Network Penetration Testing – Telegram
Network Penetration Testing
559 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
Aced
ابزاری برای تجزیه و حل DACL اصلی اکتیو دایرکتوری هدفمند است. Aced امتیازات مجاز دسترسی ورودی جالب را در برابر حساب مورد نظر شناسایی می کند، SIDS مجوزهای ورودی را حل می کند و آن داده ها را به اپراتور ارائه می کند.

علاوه بر این، ویژگی‌های ورود به سیستم pyldapsearch با Aced ادغام شده است تا ویژگی‌های LDAP اصلی مورد نظر را به صورت محلی ثبت کند که سپس می‌تواند توسط ابزار همراه pyldapsearch BOFHound تجزیه شود تا داده‌های جمع‌آوری‌شده را در BloodHound وارد کند.

https://github.com/garrettfoster13/aced

#tools
#AD
@NetPentester
MikroTik Cloud Hosted Router Universal Unpatchable Jailbreak

Universal "unpatchable" jailbreak for all MikroTik RouterOS versions:

1. Download Cloud Router VM image, boot it in your favourite hypervisor
2. Suspend / save to disk
3. Replace /nova/bin/login with /bin/sh in the saved memory image
4. Restore the running VM from the memory image

https://github.com/pedrib/PoC/blob/master/tools/mikrotik_jailbreak.py

#mikrotik
@NetPentester
This tool uses LDAP to check a domain for known abusable Kerberos delegation settings. Currently, it supports RBCD, Constrained, Constrained w/Protocol Transition, and Unconstrained Delegation checks.

Despite the name, I decided to add in a couple more features since the bulk of the code was already there. So now there is a get-spns command as well which can look for ASREP accounts or Kerberoastable SPNs.

https://github.com/IcebreakerSecurity/DelegationBOF

#tools
@NetPentester
یافتن همه چیزهای on-prem مایکروسافت برای password Spraying و شمارش.

این ابزار از فهرستی از زیر دامنه‌های رایج مرتبط با دامنه اصلی هدف شما برای کشف نمونه‌های معتبر راه‌حل‌های اولیه مایکروسافت استفاده می‌کند. اسکرین شات هایی از ابزار در حال کار در زیر آمده است:

https://github.com/puzzlepeaches/msprobe

@NetPentester
This PoC copy user specified dll to C:\Windows\System32\wow64log.dll and trigger MicrosoftEdgeUpdate service by creating instance of Microsoft Edge Update Legacy On Demand COM object (A6B716CB-028B-404D-B72C-50E153DD68DA) which run in SYSTEM context and will load wow64log.dll

https://github.com/Wh04m1001/IDiagnosticProfileUAC

@NetPentester
پروژه LAB اکتیو دایرکتوری پنتست. هدف این آزمایشگاه ارائه یک محیط دایرکتوری اکتیو آسیب پذیر به پنتست ها است که آماده استفاده برای تمرین تکنیک های حمله معمول است.
https://github.com/Orange-Cyberdefense/GOAD

#AD #LAB
@NetPentester
ADFSRelay

این مخزن شامل دو ابزار NTLMParse و #ADFSRelay است. NTLMParse ابزاری برای رمزگشایی پیام‌های NTLM با کد base64 و چاپ اطلاعات در مورد ویژگی‌ها و فیلدهای زیر پیام است.

بررسی این پیام های NTLM هنگام تحقیق در مورد رفتار پیاده سازی NTLM خاص مفید است. ADFSRelay یک ابزار اثبات مفهومی است که در حین تحقیق در مورد امکان سنجی حملات NTLM Relay که سرویس ADFS را هدف قرار می دهند، توسعه یافته است.

این ابزار می تواند برای انجام حملات NTLM Relay با هدف قرار دادن ADFS مورد استفاده قرار گیرد. ما همچنین یک پست وبلاگ منتشر کرده‌ایم که در مورد حملات انتقال ADFS با جزئیات بیشتر بحث می‌کند [1].

https://github.com/praetorian-inc/ADFSRelay

انتقال به حملات ADFS
https://www.praetorian.com/blog/relaying-to-adfs-attacks

@NetPentester
ChopHound

برخی از اسکریپت ها برای مقابله با هر گونه چالشی که ممکن است هنگام وارد کردن مجموعه داده های JSON (بزرگ) به BloodHound ایجاد شود.

https://github.com/bitsadmin/chophound

پست وبلاگ:
https://blog.bitsadmin.com/blog/dealing-with-large-bloodhound-datasets

#ad #bloodHound #cypher
@NetPentester
SharpWSUS

امروز، ما ابزار جدیدی به نام SharpWSUS را منتشر می کنیم. این ادامه ابزارهای حمله WSUS موجود مانند WSUSPendu و Thunder_Woosus است. عملکرد کامل آنها را به دات نت می آورد، به گونه ای که می توان از طریق کانال های فرمان و کنترل (C2)، از جمله از طریق PoshC2، به طور قابل اعتماد و انعطاف پذیر استفاده کرد.

https://github.com/nettitude/SharpWSUS

پژوهش:
https://labs.nettitude.com/blog/introducing-sharpwsus/

#wsus
@NetPentester
ابزار حسابرسی شبکه های WLAN، مناسب برای استفاده تیم قرمز. از طریق ماژول ها قابل توسعه است و برای اجرا در سیستم عامل های مبتنی بر دبیان طراحی شده است. Pinecone مخصوصاً برای استفاده با Raspberry Pi، به عنوان یک جعبه حسابرسی بی سیم قابل حمل، طراحی شده است.

https://github.com/pinecone-wifi/pinecone

#tools
#wlan
@NetPentester
​​Rubeus

Rubeus is a C# toolkit for Kerberos interaction and abuses. Kerberos, as we all know, is a ticket-based network authentication protocol and is used in Active Directories.

Unfortunately, due to human error, oftentimes AD is not configured properly keeping security in mind. Rubeus can exploit vulnerabilities arising out of these misconfigurations and perform functions such as crafting keys and granting access using forged certificates. The article serves as a guide on using Rubeus in various scenarios.

https://github.com/GhostPack/Rubeus

Research:
https://www.hackingarticles.in/a-detailed-guide-on-rubeus/

@NetPentester