Network Penetration Testing – Telegram
Network Penetration Testing
558 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
This tool uses LDAP to check a domain for known abusable Kerberos delegation settings. Currently, it supports RBCD, Constrained, Constrained w/Protocol Transition, and Unconstrained Delegation checks.

https://github.com/IcebreakerSecurity/DelegationBOF

#LDAP
@NetPentester
​​BOF - RDPHijack

Cobalt Strike Beacon Object File (BOF) that uses WinStationConnect API to perform local/remote RDP session hijacking. With a valid access token / kerberos ticket (e.g., golden ticket) of the session owner, you will be able to hijack the session remotely without dropping any beacon/tool on the target server.

To enumerate sessions locally/remotely, you could use Quser-BOF.

https://github.com/netero1010/RDPHijack-BOF
@NetPentester
پیش از این، مایکروسافت اعلام کرده بود که ماکروها در محصولات آفیس به طور پیش‌فرض غیرفعال می‌شوند تا امنیت کاربر را بهبود ببخشند.

امروز مایکروسافت اعلام کرد که تصمیم به لغو این تصمیم گرفته است. اکنون ماکروها به طور پیش فرض دوباره فعال می شوند.


@NetPentester
[ Kerberoast در VBA Macro پیاده سازی شده است]

SPN ها را از طریق کوئری های LDAP بازیابی کنید، سپس برای هر کدام یک TGS ticket با RC4 Etype بخواهید.
Ticket در قالب KiRBi صادر می شود (مانند mimikatz)

ابزار:
https://github.com/Adepts-Of-0xCC/VBA-macro-experiments/blob/main/kerberoast.vba

مقاله:
https://adepts.of0x.cc/kerberoast-vba-macro/

#vba
#kerberoast
@NetPentester
PywerView

از راه دور با سرور ldap تعامل دارد. همچنین همراه با مینی کنسول تعاملی با تکمیل خودکار.

جایگزینی برای اسکریپت عالی PowerView اصلی. اکثر ماژول های استفاده شده در PowerView در این پروژه موجود هستند (برخی از فلگ ها تغییر کرده اند).

ویژگی های جالب:
▫️ Embeded user session
▫️ Mini PywerView console to make you feel like home when using PowerView in Powershell
▫️ Auto-completer, so no more memorizing commands
▫️ Cross-Domain interactions (might or might not work) Maybe more?

https://github.com/aniqfakhrul/PywerView

#ad
@NetPentesters
#sysmon #evasion

[ SysmonQuiet Reflective DLL ]
به طور خودکار فرآیند sysmon را پیدا کنید و API EtwEventWrite آن را وصله کنید.
در حالی که پروسس و رشته های آن هنوز در حال اجرا هستند باعث اختلال در کارکرد sysmon می شود.
(به دسترسی SeDebugPrivilege نیاز دارد)

https://github.com/ScriptIdiot/SysmonQuiet
@NetPentester
توابع Powershell را پیاده سازی می کند که به شما امکان می دهد با کپی های shadow حجم تعامل داشته باشید. توابع موجود در زیر با جزئیات بیشتر توضیح داده شده است.

https://github.com/cfalta/vsctool

#ad
@NetPentester
rokenSMTP

اسکریپت پایتون برای جستجوی #آسیب پذیری های رایج در سرور #SMTP.

آسیب پذیری پشتیبانی شده:
▫️ جعل - امکان ارسال ایمیل با جعل هویت کاربر دیگر.
▫️ شمارش کاربر - به دنبال امکان شمارش کاربران با دستور SMTP VFRY.

https://github.com/mrlew1s/BrokenSMTP

@NetPentester
Azure Workshop

کارگاه #آژور #ردتیم حمله و شناسایی

این یک آزمایشگاه Azure با طراحی آسیب‌پذیر است که شامل 2 مسیر حمله با پیکربندی‌های اشتباه رایج است. اگر می‌خواهید ببینید که بردارهای مسیر حمله شما چه هشدارهایی ایجاد می‌کنند، توصیه می‌کنید برای آزمایشی Microsoft E5 ثبت‌نام کنید که دارای Microsoft Defender for Cloud و همچنین Azure AD Premium P2 است. پیوندهای ثبت نام در حساب توسعه دهنده Azure را می توانید در فایل resources.txt پیدا کنید.

هر kill-chain در پوشه خود اسکریپت Terraform (و سایر فایل‌های پیش‌فرض مورد نیاز برای استقرار) و همچنین راه‌حل‌هایی برای چالش‌ها دارد.

https://github.com/mandiant/Azure_Workshop
#Azure
#redteam
@NetPentester