مجموعه Ad hoc ابزار Red Teaming و Active Directory. با مسئولیت خود استفاده کنید.
https://github.com/expl0itabl3/Toolies
#redteam
#AD
#tools
@NetPentester
https://github.com/expl0itabl3/Toolies
#redteam
#AD
#tools
@NetPentester
GitHub
GitHub - expl0itabl3/Toolies: Ad hoc collection of Red Teaming & Active Directory tooling.
Ad hoc collection of Red Teaming & Active Directory tooling. - expl0itabl3/Toolies
ADFSRelay
این مخزن شامل دو ابزار NTLMParse و #ADFSRelay است. NTLMParse ابزاری برای رمزگشایی پیامهای NTLM با کد base64 و چاپ اطلاعات در مورد ویژگیها و فیلدهای زیر پیام است.
بررسی این پیام های NTLM هنگام تحقیق در مورد رفتار پیاده سازی NTLM خاص مفید است. ADFSRelay یک ابزار اثبات مفهومی است که در حین تحقیق در مورد امکان سنجی حملات NTLM Relay که سرویس ADFS را هدف قرار می دهند، توسعه یافته است.
این ابزار می تواند برای انجام حملات NTLM Relay با هدف قرار دادن ADFS مورد استفاده قرار گیرد. ما همچنین یک پست وبلاگ منتشر کردهایم که در مورد حملات انتقال ADFS با جزئیات بیشتر بحث میکند [1].
https://github.com/praetorian-inc/ADFSRelay
انتقال به حملات ADFS
https://www.praetorian.com/blog/relaying-to-adfs-attacks
@NetPentester
این مخزن شامل دو ابزار NTLMParse و #ADFSRelay است. NTLMParse ابزاری برای رمزگشایی پیامهای NTLM با کد base64 و چاپ اطلاعات در مورد ویژگیها و فیلدهای زیر پیام است.
بررسی این پیام های NTLM هنگام تحقیق در مورد رفتار پیاده سازی NTLM خاص مفید است. ADFSRelay یک ابزار اثبات مفهومی است که در حین تحقیق در مورد امکان سنجی حملات NTLM Relay که سرویس ADFS را هدف قرار می دهند، توسعه یافته است.
این ابزار می تواند برای انجام حملات NTLM Relay با هدف قرار دادن ADFS مورد استفاده قرار گیرد. ما همچنین یک پست وبلاگ منتشر کردهایم که در مورد حملات انتقال ADFS با جزئیات بیشتر بحث میکند [1].
https://github.com/praetorian-inc/ADFSRelay
انتقال به حملات ADFS
https://www.praetorian.com/blog/relaying-to-adfs-attacks
@NetPentester
RouterSpace | HackTheBox Walkthrough
این یک نوشته برای دستگاه بازنشسته RouterSpace از Hack The Box است
لینک: https://app.hackthebox.com/machines/444
#HTB #RouterSpace #writeups
@NetPentesters
این یک نوشته برای دستگاه بازنشسته RouterSpace از Hack The Box است
لینک: https://app.hackthebox.com/machines/444
#HTB #RouterSpace #writeups
@NetPentesters
Medium
RouterSpace | HackTheBox Walkthrough
This is a writeup for the retired machine RouterSpace from Hack The Box
ChopHound
برخی از اسکریپت ها برای مقابله با هر گونه چالشی که ممکن است هنگام وارد کردن مجموعه داده های JSON (بزرگ) به BloodHound ایجاد شود.
https://github.com/bitsadmin/chophound
پست وبلاگ:
https://blog.bitsadmin.com/blog/dealing-with-large-bloodhound-datasets
#ad #bloodHound #cypher
@NetPentester
برخی از اسکریپت ها برای مقابله با هر گونه چالشی که ممکن است هنگام وارد کردن مجموعه داده های JSON (بزرگ) به BloodHound ایجاد شود.
https://github.com/bitsadmin/chophound
پست وبلاگ:
https://blog.bitsadmin.com/blog/dealing-with-large-bloodhound-datasets
#ad #bloodHound #cypher
@NetPentester
GitHub
GitHub - bitsadmin/chophound: Some noscripts to support with importing large datasets into BloodHound
Some noscripts to support with importing large datasets into BloodHound - bitsadmin/chophound
AADInternals
کیت ابزار AADInternals - ماژول PowerShell حاوی ابزارهایی برای مدیریت و هک Azure AD / Office 365
https://github.com/Gerenios/AADInternals
Research:
http://o365blog.com/aadinternals
#ad #powershell #Azure
@NetPentester
کیت ابزار AADInternals - ماژول PowerShell حاوی ابزارهایی برای مدیریت و هک Azure AD / Office 365
https://github.com/Gerenios/AADInternals
Research:
http://o365blog.com/aadinternals
#ad #powershell #Azure
@NetPentester
GitHub
GitHub - Gerenios/AADInternals: AADInternals PowerShell module for administering Azure AD and Office 365
AADInternals PowerShell module for administering Azure AD and Office 365 - Gerenios/AADInternals
SharpWSUS
امروز، ما ابزار جدیدی به نام SharpWSUS را منتشر می کنیم. این ادامه ابزارهای حمله WSUS موجود مانند WSUSPendu و Thunder_Woosus است. عملکرد کامل آنها را به دات نت می آورد، به گونه ای که می توان از طریق کانال های فرمان و کنترل (C2)، از جمله از طریق PoshC2، به طور قابل اعتماد و انعطاف پذیر استفاده کرد.
https://github.com/nettitude/SharpWSUS
پژوهش:
https://labs.nettitude.com/blog/introducing-sharpwsus/
#wsus
@NetPentester
امروز، ما ابزار جدیدی به نام SharpWSUS را منتشر می کنیم. این ادامه ابزارهای حمله WSUS موجود مانند WSUSPendu و Thunder_Woosus است. عملکرد کامل آنها را به دات نت می آورد، به گونه ای که می توان از طریق کانال های فرمان و کنترل (C2)، از جمله از طریق PoshC2، به طور قابل اعتماد و انعطاف پذیر استفاده کرد.
https://github.com/nettitude/SharpWSUS
پژوهش:
https://labs.nettitude.com/blog/introducing-sharpwsus/
#wsus
@NetPentester
GitHub
GitHub - nettitude/SharpWSUS
Contribute to nettitude/SharpWSUS development by creating an account on GitHub.
Active Directory Penetration Testing Checklist
https://gbhackers.com/active-directory-penetration-testing-checklist/
#AD
#checklist
#pentest
@NetPentester
https://gbhackers.com/active-directory-penetration-testing-checklist/
#AD
#checklist
#pentest
@NetPentester
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Active Directory Penetration Testing Checklist - 2023
Active directory penetration testing this article can be helpful for penetration testers and security experts who want to secure their network
ابزار حسابرسی شبکه های WLAN، مناسب برای استفاده تیم قرمز. از طریق ماژول ها قابل توسعه است و برای اجرا در سیستم عامل های مبتنی بر دبیان طراحی شده است. Pinecone مخصوصاً برای استفاده با Raspberry Pi، به عنوان یک جعبه حسابرسی بی سیم قابل حمل، طراحی شده است.
https://github.com/pinecone-wifi/pinecone
#tools
#wlan
@NetPentester
https://github.com/pinecone-wifi/pinecone
#tools
#wlan
@NetPentester
GitHub
GitHub - pinecone-wifi/pinecone: A WLAN red team framework.
A WLAN red team framework. Contribute to pinecone-wifi/pinecone development by creating an account on GitHub.
Rubeus
Rubeus is a C# toolkit for Kerberos interaction and abuses. Kerberos, as we all know, is a ticket-based network authentication protocol and is used in Active Directories.
Unfortunately, due to human error, oftentimes AD is not configured properly keeping security in mind. Rubeus can exploit vulnerabilities arising out of these misconfigurations and perform functions such as crafting keys and granting access using forged certificates. The article serves as a guide on using Rubeus in various scenarios.
https://github.com/GhostPack/Rubeus
Research:
https://www.hackingarticles.in/a-detailed-guide-on-rubeus/
@NetPentester
Rubeus is a C# toolkit for Kerberos interaction and abuses. Kerberos, as we all know, is a ticket-based network authentication protocol and is used in Active Directories.
Unfortunately, due to human error, oftentimes AD is not configured properly keeping security in mind. Rubeus can exploit vulnerabilities arising out of these misconfigurations and perform functions such as crafting keys and granting access using forged certificates. The article serves as a guide on using Rubeus in various scenarios.
https://github.com/GhostPack/Rubeus
Research:
https://www.hackingarticles.in/a-detailed-guide-on-rubeus/
@NetPentester
GitHub
GitHub - GhostPack/Rubeus: Trying to tame the three-headed dog.
Trying to tame the three-headed dog. Contribute to GhostPack/Rubeus development by creating an account on GitHub.
This tool uses LDAP to check a domain for known abusable Kerberos delegation settings. Currently, it supports RBCD, Constrained, Constrained w/Protocol Transition, and Unconstrained Delegation checks.
https://github.com/IcebreakerSecurity/DelegationBOF
#LDAP
@NetPentester
https://github.com/IcebreakerSecurity/DelegationBOF
#LDAP
@NetPentester
GitHub
GitHub - Crypt0s/DelegationBOF
Contribute to Crypt0s/DelegationBOF development by creating an account on GitHub.
بررسی دسترسی به اکتیو دایرکتوری
https://www.tiraniddo.dev/2022/07/access-checking-active-directory.html
#AD
@NetPentester
https://www.tiraniddo.dev/2022/07/access-checking-active-directory.html
#AD
@NetPentester
www.tiraniddo.dev
Access Checking Active Directory
Like many Windows related technologies Active Directory uses a security denoscriptor and the access check process to determine what access a u...
BOF - RDPHijack
Cobalt Strike Beacon Object File (BOF) that uses WinStationConnect API to perform local/remote RDP session hijacking. With a valid access token / kerberos ticket (e.g., golden ticket) of the session owner, you will be able to hijack the session remotely without dropping any beacon/tool on the target server.
To enumerate sessions locally/remotely, you could use Quser-BOF.
https://github.com/netero1010/RDPHijack-BOF
@NetPentester
Cobalt Strike Beacon Object File (BOF) that uses WinStationConnect API to perform local/remote RDP session hijacking. With a valid access token / kerberos ticket (e.g., golden ticket) of the session owner, you will be able to hijack the session remotely without dropping any beacon/tool on the target server.
To enumerate sessions locally/remotely, you could use Quser-BOF.
https://github.com/netero1010/RDPHijack-BOF
@NetPentester
GitHub
GitHub - netero1010/RDPHijack-BOF: Cobalt Strike Beacon Object File (BOF) that uses WinStationConnect API to perform local/remote…
Cobalt Strike Beacon Object File (BOF) that uses WinStationConnect API to perform local/remote RDP session hijacking. - netero1010/RDPHijack-BOF
یک پوشش پایتون برای اجرای یک فرمان بر روی همه کاربران/کامپیوترها/DCهای یک دامنه ویندوز
https://github.com/p0dalirius/TargetAllDomainObjects
#DC
@NetPentester
https://github.com/p0dalirius/TargetAllDomainObjects
#DC
@NetPentester
GitHub
GitHub - p0dalirius/TargetAllDomainObjects: A python wrapper to run a command on against all users/computers/DCs of a Windows Domain
A python wrapper to run a command on against all users/computers/DCs of a Windows Domain - GitHub - p0dalirius/TargetAllDomainObjects: A python wrapper to run a command on against all users/comput...
PcapXray
ابزار فارنزیک شبکه - برای تجسم ضبط بسته به صورت آفلاین به عنوان یک نمودار شبکه از جمله شناسایی دستگاه، برجسته کردن ارتباطات مهم و استخراج فایل
https://github.com/Srinivas11789/PcapXray
#tools
#Forensic
@NetPentester
ابزار فارنزیک شبکه - برای تجسم ضبط بسته به صورت آفلاین به عنوان یک نمودار شبکه از جمله شناسایی دستگاه، برجسته کردن ارتباطات مهم و استخراج فایل
https://github.com/Srinivas11789/PcapXray
#tools
#Forensic
@NetPentester
GitHub
GitHub - Srinivas11789/PcapXray: :snowflake: PcapXray - A Network Forensics Tool - To visualize a Packet Capture offline as a Network…
:snowflake: PcapXray - A Network Forensics Tool - To visualize a Packet Capture offline as a Network Diagram including device identification, highlight important communication and file extraction -...
رمز یاب AD
هدف این ابزار بررسی این است که آیا رمزهای عبور به صورت متن واضح در توضیحات حسابهای Active Directory ذخیره میشوند یا خیر.
https://github.com/AssuranceMaladieSec/AD-denoscription-password-finder
#AD
@NetPentester
هدف این ابزار بررسی این است که آیا رمزهای عبور به صورت متن واضح در توضیحات حسابهای Active Directory ذخیره میشوند یا خیر.
https://github.com/AssuranceMaladieSec/AD-denoscription-password-finder
#AD
@NetPentester
GitHub
GitHub - AssuranceMaladieSec/AD-denoscription-password-finder: Retrieve AD accounts denoscription and search for password in it
Retrieve AD accounts denoscription and search for password in it - AssuranceMaladieSec/AD-denoscription-password-finder
آسیبپذیریها را در AD Group Policy پیدا کنید، اما این کار را بهتر از Grouper2 انجام دهید.
https://github.com/Group3r/Group3r
#Ad
@NetPentester
https://github.com/Group3r/Group3r
#Ad
@NetPentester
GitHub
GitHub - Group3r/Group3r: Find vulnerabilities in AD Group Policy, but do it better than Grouper2 did.
Find vulnerabilities in AD Group Policy, but do it better than Grouper2 did. - Group3r/Group3r
پیش از این، مایکروسافت اعلام کرده بود که ماکروها در محصولات آفیس به طور پیشفرض غیرفعال میشوند تا امنیت کاربر را بهبود ببخشند.
امروز مایکروسافت اعلام کرد که تصمیم به لغو این تصمیم گرفته است. اکنون ماکروها به طور پیش فرض دوباره فعال می شوند.
@NetPentester
امروز مایکروسافت اعلام کرد که تصمیم به لغو این تصمیم گرفته است. اکنون ماکروها به طور پیش فرض دوباره فعال می شوند.
@NetPentester
[ Kerberoast در VBA Macro پیاده سازی شده است]
SPN ها را از طریق کوئری های LDAP بازیابی کنید، سپس برای هر کدام یک TGS ticket با RC4 Etype بخواهید.
Ticket در قالب KiRBi صادر می شود (مانند mimikatz)
ابزار:
https://github.com/Adepts-Of-0xCC/VBA-macro-experiments/blob/main/kerberoast.vba
مقاله:
https://adepts.of0x.cc/kerberoast-vba-macro/
#vba
#kerberoast
@NetPentester
SPN ها را از طریق کوئری های LDAP بازیابی کنید، سپس برای هر کدام یک TGS ticket با RC4 Etype بخواهید.
Ticket در قالب KiRBi صادر می شود (مانند mimikatz)
ابزار:
https://github.com/Adepts-Of-0xCC/VBA-macro-experiments/blob/main/kerberoast.vba
مقاله:
https://adepts.of0x.cc/kerberoast-vba-macro/
#vba
#kerberoast
@NetPentester
GitHub
VBA-macro-experiments/kerberoast.vba at main · Adepts-Of-0xCC/VBA-macro-experiments
Collection of VBA macro published in our twitter / blog - Adepts-Of-0xCC/VBA-macro-experiments
Code Signing Certificate Cloning Attack
A Powershell noscript that signs input Executable file with fake Microsoft code-signing certificate to demonstrate risks of cloned-certificate sign attacks.
https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/red-teaming/Self-Signed%20Threat
Research:
https://posts.specterops.io/code-signing-certificate-cloning-attacks-and-defenses-6f98657fc6ec
@NetPentester
A Powershell noscript that signs input Executable file with fake Microsoft code-signing certificate to demonstrate risks of cloned-certificate sign attacks.
https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/red-teaming/Self-Signed%20Threat
Research:
https://posts.specterops.io/code-signing-certificate-cloning-attacks-and-defenses-6f98657fc6ec
@NetPentester
GitHub
Penetration-Testing-Tools/red-teaming/Self-Signed Threat at master · mgeeky/Penetration-Testing-Tools
A collection of more than 170+ tools, noscripts, cheatsheets and other loots that I've developed over years for Red Teaming/Pentesting/IT Security audits purposes. - mgeeky/Penetration-Testing-Tools
PywerView
از راه دور با سرور ldap تعامل دارد. همچنین همراه با مینی کنسول تعاملی با تکمیل خودکار.
جایگزینی برای اسکریپت عالی PowerView اصلی. اکثر ماژول های استفاده شده در PowerView در این پروژه موجود هستند (برخی از فلگ ها تغییر کرده اند).
ویژگی های جالب:
▫️ Embeded user session
▫️ Mini PywerView console to make you feel like home when using PowerView in Powershell
▫️ Auto-completer, so no more memorizing commands
▫️ Cross-Domain interactions (might or might not work) Maybe more?
https://github.com/aniqfakhrul/PywerView
#ad
@NetPentesters
از راه دور با سرور ldap تعامل دارد. همچنین همراه با مینی کنسول تعاملی با تکمیل خودکار.
جایگزینی برای اسکریپت عالی PowerView اصلی. اکثر ماژول های استفاده شده در PowerView در این پروژه موجود هستند (برخی از فلگ ها تغییر کرده اند).
ویژگی های جالب:
▫️ Embeded user session
▫️ Mini PywerView console to make you feel like home when using PowerView in Powershell
▫️ Auto-completer, so no more memorizing commands
▫️ Cross-Domain interactions (might or might not work) Maybe more?
https://github.com/aniqfakhrul/PywerView
#ad
@NetPentesters
GitHub
GitHub - the-useless-one/pywerview: A (partial) Python rewriting of PowerSploit's PowerView
A (partial) Python rewriting of PowerSploit's PowerView - the-useless-one/pywerview