Network Penetration Testing – Telegram
Network Penetration Testing
558 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
پیش از این، مایکروسافت اعلام کرده بود که ماکروها در محصولات آفیس به طور پیش‌فرض غیرفعال می‌شوند تا امنیت کاربر را بهبود ببخشند.

امروز مایکروسافت اعلام کرد که تصمیم به لغو این تصمیم گرفته است. اکنون ماکروها به طور پیش فرض دوباره فعال می شوند.


@NetPentester
[ Kerberoast در VBA Macro پیاده سازی شده است]

SPN ها را از طریق کوئری های LDAP بازیابی کنید، سپس برای هر کدام یک TGS ticket با RC4 Etype بخواهید.
Ticket در قالب KiRBi صادر می شود (مانند mimikatz)

ابزار:
https://github.com/Adepts-Of-0xCC/VBA-macro-experiments/blob/main/kerberoast.vba

مقاله:
https://adepts.of0x.cc/kerberoast-vba-macro/

#vba
#kerberoast
@NetPentester
PywerView

از راه دور با سرور ldap تعامل دارد. همچنین همراه با مینی کنسول تعاملی با تکمیل خودکار.

جایگزینی برای اسکریپت عالی PowerView اصلی. اکثر ماژول های استفاده شده در PowerView در این پروژه موجود هستند (برخی از فلگ ها تغییر کرده اند).

ویژگی های جالب:
▫️ Embeded user session
▫️ Mini PywerView console to make you feel like home when using PowerView in Powershell
▫️ Auto-completer, so no more memorizing commands
▫️ Cross-Domain interactions (might or might not work) Maybe more?

https://github.com/aniqfakhrul/PywerView

#ad
@NetPentesters
#sysmon #evasion

[ SysmonQuiet Reflective DLL ]
به طور خودکار فرآیند sysmon را پیدا کنید و API EtwEventWrite آن را وصله کنید.
در حالی که پروسس و رشته های آن هنوز در حال اجرا هستند باعث اختلال در کارکرد sysmon می شود.
(به دسترسی SeDebugPrivilege نیاز دارد)

https://github.com/ScriptIdiot/SysmonQuiet
@NetPentester
توابع Powershell را پیاده سازی می کند که به شما امکان می دهد با کپی های shadow حجم تعامل داشته باشید. توابع موجود در زیر با جزئیات بیشتر توضیح داده شده است.

https://github.com/cfalta/vsctool

#ad
@NetPentester
rokenSMTP

اسکریپت پایتون برای جستجوی #آسیب پذیری های رایج در سرور #SMTP.

آسیب پذیری پشتیبانی شده:
▫️ جعل - امکان ارسال ایمیل با جعل هویت کاربر دیگر.
▫️ شمارش کاربر - به دنبال امکان شمارش کاربران با دستور SMTP VFRY.

https://github.com/mrlew1s/BrokenSMTP

@NetPentester
Azure Workshop

کارگاه #آژور #ردتیم حمله و شناسایی

این یک آزمایشگاه Azure با طراحی آسیب‌پذیر است که شامل 2 مسیر حمله با پیکربندی‌های اشتباه رایج است. اگر می‌خواهید ببینید که بردارهای مسیر حمله شما چه هشدارهایی ایجاد می‌کنند، توصیه می‌کنید برای آزمایشی Microsoft E5 ثبت‌نام کنید که دارای Microsoft Defender for Cloud و همچنین Azure AD Premium P2 است. پیوندهای ثبت نام در حساب توسعه دهنده Azure را می توانید در فایل resources.txt پیدا کنید.

هر kill-chain در پوشه خود اسکریپت Terraform (و سایر فایل‌های پیش‌فرض مورد نیاز برای استقرار) و همچنین راه‌حل‌هایی برای چالش‌ها دارد.

https://github.com/mandiant/Azure_Workshop
#Azure
#redteam
@NetPentester
BloodHound-Tools

مجموعه ای از ابزارهایی که با BloodHound ادغام می شوند.

Bloodhound
استانداردی است که هر دو تیم امنیتی آبی و قرمز از آن برای یافتن مسیرهای حرکت جانبی و افزایش دسترسی استفاده می کنند که به طور بالقوه می توانند در یک محیط سازمانی مورد سوء استفاده قرار گیرند. یک محیط معمولی می‌تواند میلیون‌ها مسیر را ایجاد کند، که نشان‌دهنده فرصت‌های تقریباً بی‌پایانی برای حمله تیم‌های قرمز و ایجاد تعداد به ظاهر غیرقابل عبور از بردارهای حمله برای تیم‌های آبی برای تکل زدن است.

با این حال، یک بعد مهم که Bloodhound نادیده می گیرد، یعنی دسترسی به شبکه، می تواند کلید خاموش کردن حرکت جانبی بیش از حد را نگه دارد. این مخزن حاوی ابزارهایی است که با پایگاه داده Bloodhound یکپارچه می شود تا دسترسی به شبکه را منعکس کند، به نفع تیم های قرمز و آبی.

https://github.com/zeronetworks/BloodHound-Tools
#Bloodhound
@NetPentester
مانیتور LDAP

نظارت بر ایجاد، حذف و تغییرات در اشیاء LDAP در طول پنتست یا مدیریت سیستم شما!
با استفاده از این ابزار می توانید به سرعت ببینید که آیا حمله شما کار کرده است و آیا ویژگی های LDAP شی هدف را تغییر داده است یا خیر.

https://github.com/p0dalirius/LDAPmonitor

#LDAP
@NetPentester
CVE-2022-30216
آسیب پذیری اجباری احراز هویت سرویس سرور (ویندوز 11 / سرور 2022)
https://github.com/akamai/akamai-security-research/tree/main/cve-2022-30216

#Exploit
#Vulnerability
@NetPentester