BOF - RDPHijack
Cobalt Strike Beacon Object File (BOF) that uses WinStationConnect API to perform local/remote RDP session hijacking. With a valid access token / kerberos ticket (e.g., golden ticket) of the session owner, you will be able to hijack the session remotely without dropping any beacon/tool on the target server.
To enumerate sessions locally/remotely, you could use Quser-BOF.
https://github.com/netero1010/RDPHijack-BOF
@NetPentester
Cobalt Strike Beacon Object File (BOF) that uses WinStationConnect API to perform local/remote RDP session hijacking. With a valid access token / kerberos ticket (e.g., golden ticket) of the session owner, you will be able to hijack the session remotely without dropping any beacon/tool on the target server.
To enumerate sessions locally/remotely, you could use Quser-BOF.
https://github.com/netero1010/RDPHijack-BOF
@NetPentester
GitHub
GitHub - netero1010/RDPHijack-BOF: Cobalt Strike Beacon Object File (BOF) that uses WinStationConnect API to perform local/remote…
Cobalt Strike Beacon Object File (BOF) that uses WinStationConnect API to perform local/remote RDP session hijacking. - netero1010/RDPHijack-BOF
یک پوشش پایتون برای اجرای یک فرمان بر روی همه کاربران/کامپیوترها/DCهای یک دامنه ویندوز
https://github.com/p0dalirius/TargetAllDomainObjects
#DC
@NetPentester
https://github.com/p0dalirius/TargetAllDomainObjects
#DC
@NetPentester
GitHub
GitHub - p0dalirius/TargetAllDomainObjects: A python wrapper to run a command on against all users/computers/DCs of a Windows Domain
A python wrapper to run a command on against all users/computers/DCs of a Windows Domain - GitHub - p0dalirius/TargetAllDomainObjects: A python wrapper to run a command on against all users/comput...
PcapXray
ابزار فارنزیک شبکه - برای تجسم ضبط بسته به صورت آفلاین به عنوان یک نمودار شبکه از جمله شناسایی دستگاه، برجسته کردن ارتباطات مهم و استخراج فایل
https://github.com/Srinivas11789/PcapXray
#tools
#Forensic
@NetPentester
ابزار فارنزیک شبکه - برای تجسم ضبط بسته به صورت آفلاین به عنوان یک نمودار شبکه از جمله شناسایی دستگاه، برجسته کردن ارتباطات مهم و استخراج فایل
https://github.com/Srinivas11789/PcapXray
#tools
#Forensic
@NetPentester
GitHub
GitHub - Srinivas11789/PcapXray: :snowflake: PcapXray - A Network Forensics Tool - To visualize a Packet Capture offline as a Network…
:snowflake: PcapXray - A Network Forensics Tool - To visualize a Packet Capture offline as a Network Diagram including device identification, highlight important communication and file extraction -...
رمز یاب AD
هدف این ابزار بررسی این است که آیا رمزهای عبور به صورت متن واضح در توضیحات حسابهای Active Directory ذخیره میشوند یا خیر.
https://github.com/AssuranceMaladieSec/AD-denoscription-password-finder
#AD
@NetPentester
هدف این ابزار بررسی این است که آیا رمزهای عبور به صورت متن واضح در توضیحات حسابهای Active Directory ذخیره میشوند یا خیر.
https://github.com/AssuranceMaladieSec/AD-denoscription-password-finder
#AD
@NetPentester
GitHub
GitHub - AssuranceMaladieSec/AD-denoscription-password-finder: Retrieve AD accounts denoscription and search for password in it
Retrieve AD accounts denoscription and search for password in it - AssuranceMaladieSec/AD-denoscription-password-finder
آسیبپذیریها را در AD Group Policy پیدا کنید، اما این کار را بهتر از Grouper2 انجام دهید.
https://github.com/Group3r/Group3r
#Ad
@NetPentester
https://github.com/Group3r/Group3r
#Ad
@NetPentester
GitHub
GitHub - Group3r/Group3r: Find vulnerabilities in AD Group Policy, but do it better than Grouper2 did.
Find vulnerabilities in AD Group Policy, but do it better than Grouper2 did. - Group3r/Group3r
پیش از این، مایکروسافت اعلام کرده بود که ماکروها در محصولات آفیس به طور پیشفرض غیرفعال میشوند تا امنیت کاربر را بهبود ببخشند.
امروز مایکروسافت اعلام کرد که تصمیم به لغو این تصمیم گرفته است. اکنون ماکروها به طور پیش فرض دوباره فعال می شوند.
@NetPentester
امروز مایکروسافت اعلام کرد که تصمیم به لغو این تصمیم گرفته است. اکنون ماکروها به طور پیش فرض دوباره فعال می شوند.
@NetPentester
[ Kerberoast در VBA Macro پیاده سازی شده است]
SPN ها را از طریق کوئری های LDAP بازیابی کنید، سپس برای هر کدام یک TGS ticket با RC4 Etype بخواهید.
Ticket در قالب KiRBi صادر می شود (مانند mimikatz)
ابزار:
https://github.com/Adepts-Of-0xCC/VBA-macro-experiments/blob/main/kerberoast.vba
مقاله:
https://adepts.of0x.cc/kerberoast-vba-macro/
#vba
#kerberoast
@NetPentester
SPN ها را از طریق کوئری های LDAP بازیابی کنید، سپس برای هر کدام یک TGS ticket با RC4 Etype بخواهید.
Ticket در قالب KiRBi صادر می شود (مانند mimikatz)
ابزار:
https://github.com/Adepts-Of-0xCC/VBA-macro-experiments/blob/main/kerberoast.vba
مقاله:
https://adepts.of0x.cc/kerberoast-vba-macro/
#vba
#kerberoast
@NetPentester
GitHub
VBA-macro-experiments/kerberoast.vba at main · Adepts-Of-0xCC/VBA-macro-experiments
Collection of VBA macro published in our twitter / blog - Adepts-Of-0xCC/VBA-macro-experiments
Code Signing Certificate Cloning Attack
A Powershell noscript that signs input Executable file with fake Microsoft code-signing certificate to demonstrate risks of cloned-certificate sign attacks.
https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/red-teaming/Self-Signed%20Threat
Research:
https://posts.specterops.io/code-signing-certificate-cloning-attacks-and-defenses-6f98657fc6ec
@NetPentester
A Powershell noscript that signs input Executable file with fake Microsoft code-signing certificate to demonstrate risks of cloned-certificate sign attacks.
https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/red-teaming/Self-Signed%20Threat
Research:
https://posts.specterops.io/code-signing-certificate-cloning-attacks-and-defenses-6f98657fc6ec
@NetPentester
GitHub
Penetration-Testing-Tools/red-teaming/Self-Signed Threat at master · mgeeky/Penetration-Testing-Tools
A collection of more than 170+ tools, noscripts, cheatsheets and other loots that I've developed over years for Red Teaming/Pentesting/IT Security audits purposes. - mgeeky/Penetration-Testing-Tools
PywerView
از راه دور با سرور ldap تعامل دارد. همچنین همراه با مینی کنسول تعاملی با تکمیل خودکار.
جایگزینی برای اسکریپت عالی PowerView اصلی. اکثر ماژول های استفاده شده در PowerView در این پروژه موجود هستند (برخی از فلگ ها تغییر کرده اند).
ویژگی های جالب:
▫️ Embeded user session
▫️ Mini PywerView console to make you feel like home when using PowerView in Powershell
▫️ Auto-completer, so no more memorizing commands
▫️ Cross-Domain interactions (might or might not work) Maybe more?
https://github.com/aniqfakhrul/PywerView
#ad
@NetPentesters
از راه دور با سرور ldap تعامل دارد. همچنین همراه با مینی کنسول تعاملی با تکمیل خودکار.
جایگزینی برای اسکریپت عالی PowerView اصلی. اکثر ماژول های استفاده شده در PowerView در این پروژه موجود هستند (برخی از فلگ ها تغییر کرده اند).
ویژگی های جالب:
▫️ Embeded user session
▫️ Mini PywerView console to make you feel like home when using PowerView in Powershell
▫️ Auto-completer, so no more memorizing commands
▫️ Cross-Domain interactions (might or might not work) Maybe more?
https://github.com/aniqfakhrul/PywerView
#ad
@NetPentesters
GitHub
GitHub - the-useless-one/pywerview: A (partial) Python rewriting of PowerSploit's PowerView
A (partial) Python rewriting of PowerSploit's PowerView - the-useless-one/pywerview
#sysmon #evasion
[ SysmonQuiet Reflective DLL ]
به طور خودکار فرآیند sysmon را پیدا کنید و API EtwEventWrite آن را وصله کنید.
در حالی که پروسس و رشته های آن هنوز در حال اجرا هستند باعث اختلال در کارکرد sysmon می شود.
(به دسترسی SeDebugPrivilege نیاز دارد)
https://github.com/ScriptIdiot/SysmonQuiet
@NetPentester
[ SysmonQuiet Reflective DLL ]
به طور خودکار فرآیند sysmon را پیدا کنید و API EtwEventWrite آن را وصله کنید.
در حالی که پروسس و رشته های آن هنوز در حال اجرا هستند باعث اختلال در کارکرد sysmon می شود.
(به دسترسی SeDebugPrivilege نیاز دارد)
https://github.com/ScriptIdiot/SysmonQuiet
@NetPentester
GitHub
GitHub - ScriptIdiot/SysmonQuiet: RDLL for Cobalt Strike beacon to silence sysmon process
RDLL for Cobalt Strike beacon to silence sysmon process - ScriptIdiot/SysmonQuiet
توابع Powershell را پیاده سازی می کند که به شما امکان می دهد با کپی های shadow حجم تعامل داشته باشید. توابع موجود در زیر با جزئیات بیشتر توضیح داده شده است.
https://github.com/cfalta/vsctool
#ad
@NetPentester
https://github.com/cfalta/vsctool
#ad
@NetPentester
GitHub
GitHub - cfalta/vsctool: A Powershell module to interact with volume shadow copies
A Powershell module to interact with volume shadow copies - cfalta/vsctool
rokenSMTP
اسکریپت پایتون برای جستجوی #آسیب پذیری های رایج در سرور #SMTP.
آسیب پذیری پشتیبانی شده:
▫️ جعل - امکان ارسال ایمیل با جعل هویت کاربر دیگر.
▫️ شمارش کاربر - به دنبال امکان شمارش کاربران با دستور SMTP VFRY.
https://github.com/mrlew1s/BrokenSMTP
@NetPentester
اسکریپت پایتون برای جستجوی #آسیب پذیری های رایج در سرور #SMTP.
آسیب پذیری پشتیبانی شده:
▫️ جعل - امکان ارسال ایمیل با جعل هویت کاربر دیگر.
▫️ شمارش کاربر - به دنبال امکان شمارش کاربران با دستور SMTP VFRY.
https://github.com/mrlew1s/BrokenSMTP
@NetPentester
GitHub
GitHub - mrlew1s/BrokenSMTP: Small python noscript to look for common vulnerabilities on SMTP server.
Small python noscript to look for common vulnerabilities on SMTP server. - mrlew1s/BrokenSMTP
اسکن آسیب پذیری ها: 15000+PoCs. 20 نوع کرک پسورد برنامه; 7000+ fingerprintوب؛ 146 پروتکل و بیش از 90000 قانون اسکن پورت. Fuzz، HW، BugBounty عالی...
https://github.com/hktalent/scan4all
@NetPentester
https://github.com/hktalent/scan4all
@NetPentester
GitHub
GitHub - GhostTroops/scan4all: Official repository vuls Scan: 15000+PoCs; 23 kinds of application password crack; 7000+Web fingerprints;…
Official repository vuls Scan: 15000+PoCs; 23 kinds of application password crack; 7000+Web fingerprints; 146 protocols and 90000+ rules Port scanning; Fuzz, HW, awesome BugBounty( ͡° ͜ʖ ͡°)... - ...
PPLDump
RIPPL
ابزاری است که از یک usermode فقط برای دستکاری پروسس های PPL در ویندوز اکسپلویت می کند.
https://github.com/last-byte/RIPPL
#ad
#ppl
#lsass
#tools
@NetPentester
RIPPL
ابزاری است که از یک usermode فقط برای دستکاری پروسس های PPL در ویندوز اکسپلویت می کند.
https://github.com/last-byte/RIPPL
#ad
#ppl
#lsass
#tools
@NetPentester
GitHub
GitHub - last-byte/RIPPL: RIPPL is a tool that abuses a usermode only exploit to manipulate PPL processes on Windows
RIPPL is a tool that abuses a usermode only exploit to manipulate PPL processes on Windows - last-byte/RIPPL
Azure Workshop
کارگاه #آژور #ردتیم حمله و شناسایی
این یک آزمایشگاه Azure با طراحی آسیبپذیر است که شامل 2 مسیر حمله با پیکربندیهای اشتباه رایج است. اگر میخواهید ببینید که بردارهای مسیر حمله شما چه هشدارهایی ایجاد میکنند، توصیه میکنید برای آزمایشی Microsoft E5 ثبتنام کنید که دارای Microsoft Defender for Cloud و همچنین Azure AD Premium P2 است. پیوندهای ثبت نام در حساب توسعه دهنده Azure را می توانید در فایل resources.txt پیدا کنید.
هر kill-chain در پوشه خود اسکریپت Terraform (و سایر فایلهای پیشفرض مورد نیاز برای استقرار) و همچنین راهحلهایی برای چالشها دارد.
https://github.com/mandiant/Azure_Workshop
#Azure
#redteam
@NetPentester
کارگاه #آژور #ردتیم حمله و شناسایی
این یک آزمایشگاه Azure با طراحی آسیبپذیر است که شامل 2 مسیر حمله با پیکربندیهای اشتباه رایج است. اگر میخواهید ببینید که بردارهای مسیر حمله شما چه هشدارهایی ایجاد میکنند، توصیه میکنید برای آزمایشی Microsoft E5 ثبتنام کنید که دارای Microsoft Defender for Cloud و همچنین Azure AD Premium P2 است. پیوندهای ثبت نام در حساب توسعه دهنده Azure را می توانید در فایل resources.txt پیدا کنید.
هر kill-chain در پوشه خود اسکریپت Terraform (و سایر فایلهای پیشفرض مورد نیاز برای استقرار) و همچنین راهحلهایی برای چالشها دارد.
https://github.com/mandiant/Azure_Workshop
#Azure
#redteam
@NetPentester
GitHub
GitHub - mandiant/Azure_Workshop
Contribute to mandiant/Azure_Workshop development by creating an account on GitHub.
Certipy 4.0: ESC9 & ESC10، BloodHound GUI، احراز هویت جدید و روشهای درخواست - و موارد دیگر!
https://research.ifcr.dk/certipy-4-0-esc9-esc10-bloodhound-gui-new-authentication-and-request-methods-and-more-7237d88061f7
#BloodHound
@NetPentester
https://research.ifcr.dk/certipy-4-0-esc9-esc10-bloodhound-gui-new-authentication-and-request-methods-and-more-7237d88061f7
#BloodHound
@NetPentester
Medium
Certipy 4.0: ESC9 & ESC10, BloodHound GUI, New Authentication and Request Methods — and more!
A new version of Certipy has been released along with a forked BloodHound GUI that has PKI support! In this blog post, we will look at…
BloodHound-Tools
مجموعه ای از ابزارهایی که با BloodHound ادغام می شوند.
Bloodhound
استانداردی است که هر دو تیم امنیتی آبی و قرمز از آن برای یافتن مسیرهای حرکت جانبی و افزایش دسترسی استفاده می کنند که به طور بالقوه می توانند در یک محیط سازمانی مورد سوء استفاده قرار گیرند. یک محیط معمولی میتواند میلیونها مسیر را ایجاد کند، که نشاندهنده فرصتهای تقریباً بیپایانی برای حمله تیمهای قرمز و ایجاد تعداد به ظاهر غیرقابل عبور از بردارهای حمله برای تیمهای آبی برای تکل زدن است.
با این حال، یک بعد مهم که Bloodhound نادیده می گیرد، یعنی دسترسی به شبکه، می تواند کلید خاموش کردن حرکت جانبی بیش از حد را نگه دارد. این مخزن حاوی ابزارهایی است که با پایگاه داده Bloodhound یکپارچه می شود تا دسترسی به شبکه را منعکس کند، به نفع تیم های قرمز و آبی.
https://github.com/zeronetworks/BloodHound-Tools
#Bloodhound
@NetPentester
مجموعه ای از ابزارهایی که با BloodHound ادغام می شوند.
Bloodhound
استانداردی است که هر دو تیم امنیتی آبی و قرمز از آن برای یافتن مسیرهای حرکت جانبی و افزایش دسترسی استفاده می کنند که به طور بالقوه می توانند در یک محیط سازمانی مورد سوء استفاده قرار گیرند. یک محیط معمولی میتواند میلیونها مسیر را ایجاد کند، که نشاندهنده فرصتهای تقریباً بیپایانی برای حمله تیمهای قرمز و ایجاد تعداد به ظاهر غیرقابل عبور از بردارهای حمله برای تیمهای آبی برای تکل زدن است.
با این حال، یک بعد مهم که Bloodhound نادیده می گیرد، یعنی دسترسی به شبکه، می تواند کلید خاموش کردن حرکت جانبی بیش از حد را نگه دارد. این مخزن حاوی ابزارهایی است که با پایگاه داده Bloodhound یکپارچه می شود تا دسترسی به شبکه را منعکس کند، به نفع تیم های قرمز و آبی.
https://github.com/zeronetworks/BloodHound-Tools
#Bloodhound
@NetPentester
GitHub
GitHub - zeronetworks/BloodHound-Tools: Collection of tools that reflect the network dimension into Bloodhound's data
Collection of tools that reflect the network dimension into Bloodhound's data - zeronetworks/BloodHound-Tools
Pingtunnel
ابزاری است که ترافیک TCP/UDP را از طریق ICMP ارسال می کند
https://github.com/esrrhs/pingtunnel
@NetPentester
ابزاری است که ترافیک TCP/UDP را از طریق ICMP ارسال می کند
https://github.com/esrrhs/pingtunnel
@NetPentester
GitHub
GitHub - esrrhs/pingtunnel: Pingtunnel is a tool that send TCP/UDP traffic over ICMP
Pingtunnel is a tool that send TCP/UDP traffic over ICMP - esrrhs/pingtunnel
مانیتور LDAP
نظارت بر ایجاد، حذف و تغییرات در اشیاء LDAP در طول پنتست یا مدیریت سیستم شما!
با استفاده از این ابزار می توانید به سرعت ببینید که آیا حمله شما کار کرده است و آیا ویژگی های LDAP شی هدف را تغییر داده است یا خیر.
https://github.com/p0dalirius/LDAPmonitor
#LDAP
@NetPentester
نظارت بر ایجاد، حذف و تغییرات در اشیاء LDAP در طول پنتست یا مدیریت سیستم شما!
با استفاده از این ابزار می توانید به سرعت ببینید که آیا حمله شما کار کرده است و آیا ویژگی های LDAP شی هدف را تغییر داده است یا خیر.
https://github.com/p0dalirius/LDAPmonitor
#LDAP
@NetPentester
GitHub
GitHub - p0dalirius/LDAPmonitor: Monitor creation, deletion and changes to LDAP objects live during your pentest or system administration!
Monitor creation, deletion and changes to LDAP objects live during your pentest or system administration! - GitHub - p0dalirius/LDAPmonitor: Monitor creation, deletion and changes to LDAP objects ...