Cloud penetration testing
A curateinfrastrucd list of cloud pentesting resource, contains AWS, Azure, Google Cloud
https://github.com/kh4sh3i/cloud-penetration-testing
#Cloud
@NetPentester
A curateinfrastrucd list of cloud pentesting resource, contains AWS, Azure, Google Cloud
https://github.com/kh4sh3i/cloud-penetration-testing
#Cloud
@NetPentester
GitHub
GitHub - kh4sh3i/cloud-penetration-testing: A curated list of cloud pentesting resource, contains AWS, Azure, Google Cloud
A curated list of cloud pentesting resource, contains AWS, Azure, Google Cloud - kh4sh3i/cloud-penetration-testing
Aced
ابزاری برای تجزیه و حل DACL اصلی اکتیو دایرکتوری هدفمند است. Aced امتیازات مجاز دسترسی ورودی جالب را در برابر حساب مورد نظر شناسایی می کند، SIDS مجوزهای ورودی را حل می کند و آن داده ها را به اپراتور ارائه می کند.
علاوه بر این، ویژگیهای ورود به سیستم pyldapsearch با Aced ادغام شده است تا ویژگیهای LDAP اصلی مورد نظر را به صورت محلی ثبت کند که سپس میتواند توسط ابزار همراه pyldapsearch BOFHound تجزیه شود تا دادههای جمعآوریشده را در BloodHound وارد کند.
https://github.com/garrettfoster13/aced
#tools
#AD
@NetPentester
ابزاری برای تجزیه و حل DACL اصلی اکتیو دایرکتوری هدفمند است. Aced امتیازات مجاز دسترسی ورودی جالب را در برابر حساب مورد نظر شناسایی می کند، SIDS مجوزهای ورودی را حل می کند و آن داده ها را به اپراتور ارائه می کند.
علاوه بر این، ویژگیهای ورود به سیستم pyldapsearch با Aced ادغام شده است تا ویژگیهای LDAP اصلی مورد نظر را به صورت محلی ثبت کند که سپس میتواند توسط ابزار همراه pyldapsearch BOFHound تجزیه شود تا دادههای جمعآوریشده را در BloodHound وارد کند.
https://github.com/garrettfoster13/aced
#tools
#AD
@NetPentester
GitHub
GitHub - fortalice/pyldapsearch: Tool for issuing manual LDAP queries which offers bofhound compatible output
Tool for issuing manual LDAP queries which offers bofhound compatible output - fortalice/pyldapsearch
MikroTik Cloud Hosted Router Universal Unpatchable Jailbreak
Universal "unpatchable" jailbreak for all MikroTik RouterOS versions:
1. Download Cloud Router VM image, boot it in your favourite hypervisor
2. Suspend / save to disk
3. Replace /nova/bin/login with /bin/sh in the saved memory image
4. Restore the running VM from the memory image
https://github.com/pedrib/PoC/blob/master/tools/mikrotik_jailbreak.py
#mikrotik
@NetPentester
Universal "unpatchable" jailbreak for all MikroTik RouterOS versions:
1. Download Cloud Router VM image, boot it in your favourite hypervisor
2. Suspend / save to disk
3. Replace /nova/bin/login with /bin/sh in the saved memory image
4. Restore the running VM from the memory image
https://github.com/pedrib/PoC/blob/master/tools/mikrotik_jailbreak.py
#mikrotik
@NetPentester
GitHub
PoC/tools/mikrotik_jailbreak.py at master · pedrib/PoC
Advisories, proof of concept files and exploits that have been made public by @pedrib. - pedrib/PoC
CVE-2022-26937
Windows Network File System Crash PoC
https://github.com/omair2084/CVE-2022-26937
#cve
@NetPentester
Windows Network File System Crash PoC
https://github.com/omair2084/CVE-2022-26937
#cve
@NetPentester
GitHub
GitHub - omair2084/CVE-2022-26937: Windows Network File System Crash PoC
Windows Network File System Crash PoC. Contribute to omair2084/CVE-2022-26937 development by creating an account on GitHub.
This tool uses LDAP to check a domain for known abusable Kerberos delegation settings. Currently, it supports RBCD, Constrained, Constrained w/Protocol Transition, and Unconstrained Delegation checks.
Despite the name, I decided to add in a couple more features since the bulk of the code was already there. So now there is a get-spns command as well which can look for ASREP accounts or Kerberoastable SPNs.
https://github.com/IcebreakerSecurity/DelegationBOF
#tools
@NetPentester
Despite the name, I decided to add in a couple more features since the bulk of the code was already there. So now there is a get-spns command as well which can look for ASREP accounts or Kerberoastable SPNs.
https://github.com/IcebreakerSecurity/DelegationBOF
#tools
@NetPentester
GitHub
GitHub - Crypt0s/DelegationBOF
Contribute to Crypt0s/DelegationBOF development by creating an account on GitHub.
Garud
An automation tool that scans sub-domains, sub-domain takeover and then filters out xss, ssti, ssrf and more injection point parameters.
https://github.com/R0X4R/Garud
@NetPentester
An automation tool that scans sub-domains, sub-domain takeover and then filters out xss, ssti, ssrf and more injection point parameters.
https://github.com/R0X4R/Garud
@NetPentester
GitHub
GitHub - R0X4R/Garud: An automation tool that scans sub-domains, sub-domain takeover, then filters out XSS, SSTI, SSRF, and more…
An automation tool that scans sub-domains, sub-domain takeover, then filters out XSS, SSTI, SSRF, and more injection point parameters and scans for some low hanging vulnerabilities automatically. -...
یافتن همه چیزهای on-prem مایکروسافت برای password Spraying و شمارش.
این ابزار از فهرستی از زیر دامنههای رایج مرتبط با دامنه اصلی هدف شما برای کشف نمونههای معتبر راهحلهای اولیه مایکروسافت استفاده میکند. اسکرین شات هایی از ابزار در حال کار در زیر آمده است:
https://github.com/puzzlepeaches/msprobe
@NetPentester
این ابزار از فهرستی از زیر دامنههای رایج مرتبط با دامنه اصلی هدف شما برای کشف نمونههای معتبر راهحلهای اولیه مایکروسافت استفاده میکند. اسکرین شات هایی از ابزار در حال کار در زیر آمده است:
https://github.com/puzzlepeaches/msprobe
@NetPentester
GitHub
GitHub - puzzlepeaches/msprobe: Finding all things on-prem Microsoft for password spraying and enumeration.
Finding all things on-prem Microsoft for password spraying and enumeration. - puzzlepeaches/msprobe
Handy #BloodHound Cypher Queries
https://github.com/mgeeky/Penetration-Testing-Tools/blob/master/red-teaming/bloodhound/Handy-BloodHound-Cypher-Queries.md
https://hausec.com/2019/09/09/bloodhound-cypher-cheatsheet/
https://gist.github.com/jeffmcjunkin/7b4a67bb7dd0cfbfbd83768f3aa6eb12
https://gist.github.com/seajaysec/c7f0995b5a6a2d30515accde8513f77d
@NetPentester
https://github.com/mgeeky/Penetration-Testing-Tools/blob/master/red-teaming/bloodhound/Handy-BloodHound-Cypher-Queries.md
https://hausec.com/2019/09/09/bloodhound-cypher-cheatsheet/
https://gist.github.com/jeffmcjunkin/7b4a67bb7dd0cfbfbd83768f3aa6eb12
https://gist.github.com/seajaysec/c7f0995b5a6a2d30515accde8513f77d
@NetPentester
GitHub
Penetration-Testing-Tools/red-teaming/bloodhound/Handy-BloodHound-Cypher-Queries.md at master · mgeeky/Penetration-Testing-Tools
A collection of more than 170+ tools, noscripts, cheatsheets and other loots that I've developed over years for Red Teaming/Pentesting/IT Security audits purposes. - mgeeky/Penetration-Testing-Tools
This PoC copy user specified dll to
https://github.com/Wh04m1001/IDiagnosticProfileUAC
@NetPentester
C:\Windows\System32\wow64log.dll and trigger MicrosoftEdgeUpdate service by creating instance of Microsoft Edge Update Legacy On Demand COM object (A6B716CB-028B-404D-B72C-50E153DD68DA) which run in SYSTEM context and will load wow64log.dllhttps://github.com/Wh04m1001/IDiagnosticProfileUAC
@NetPentester
GitHub
GitHub - Wh04m1001/IDiagnosticProfileUAC
Contribute to Wh04m1001/IDiagnosticProfileUAC development by creating an account on GitHub.
پروژه LAB اکتیو دایرکتوری پنتست. هدف این آزمایشگاه ارائه یک محیط دایرکتوری اکتیو آسیب پذیر به پنتست ها است که آماده استفاده برای تمرین تکنیک های حمله معمول است.
https://github.com/Orange-Cyberdefense/GOAD
#AD #LAB
@NetPentester
https://github.com/Orange-Cyberdefense/GOAD
#AD #LAB
@NetPentester
GitHub
GitHub - Orange-Cyberdefense/GOAD: game of active directory
game of active directory. Contribute to Orange-Cyberdefense/GOAD development by creating an account on GitHub.
مجموعه Ad hoc ابزار Red Teaming و Active Directory. با مسئولیت خود استفاده کنید.
https://github.com/expl0itabl3/Toolies
#redteam
#AD
#tools
@NetPentester
https://github.com/expl0itabl3/Toolies
#redteam
#AD
#tools
@NetPentester
GitHub
GitHub - expl0itabl3/Toolies: Ad hoc collection of Red Teaming & Active Directory tooling.
Ad hoc collection of Red Teaming & Active Directory tooling. - expl0itabl3/Toolies
ADFSRelay
این مخزن شامل دو ابزار NTLMParse و #ADFSRelay است. NTLMParse ابزاری برای رمزگشایی پیامهای NTLM با کد base64 و چاپ اطلاعات در مورد ویژگیها و فیلدهای زیر پیام است.
بررسی این پیام های NTLM هنگام تحقیق در مورد رفتار پیاده سازی NTLM خاص مفید است. ADFSRelay یک ابزار اثبات مفهومی است که در حین تحقیق در مورد امکان سنجی حملات NTLM Relay که سرویس ADFS را هدف قرار می دهند، توسعه یافته است.
این ابزار می تواند برای انجام حملات NTLM Relay با هدف قرار دادن ADFS مورد استفاده قرار گیرد. ما همچنین یک پست وبلاگ منتشر کردهایم که در مورد حملات انتقال ADFS با جزئیات بیشتر بحث میکند [1].
https://github.com/praetorian-inc/ADFSRelay
انتقال به حملات ADFS
https://www.praetorian.com/blog/relaying-to-adfs-attacks
@NetPentester
این مخزن شامل دو ابزار NTLMParse و #ADFSRelay است. NTLMParse ابزاری برای رمزگشایی پیامهای NTLM با کد base64 و چاپ اطلاعات در مورد ویژگیها و فیلدهای زیر پیام است.
بررسی این پیام های NTLM هنگام تحقیق در مورد رفتار پیاده سازی NTLM خاص مفید است. ADFSRelay یک ابزار اثبات مفهومی است که در حین تحقیق در مورد امکان سنجی حملات NTLM Relay که سرویس ADFS را هدف قرار می دهند، توسعه یافته است.
این ابزار می تواند برای انجام حملات NTLM Relay با هدف قرار دادن ADFS مورد استفاده قرار گیرد. ما همچنین یک پست وبلاگ منتشر کردهایم که در مورد حملات انتقال ADFS با جزئیات بیشتر بحث میکند [1].
https://github.com/praetorian-inc/ADFSRelay
انتقال به حملات ADFS
https://www.praetorian.com/blog/relaying-to-adfs-attacks
@NetPentester
RouterSpace | HackTheBox Walkthrough
این یک نوشته برای دستگاه بازنشسته RouterSpace از Hack The Box است
لینک: https://app.hackthebox.com/machines/444
#HTB #RouterSpace #writeups
@NetPentesters
این یک نوشته برای دستگاه بازنشسته RouterSpace از Hack The Box است
لینک: https://app.hackthebox.com/machines/444
#HTB #RouterSpace #writeups
@NetPentesters
Medium
RouterSpace | HackTheBox Walkthrough
This is a writeup for the retired machine RouterSpace from Hack The Box
ChopHound
برخی از اسکریپت ها برای مقابله با هر گونه چالشی که ممکن است هنگام وارد کردن مجموعه داده های JSON (بزرگ) به BloodHound ایجاد شود.
https://github.com/bitsadmin/chophound
پست وبلاگ:
https://blog.bitsadmin.com/blog/dealing-with-large-bloodhound-datasets
#ad #bloodHound #cypher
@NetPentester
برخی از اسکریپت ها برای مقابله با هر گونه چالشی که ممکن است هنگام وارد کردن مجموعه داده های JSON (بزرگ) به BloodHound ایجاد شود.
https://github.com/bitsadmin/chophound
پست وبلاگ:
https://blog.bitsadmin.com/blog/dealing-with-large-bloodhound-datasets
#ad #bloodHound #cypher
@NetPentester
GitHub
GitHub - bitsadmin/chophound: Some noscripts to support with importing large datasets into BloodHound
Some noscripts to support with importing large datasets into BloodHound - bitsadmin/chophound
AADInternals
کیت ابزار AADInternals - ماژول PowerShell حاوی ابزارهایی برای مدیریت و هک Azure AD / Office 365
https://github.com/Gerenios/AADInternals
Research:
http://o365blog.com/aadinternals
#ad #powershell #Azure
@NetPentester
کیت ابزار AADInternals - ماژول PowerShell حاوی ابزارهایی برای مدیریت و هک Azure AD / Office 365
https://github.com/Gerenios/AADInternals
Research:
http://o365blog.com/aadinternals
#ad #powershell #Azure
@NetPentester
GitHub
GitHub - Gerenios/AADInternals: AADInternals PowerShell module for administering Azure AD and Office 365
AADInternals PowerShell module for administering Azure AD and Office 365 - Gerenios/AADInternals
SharpWSUS
امروز، ما ابزار جدیدی به نام SharpWSUS را منتشر می کنیم. این ادامه ابزارهای حمله WSUS موجود مانند WSUSPendu و Thunder_Woosus است. عملکرد کامل آنها را به دات نت می آورد، به گونه ای که می توان از طریق کانال های فرمان و کنترل (C2)، از جمله از طریق PoshC2، به طور قابل اعتماد و انعطاف پذیر استفاده کرد.
https://github.com/nettitude/SharpWSUS
پژوهش:
https://labs.nettitude.com/blog/introducing-sharpwsus/
#wsus
@NetPentester
امروز، ما ابزار جدیدی به نام SharpWSUS را منتشر می کنیم. این ادامه ابزارهای حمله WSUS موجود مانند WSUSPendu و Thunder_Woosus است. عملکرد کامل آنها را به دات نت می آورد، به گونه ای که می توان از طریق کانال های فرمان و کنترل (C2)، از جمله از طریق PoshC2، به طور قابل اعتماد و انعطاف پذیر استفاده کرد.
https://github.com/nettitude/SharpWSUS
پژوهش:
https://labs.nettitude.com/blog/introducing-sharpwsus/
#wsus
@NetPentester
GitHub
GitHub - nettitude/SharpWSUS
Contribute to nettitude/SharpWSUS development by creating an account on GitHub.
Active Directory Penetration Testing Checklist
https://gbhackers.com/active-directory-penetration-testing-checklist/
#AD
#checklist
#pentest
@NetPentester
https://gbhackers.com/active-directory-penetration-testing-checklist/
#AD
#checklist
#pentest
@NetPentester
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Active Directory Penetration Testing Checklist - 2023
Active directory penetration testing this article can be helpful for penetration testers and security experts who want to secure their network
ابزار حسابرسی شبکه های WLAN، مناسب برای استفاده تیم قرمز. از طریق ماژول ها قابل توسعه است و برای اجرا در سیستم عامل های مبتنی بر دبیان طراحی شده است. Pinecone مخصوصاً برای استفاده با Raspberry Pi، به عنوان یک جعبه حسابرسی بی سیم قابل حمل، طراحی شده است.
https://github.com/pinecone-wifi/pinecone
#tools
#wlan
@NetPentester
https://github.com/pinecone-wifi/pinecone
#tools
#wlan
@NetPentester
GitHub
GitHub - pinecone-wifi/pinecone: A WLAN red team framework.
A WLAN red team framework. Contribute to pinecone-wifi/pinecone development by creating an account on GitHub.
Rubeus
Rubeus is a C# toolkit for Kerberos interaction and abuses. Kerberos, as we all know, is a ticket-based network authentication protocol and is used in Active Directories.
Unfortunately, due to human error, oftentimes AD is not configured properly keeping security in mind. Rubeus can exploit vulnerabilities arising out of these misconfigurations and perform functions such as crafting keys and granting access using forged certificates. The article serves as a guide on using Rubeus in various scenarios.
https://github.com/GhostPack/Rubeus
Research:
https://www.hackingarticles.in/a-detailed-guide-on-rubeus/
@NetPentester
Rubeus is a C# toolkit for Kerberos interaction and abuses. Kerberos, as we all know, is a ticket-based network authentication protocol and is used in Active Directories.
Unfortunately, due to human error, oftentimes AD is not configured properly keeping security in mind. Rubeus can exploit vulnerabilities arising out of these misconfigurations and perform functions such as crafting keys and granting access using forged certificates. The article serves as a guide on using Rubeus in various scenarios.
https://github.com/GhostPack/Rubeus
Research:
https://www.hackingarticles.in/a-detailed-guide-on-rubeus/
@NetPentester
GitHub
GitHub - GhostPack/Rubeus: Trying to tame the three-headed dog.
Trying to tame the three-headed dog. Contribute to GhostPack/Rubeus development by creating an account on GitHub.