[ How to Exploit Active Directory ACL Attack Paths Through LDAP Relaying Attacks ]
https://www.praetorian.com/blog/how-to-exploit-active-directory-acl-attack-paths-through-ldap-relaying-attacks/
#ad
#acl
#ldap
#relay
@NetPentester
https://www.praetorian.com/blog/how-to-exploit-active-directory-acl-attack-paths-through-ldap-relaying-attacks/
#ad
#acl
#ldap
#relay
@NetPentester
Praetorian
How to Exploit Active Directory ACL Attack Paths Through LDAP Relaying Attacks
Overview This article describes methods by which an attacker can induce a victim user into authenticating using the NT Lan Manager (NTLM) Authentication Protocol to an attacker-controlled “Intranet” site, even in instances where that site points to an external…
ابزاری برای اسکن داده های کاربر با شبکه های عصبی
Octopii
یک اسکنر اطلاعات کاربر مبتنی بر هوش مصنوعی است که از تشخیص کاراکتر نوری Tesseract (OCR) و مدل شبکه عصبی کانولوشنال MobileNet (CNN) استفاده می کند.
به شما امکان می دهد اشکال مختلف شناسه دولتی، گذرنامه، کارت نقدی، گواهینامه رانندگی، عکس، امضا و غیره را شناسایی کنید.
https://github.com/redhuntlabs/Octopii
#redteam #leak
@NetPentester
Octopii
یک اسکنر اطلاعات کاربر مبتنی بر هوش مصنوعی است که از تشخیص کاراکتر نوری Tesseract (OCR) و مدل شبکه عصبی کانولوشنال MobileNet (CNN) استفاده می کند.
به شما امکان می دهد اشکال مختلف شناسه دولتی، گذرنامه، کارت نقدی، گواهینامه رانندگی، عکس، امضا و غیره را شناسایی کنید.
https://github.com/redhuntlabs/Octopii
#redteam #leak
@NetPentester
GitHub
GitHub - redhuntlabs/Octopii: An AI-powered Personal Identifiable Information (PII) scanner.
An AI-powered Personal Identifiable Information (PII) scanner. - redhuntlabs/Octopii
[به حداکثر رساندن BloodHound با مجموعه ای ساده از ابزار]
مجموعه ای از ابزارهای کنسول برای کار با Bloodhound. بازیابی/بهروزرسانی اشیاء، علامتگذاری اشیاء بهعنوان هدفهای دارای ارزش/بالا، حذف اشیاء، تطبیق رمزهای عبور شکسته شده (hashcat) با کاربران، اجرای پرسوجوDB query ...
https://github.com/knavesec/Max
#AD
#bloodhound
@NetPentester
مجموعه ای از ابزارهای کنسول برای کار با Bloodhound. بازیابی/بهروزرسانی اشیاء، علامتگذاری اشیاء بهعنوان هدفهای دارای ارزش/بالا، حذف اشیاء، تطبیق رمزهای عبور شکسته شده (hashcat) با کاربران، اجرای پرسوجوDB query ...
https://github.com/knavesec/Max
#AD
#bloodhound
@NetPentester
GitHub
GitHub - knavesec/Max: Maximizing BloodHound. Max is a good boy.
Maximizing BloodHound. Max is a good boy. Contribute to knavesec/Max development by creating an account on GitHub.
یک جلسه SMB جعلی ایجاد کنید
https://securityonline.info/smb-session-spoofing-create-a-fake-smb-session/
#SMB
#spoofing
@NetPentester
https://securityonline.info/smb-session-spoofing-create-a-fake-smb-session/
#SMB
#spoofing
@NetPentester
VLANPWN
یک جعبه ابزار کوچک برای انجام حملات به VLAN ها. با استفاده از آنها می توانید از حمله VLAN Double Tagging و DTP Switch Spoofing سوء استفاده کنید. اما با این وجود، نقض عملکرد سیستم های رایانه ای قانونی برای اهداف شخصی مجازات قانونی دارد، مراقب باشید.
https://github.com/necreas1ng/VLANPWN
#VLAN
@NetPentester
یک جعبه ابزار کوچک برای انجام حملات به VLAN ها. با استفاده از آنها می توانید از حمله VLAN Double Tagging و DTP Switch Spoofing سوء استفاده کنید. اما با این وجود، نقض عملکرد سیستم های رایانه ای قانونی برای اهداف شخصی مجازات قانونی دارد، مراقب باشید.
https://github.com/necreas1ng/VLANPWN
#VLAN
@NetPentester
مهندسی معکوس
انالیز بدافزار
اکسپلویت
برنامه نویسی
تست نفوذ شبکه و وب و موبایل
مطالب به زبان فارسی و انگلیسی
@DK_HBB
انالیز بدافزار
اکسپلویت
برنامه نویسی
تست نفوذ شبکه و وب و موبایل
مطالب به زبان فارسی و انگلیسی
@DK_HBB
Active-Directory-Purple-Teaming
هدف این مخزن اشتراکگذاری یادداشتها برای اجرای Red Teaming سیستم Active Directory همراه با بخش Detection Engineering از حملات AD است.
https://github.com/MirHassanRiaz/Active-Directory-Purple-Teaming
#AD
@NetPentester
هدف این مخزن اشتراکگذاری یادداشتها برای اجرای Red Teaming سیستم Active Directory همراه با بخش Detection Engineering از حملات AD است.
https://github.com/MirHassanRiaz/Active-Directory-Purple-Teaming
#AD
@NetPentester
یک ویدیوی خوب و قابل درک (Black Hat Asia 2022) به زبان انگلیسی انسانی از همکار نویسنده ابزار معروف BloodHound با شرح و نمونه کار.
https://www.youtube.com/watch?v=Yl7gwdTFK18
#bloodhound
@NetPentester
https://www.youtube.com/watch?v=Yl7gwdTFK18
#bloodhound
@NetPentester
YouTube
BloodHound @ Black Hat Asia 2022 – Andy Robbins
This video was originally presented at Black Hat Asia 2022.
BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment. Attackers can use BloodHound to easily identify highly complex attack…
BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment. Attackers can use BloodHound to easily identify highly complex attack…
CVE-2022-26937
Microsoft Windows Network File System NLM Portmap Stack Buffer Overflow
https://www.zerodayinitiative.com/blog/2022/6/7/cve-2022-26937-microsoft-windows-network-file-system-nlm-portmap-stack-buffer-overflow
#exploit
@NetPentester
Microsoft Windows Network File System NLM Portmap Stack Buffer Overflow
https://www.zerodayinitiative.com/blog/2022/6/7/cve-2022-26937-microsoft-windows-network-file-system-nlm-portmap-stack-buffer-overflow
#exploit
@NetPentester
Zero Day Initiative
Zero Day Initiative — CVE-2022-26937: Microsoft Windows Network File System NLM Portmap Stack Buffer Overflow
In this excerpt of a Trend Micro Vulnerability Research Service vulnerability report, Guy Lederfein and Jason McFadyen of the Trend Micro Research Team detail a recently patched code execution vulnerability in the Microsoft Windows operating system. The bug…
DNS_Tunneling
تونل سازی DNS با استفاده از powershell برای دانلود و اجرای یک پیلود. در CLM کار می کند.
https://github.com/Octoberfest7/DNS_Tunneling
@NetPentester
تونل سازی DNS با استفاده از powershell برای دانلود و اجرای یک پیلود. در CLM کار می کند.
https://github.com/Octoberfest7/DNS_Tunneling
@NetPentester
GitHub
GitHub - Octoberfest7/DNS_Tunneling: DNS Tunneling using powershell to download and execute a payload. Works in CLM.
DNS Tunneling using powershell to download and execute a payload. Works in CLM. - Octoberfest7/DNS_Tunneling
Cloud penetration testing
A curateinfrastrucd list of cloud pentesting resource, contains AWS, Azure, Google Cloud
https://github.com/kh4sh3i/cloud-penetration-testing
#Cloud
@NetPentester
A curateinfrastrucd list of cloud pentesting resource, contains AWS, Azure, Google Cloud
https://github.com/kh4sh3i/cloud-penetration-testing
#Cloud
@NetPentester
GitHub
GitHub - kh4sh3i/cloud-penetration-testing: A curated list of cloud pentesting resource, contains AWS, Azure, Google Cloud
A curated list of cloud pentesting resource, contains AWS, Azure, Google Cloud - kh4sh3i/cloud-penetration-testing
Aced
ابزاری برای تجزیه و حل DACL اصلی اکتیو دایرکتوری هدفمند است. Aced امتیازات مجاز دسترسی ورودی جالب را در برابر حساب مورد نظر شناسایی می کند، SIDS مجوزهای ورودی را حل می کند و آن داده ها را به اپراتور ارائه می کند.
علاوه بر این، ویژگیهای ورود به سیستم pyldapsearch با Aced ادغام شده است تا ویژگیهای LDAP اصلی مورد نظر را به صورت محلی ثبت کند که سپس میتواند توسط ابزار همراه pyldapsearch BOFHound تجزیه شود تا دادههای جمعآوریشده را در BloodHound وارد کند.
https://github.com/garrettfoster13/aced
#tools
#AD
@NetPentester
ابزاری برای تجزیه و حل DACL اصلی اکتیو دایرکتوری هدفمند است. Aced امتیازات مجاز دسترسی ورودی جالب را در برابر حساب مورد نظر شناسایی می کند، SIDS مجوزهای ورودی را حل می کند و آن داده ها را به اپراتور ارائه می کند.
علاوه بر این، ویژگیهای ورود به سیستم pyldapsearch با Aced ادغام شده است تا ویژگیهای LDAP اصلی مورد نظر را به صورت محلی ثبت کند که سپس میتواند توسط ابزار همراه pyldapsearch BOFHound تجزیه شود تا دادههای جمعآوریشده را در BloodHound وارد کند.
https://github.com/garrettfoster13/aced
#tools
#AD
@NetPentester
GitHub
GitHub - fortalice/pyldapsearch: Tool for issuing manual LDAP queries which offers bofhound compatible output
Tool for issuing manual LDAP queries which offers bofhound compatible output - fortalice/pyldapsearch
MikroTik Cloud Hosted Router Universal Unpatchable Jailbreak
Universal "unpatchable" jailbreak for all MikroTik RouterOS versions:
1. Download Cloud Router VM image, boot it in your favourite hypervisor
2. Suspend / save to disk
3. Replace /nova/bin/login with /bin/sh in the saved memory image
4. Restore the running VM from the memory image
https://github.com/pedrib/PoC/blob/master/tools/mikrotik_jailbreak.py
#mikrotik
@NetPentester
Universal "unpatchable" jailbreak for all MikroTik RouterOS versions:
1. Download Cloud Router VM image, boot it in your favourite hypervisor
2. Suspend / save to disk
3. Replace /nova/bin/login with /bin/sh in the saved memory image
4. Restore the running VM from the memory image
https://github.com/pedrib/PoC/blob/master/tools/mikrotik_jailbreak.py
#mikrotik
@NetPentester
GitHub
PoC/tools/mikrotik_jailbreak.py at master · pedrib/PoC
Advisories, proof of concept files and exploits that have been made public by @pedrib. - pedrib/PoC
CVE-2022-26937
Windows Network File System Crash PoC
https://github.com/omair2084/CVE-2022-26937
#cve
@NetPentester
Windows Network File System Crash PoC
https://github.com/omair2084/CVE-2022-26937
#cve
@NetPentester
GitHub
GitHub - omair2084/CVE-2022-26937: Windows Network File System Crash PoC
Windows Network File System Crash PoC. Contribute to omair2084/CVE-2022-26937 development by creating an account on GitHub.
This tool uses LDAP to check a domain for known abusable Kerberos delegation settings. Currently, it supports RBCD, Constrained, Constrained w/Protocol Transition, and Unconstrained Delegation checks.
Despite the name, I decided to add in a couple more features since the bulk of the code was already there. So now there is a get-spns command as well which can look for ASREP accounts or Kerberoastable SPNs.
https://github.com/IcebreakerSecurity/DelegationBOF
#tools
@NetPentester
Despite the name, I decided to add in a couple more features since the bulk of the code was already there. So now there is a get-spns command as well which can look for ASREP accounts or Kerberoastable SPNs.
https://github.com/IcebreakerSecurity/DelegationBOF
#tools
@NetPentester
GitHub
GitHub - Crypt0s/DelegationBOF
Contribute to Crypt0s/DelegationBOF development by creating an account on GitHub.
Garud
An automation tool that scans sub-domains, sub-domain takeover and then filters out xss, ssti, ssrf and more injection point parameters.
https://github.com/R0X4R/Garud
@NetPentester
An automation tool that scans sub-domains, sub-domain takeover and then filters out xss, ssti, ssrf and more injection point parameters.
https://github.com/R0X4R/Garud
@NetPentester
GitHub
GitHub - R0X4R/Garud: An automation tool that scans sub-domains, sub-domain takeover, then filters out XSS, SSTI, SSRF, and more…
An automation tool that scans sub-domains, sub-domain takeover, then filters out XSS, SSTI, SSRF, and more injection point parameters and scans for some low hanging vulnerabilities automatically. -...
یافتن همه چیزهای on-prem مایکروسافت برای password Spraying و شمارش.
این ابزار از فهرستی از زیر دامنههای رایج مرتبط با دامنه اصلی هدف شما برای کشف نمونههای معتبر راهحلهای اولیه مایکروسافت استفاده میکند. اسکرین شات هایی از ابزار در حال کار در زیر آمده است:
https://github.com/puzzlepeaches/msprobe
@NetPentester
این ابزار از فهرستی از زیر دامنههای رایج مرتبط با دامنه اصلی هدف شما برای کشف نمونههای معتبر راهحلهای اولیه مایکروسافت استفاده میکند. اسکرین شات هایی از ابزار در حال کار در زیر آمده است:
https://github.com/puzzlepeaches/msprobe
@NetPentester
GitHub
GitHub - puzzlepeaches/msprobe: Finding all things on-prem Microsoft for password spraying and enumeration.
Finding all things on-prem Microsoft for password spraying and enumeration. - puzzlepeaches/msprobe
Handy #BloodHound Cypher Queries
https://github.com/mgeeky/Penetration-Testing-Tools/blob/master/red-teaming/bloodhound/Handy-BloodHound-Cypher-Queries.md
https://hausec.com/2019/09/09/bloodhound-cypher-cheatsheet/
https://gist.github.com/jeffmcjunkin/7b4a67bb7dd0cfbfbd83768f3aa6eb12
https://gist.github.com/seajaysec/c7f0995b5a6a2d30515accde8513f77d
@NetPentester
https://github.com/mgeeky/Penetration-Testing-Tools/blob/master/red-teaming/bloodhound/Handy-BloodHound-Cypher-Queries.md
https://hausec.com/2019/09/09/bloodhound-cypher-cheatsheet/
https://gist.github.com/jeffmcjunkin/7b4a67bb7dd0cfbfbd83768f3aa6eb12
https://gist.github.com/seajaysec/c7f0995b5a6a2d30515accde8513f77d
@NetPentester
GitHub
Penetration-Testing-Tools/red-teaming/bloodhound/Handy-BloodHound-Cypher-Queries.md at master · mgeeky/Penetration-Testing-Tools
A collection of more than 170+ tools, noscripts, cheatsheets and other loots that I've developed over years for Red Teaming/Pentesting/IT Security audits purposes. - mgeeky/Penetration-Testing-Tools