Tagging و DTP Switch Spoofing سوء استفاده کنید. اما با این وجود، نقض عملکرد سیستم های رایانه ای قانونی برای اهداف شخصی مجازات قانونی دارد، مراقب باشید.
https://github.com/necreas1ng/VLANPWN
#VLAN
@NetPentester
یک جعبه ابزار کوچک برای انجام حملات به VLAN ها. با استفاده از آنها می توانید از حمله VLAN Double Tagging و DTP Switch Spoofing سوء استفاده کنید. اما با این وجود، نقض عملکرد سیستم های رایانه ای قانونی برای اهداف شخصی مجازات قانونی دارد، مراقب باشید.
https://github.com/necreas1ng/VLANPWN
#VLAN
@NetPentester
مهندسی معکوس
انالیز بدافزار
اکسپلویت
برنامه نویسی
تست نفوذ شبکه و وب و موبایل
مطالب به زبان فارسی و انگلیسی
@DK_HBB
انالیز بدافزار
اکسپلویت
برنامه نویسی
تست نفوذ شبکه و وب و موبایل
مطالب به زبان فارسی و انگلیسی
@DK_HBB
Active-Directory-Purple-Teaming
هدف این مخزن اشتراکگذاری یادداشتها برای اجرای Red Teaming سیستم Active Directory همراه با بخش Detection Engineering از حملات AD است.
https://github.com/MirHassanRiaz/Active-Directory-Purple-Teaming
#AD
@NetPentester
هدف این مخزن اشتراکگذاری یادداشتها برای اجرای Red Teaming سیستم Active Directory همراه با بخش Detection Engineering از حملات AD است.
https://github.com/MirHassanRiaz/Active-Directory-Purple-Teaming
#AD
@NetPentester
یک ویدیوی خوب و قابل درک (Black Hat Asia 2022) به زبان انگلیسی انسانی از همکار نویسنده ابزار معروف BloodHound با شرح و نمونه کار.
https://www.youtube.com/watch?v=Yl7gwdTFK18
#bloodhound
@NetPentester
https://www.youtube.com/watch?v=Yl7gwdTFK18
#bloodhound
@NetPentester
YouTube
BloodHound @ Black Hat Asia 2022 – Andy Robbins
This video was originally presented at Black Hat Asia 2022.
BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment. Attackers can use BloodHound to easily identify highly complex attack…
BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment. Attackers can use BloodHound to easily identify highly complex attack…
CVE-2022-26937
Microsoft Windows Network File System NLM Portmap Stack Buffer Overflow
https://www.zerodayinitiative.com/blog/2022/6/7/cve-2022-26937-microsoft-windows-network-file-system-nlm-portmap-stack-buffer-overflow
#exploit
@NetPentester
Microsoft Windows Network File System NLM Portmap Stack Buffer Overflow
https://www.zerodayinitiative.com/blog/2022/6/7/cve-2022-26937-microsoft-windows-network-file-system-nlm-portmap-stack-buffer-overflow
#exploit
@NetPentester
Zero Day Initiative
Zero Day Initiative — CVE-2022-26937: Microsoft Windows Network File System NLM Portmap Stack Buffer Overflow
In this excerpt of a Trend Micro Vulnerability Research Service vulnerability report, Guy Lederfein and Jason McFadyen of the Trend Micro Research Team detail a recently patched code execution vulnerability in the Microsoft Windows operating system. The bug…
DNS_Tunneling
تونل سازی DNS با استفاده از powershell برای دانلود و اجرای یک پیلود. در CLM کار می کند.
https://github.com/Octoberfest7/DNS_Tunneling
@NetPentester
تونل سازی DNS با استفاده از powershell برای دانلود و اجرای یک پیلود. در CLM کار می کند.
https://github.com/Octoberfest7/DNS_Tunneling
@NetPentester
GitHub
GitHub - Octoberfest7/DNS_Tunneling: DNS Tunneling using powershell to download and execute a payload. Works in CLM.
DNS Tunneling using powershell to download and execute a payload. Works in CLM. - Octoberfest7/DNS_Tunneling
Cloud penetration testing
A curateinfrastrucd list of cloud pentesting resource, contains AWS, Azure, Google Cloud
https://github.com/kh4sh3i/cloud-penetration-testing
#Cloud
@NetPentester
A curateinfrastrucd list of cloud pentesting resource, contains AWS, Azure, Google Cloud
https://github.com/kh4sh3i/cloud-penetration-testing
#Cloud
@NetPentester
GitHub
GitHub - kh4sh3i/cloud-penetration-testing: A curated list of cloud pentesting resource, contains AWS, Azure, Google Cloud
A curated list of cloud pentesting resource, contains AWS, Azure, Google Cloud - kh4sh3i/cloud-penetration-testing
Aced
ابزاری برای تجزیه و حل DACL اصلی اکتیو دایرکتوری هدفمند است. Aced امتیازات مجاز دسترسی ورودی جالب را در برابر حساب مورد نظر شناسایی می کند، SIDS مجوزهای ورودی را حل می کند و آن داده ها را به اپراتور ارائه می کند.
علاوه بر این، ویژگیهای ورود به سیستم pyldapsearch با Aced ادغام شده است تا ویژگیهای LDAP اصلی مورد نظر را به صورت محلی ثبت کند که سپس میتواند توسط ابزار همراه pyldapsearch BOFHound تجزیه شود تا دادههای جمعآوریشده را در BloodHound وارد کند.
https://github.com/garrettfoster13/aced
#tools
#AD
@NetPentester
ابزاری برای تجزیه و حل DACL اصلی اکتیو دایرکتوری هدفمند است. Aced امتیازات مجاز دسترسی ورودی جالب را در برابر حساب مورد نظر شناسایی می کند، SIDS مجوزهای ورودی را حل می کند و آن داده ها را به اپراتور ارائه می کند.
علاوه بر این، ویژگیهای ورود به سیستم pyldapsearch با Aced ادغام شده است تا ویژگیهای LDAP اصلی مورد نظر را به صورت محلی ثبت کند که سپس میتواند توسط ابزار همراه pyldapsearch BOFHound تجزیه شود تا دادههای جمعآوریشده را در BloodHound وارد کند.
https://github.com/garrettfoster13/aced
#tools
#AD
@NetPentester
GitHub
GitHub - fortalice/pyldapsearch: Tool for issuing manual LDAP queries which offers bofhound compatible output
Tool for issuing manual LDAP queries which offers bofhound compatible output - fortalice/pyldapsearch