Network Penetration Testing – Telegram
Network Penetration Testing
558 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
توابع Powershell را پیاده سازی می کند که به شما امکان می دهد با کپی های shadow حجم تعامل داشته باشید. توابع موجود در زیر با جزئیات بیشتر توضیح داده شده است.

https://github.com/cfalta/vsctool

#ad
@NetPentester
rokenSMTP

اسکریپت پایتون برای جستجوی #آسیب پذیری های رایج در سرور #SMTP.

آسیب پذیری پشتیبانی شده:
▫️ جعل - امکان ارسال ایمیل با جعل هویت کاربر دیگر.
▫️ شمارش کاربر - به دنبال امکان شمارش کاربران با دستور SMTP VFRY.

https://github.com/mrlew1s/BrokenSMTP

@NetPentester
Azure Workshop

کارگاه #آژور #ردتیم حمله و شناسایی

این یک آزمایشگاه Azure با طراحی آسیب‌پذیر است که شامل 2 مسیر حمله با پیکربندی‌های اشتباه رایج است. اگر می‌خواهید ببینید که بردارهای مسیر حمله شما چه هشدارهایی ایجاد می‌کنند، توصیه می‌کنید برای آزمایشی Microsoft E5 ثبت‌نام کنید که دارای Microsoft Defender for Cloud و همچنین Azure AD Premium P2 است. پیوندهای ثبت نام در حساب توسعه دهنده Azure را می توانید در فایل resources.txt پیدا کنید.

هر kill-chain در پوشه خود اسکریپت Terraform (و سایر فایل‌های پیش‌فرض مورد نیاز برای استقرار) و همچنین راه‌حل‌هایی برای چالش‌ها دارد.

https://github.com/mandiant/Azure_Workshop
#Azure
#redteam
@NetPentester
BloodHound-Tools

مجموعه ای از ابزارهایی که با BloodHound ادغام می شوند.

Bloodhound
استانداردی است که هر دو تیم امنیتی آبی و قرمز از آن برای یافتن مسیرهای حرکت جانبی و افزایش دسترسی استفاده می کنند که به طور بالقوه می توانند در یک محیط سازمانی مورد سوء استفاده قرار گیرند. یک محیط معمولی می‌تواند میلیون‌ها مسیر را ایجاد کند، که نشان‌دهنده فرصت‌های تقریباً بی‌پایانی برای حمله تیم‌های قرمز و ایجاد تعداد به ظاهر غیرقابل عبور از بردارهای حمله برای تیم‌های آبی برای تکل زدن است.

با این حال، یک بعد مهم که Bloodhound نادیده می گیرد، یعنی دسترسی به شبکه، می تواند کلید خاموش کردن حرکت جانبی بیش از حد را نگه دارد. این مخزن حاوی ابزارهایی است که با پایگاه داده Bloodhound یکپارچه می شود تا دسترسی به شبکه را منعکس کند، به نفع تیم های قرمز و آبی.

https://github.com/zeronetworks/BloodHound-Tools
#Bloodhound
@NetPentester
مانیتور LDAP

نظارت بر ایجاد، حذف و تغییرات در اشیاء LDAP در طول پنتست یا مدیریت سیستم شما!
با استفاده از این ابزار می توانید به سرعت ببینید که آیا حمله شما کار کرده است و آیا ویژگی های LDAP شی هدف را تغییر داده است یا خیر.

https://github.com/p0dalirius/LDAPmonitor

#LDAP
@NetPentester
CVE-2022-30216
آسیب پذیری اجباری احراز هویت سرویس سرور (ویندوز 11 / سرور 2022)
https://github.com/akamai/akamai-security-research/tree/main/cve-2022-30216

#Exploit
#Vulnerability
@NetPentester
hoaxshell
یک شل معکوس ویندوز غیر متعارف است که در حال حاضر شناسایی نشده است
توسط Microsoft Defender و سایر راه حل های AV زیرا صرفاً بر اساس ترافیک http (ها) است.


https://github.com/t3l3machus/hoaxshell

@NetPentester
#lpe #linux #cve

LPE exploit برای CVE-2022-34918.
این اکسپلویت برای کرنل لینوکس ubuntu 5.15.0-39-generic نوشته شده است.

مقاله: https://randorisec.fr/crack-linux-firewall/

https://github.com/randorisec/CVE-2022-34918-LPE-PoC

@NetPentester
#ldap #gc #impacket

اگر پورت های ldap/ldaps توسط فایروال مسدود شده باشند اما پورت gc (3268) قابل دسترسی باشد. در مورد من، kerberoasting با ایمپکت قابل دستیابی نیست. به سادگی پروتکل ldap:// را به gc:// در impacket تغییر دهید.!


@NetPentester
[ اجرای اکسپلویت به عنوان نور پروسس محافظت شده از Userland]
هر کدی را به عنوان بالاترین سطح حفاظت اجرا کنید، به این معنی که اکسپلویت به هر Protected Process Light دسترسی کامل خواهد داشت و سرویس های ضد بدافزار قادر به نظارت بر آن نخواهند بود (از آنجایی که با حفاظت پایین تر AntiMalware اجرا می شوند)

https://tastypepperoni.medium.com/running-exploit-as-protected-process-ligh-from-userland-f4c7dfe63387

+POC: https://github.com/tastypepperoni/RunAsWinTcb

#exploit
@NetPentester