Network Penetration Testing – Telegram
Network Penetration Testing
559 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
ابزار حسابرسی شبکه های WLAN، مناسب برای استفاده تیم قرمز. از طریق ماژول ها قابل توسعه است و برای اجرا در سیستم عامل های مبتنی بر دبیان طراحی شده است. Pinecone مخصوصاً برای استفاده با Raspberry Pi، به عنوان یک جعبه حسابرسی بی سیم قابل حمل، طراحی شده است.

https://github.com/pinecone-wifi/pinecone

#tools
#wlan
@NetPentester
​​Rubeus

Rubeus is a C# toolkit for Kerberos interaction and abuses. Kerberos, as we all know, is a ticket-based network authentication protocol and is used in Active Directories.

Unfortunately, due to human error, oftentimes AD is not configured properly keeping security in mind. Rubeus can exploit vulnerabilities arising out of these misconfigurations and perform functions such as crafting keys and granting access using forged certificates. The article serves as a guide on using Rubeus in various scenarios.

https://github.com/GhostPack/Rubeus

Research:
https://www.hackingarticles.in/a-detailed-guide-on-rubeus/

@NetPentester
This tool uses LDAP to check a domain for known abusable Kerberos delegation settings. Currently, it supports RBCD, Constrained, Constrained w/Protocol Transition, and Unconstrained Delegation checks.

https://github.com/IcebreakerSecurity/DelegationBOF

#LDAP
@NetPentester
​​BOF - RDPHijack

Cobalt Strike Beacon Object File (BOF) that uses WinStationConnect API to perform local/remote RDP session hijacking. With a valid access token / kerberos ticket (e.g., golden ticket) of the session owner, you will be able to hijack the session remotely without dropping any beacon/tool on the target server.

To enumerate sessions locally/remotely, you could use Quser-BOF.

https://github.com/netero1010/RDPHijack-BOF
@NetPentester
پیش از این، مایکروسافت اعلام کرده بود که ماکروها در محصولات آفیس به طور پیش‌فرض غیرفعال می‌شوند تا امنیت کاربر را بهبود ببخشند.

امروز مایکروسافت اعلام کرد که تصمیم به لغو این تصمیم گرفته است. اکنون ماکروها به طور پیش فرض دوباره فعال می شوند.


@NetPentester
[ Kerberoast در VBA Macro پیاده سازی شده است]

SPN ها را از طریق کوئری های LDAP بازیابی کنید، سپس برای هر کدام یک TGS ticket با RC4 Etype بخواهید.
Ticket در قالب KiRBi صادر می شود (مانند mimikatz)

ابزار:
https://github.com/Adepts-Of-0xCC/VBA-macro-experiments/blob/main/kerberoast.vba

مقاله:
https://adepts.of0x.cc/kerberoast-vba-macro/

#vba
#kerberoast
@NetPentester
PywerView

از راه دور با سرور ldap تعامل دارد. همچنین همراه با مینی کنسول تعاملی با تکمیل خودکار.

جایگزینی برای اسکریپت عالی PowerView اصلی. اکثر ماژول های استفاده شده در PowerView در این پروژه موجود هستند (برخی از فلگ ها تغییر کرده اند).

ویژگی های جالب:
▫️ Embeded user session
▫️ Mini PywerView console to make you feel like home when using PowerView in Powershell
▫️ Auto-completer, so no more memorizing commands
▫️ Cross-Domain interactions (might or might not work) Maybe more?

https://github.com/aniqfakhrul/PywerView

#ad
@NetPentesters
#sysmon #evasion

[ SysmonQuiet Reflective DLL ]
به طور خودکار فرآیند sysmon را پیدا کنید و API EtwEventWrite آن را وصله کنید.
در حالی که پروسس و رشته های آن هنوز در حال اجرا هستند باعث اختلال در کارکرد sysmon می شود.
(به دسترسی SeDebugPrivilege نیاز دارد)

https://github.com/ScriptIdiot/SysmonQuiet
@NetPentester
توابع Powershell را پیاده سازی می کند که به شما امکان می دهد با کپی های shadow حجم تعامل داشته باشید. توابع موجود در زیر با جزئیات بیشتر توضیح داده شده است.

https://github.com/cfalta/vsctool

#ad
@NetPentester
rokenSMTP

اسکریپت پایتون برای جستجوی #آسیب پذیری های رایج در سرور #SMTP.

آسیب پذیری پشتیبانی شده:
▫️ جعل - امکان ارسال ایمیل با جعل هویت کاربر دیگر.
▫️ شمارش کاربر - به دنبال امکان شمارش کاربران با دستور SMTP VFRY.

https://github.com/mrlew1s/BrokenSMTP

@NetPentester