اسکن آسیب پذیری ها: 15000+PoCs. 20 نوع کرک پسورد برنامه; 7000+ fingerprintوب؛ 146 پروتکل و بیش از 90000 قانون اسکن پورت. Fuzz، HW، BugBounty عالی...
https://github.com/hktalent/scan4all
@NetPentester
https://github.com/hktalent/scan4all
@NetPentester
GitHub
GitHub - GhostTroops/scan4all: Official repository vuls Scan: 15000+PoCs; 23 kinds of application password crack; 7000+Web fingerprints;…
Official repository vuls Scan: 15000+PoCs; 23 kinds of application password crack; 7000+Web fingerprints; 146 protocols and 90000+ rules Port scanning; Fuzz, HW, awesome BugBounty( ͡° ͜ʖ ͡°)... - ...
PPLDump
RIPPL
ابزاری است که از یک usermode فقط برای دستکاری پروسس های PPL در ویندوز اکسپلویت می کند.
https://github.com/last-byte/RIPPL
#ad
#ppl
#lsass
#tools
@NetPentester
RIPPL
ابزاری است که از یک usermode فقط برای دستکاری پروسس های PPL در ویندوز اکسپلویت می کند.
https://github.com/last-byte/RIPPL
#ad
#ppl
#lsass
#tools
@NetPentester
GitHub
GitHub - last-byte/RIPPL: RIPPL is a tool that abuses a usermode only exploit to manipulate PPL processes on Windows
RIPPL is a tool that abuses a usermode only exploit to manipulate PPL processes on Windows - last-byte/RIPPL
Azure Workshop
کارگاه #آژور #ردتیم حمله و شناسایی
این یک آزمایشگاه Azure با طراحی آسیبپذیر است که شامل 2 مسیر حمله با پیکربندیهای اشتباه رایج است. اگر میخواهید ببینید که بردارهای مسیر حمله شما چه هشدارهایی ایجاد میکنند، توصیه میکنید برای آزمایشی Microsoft E5 ثبتنام کنید که دارای Microsoft Defender for Cloud و همچنین Azure AD Premium P2 است. پیوندهای ثبت نام در حساب توسعه دهنده Azure را می توانید در فایل resources.txt پیدا کنید.
هر kill-chain در پوشه خود اسکریپت Terraform (و سایر فایلهای پیشفرض مورد نیاز برای استقرار) و همچنین راهحلهایی برای چالشها دارد.
https://github.com/mandiant/Azure_Workshop
#Azure
#redteam
@NetPentester
کارگاه #آژور #ردتیم حمله و شناسایی
این یک آزمایشگاه Azure با طراحی آسیبپذیر است که شامل 2 مسیر حمله با پیکربندیهای اشتباه رایج است. اگر میخواهید ببینید که بردارهای مسیر حمله شما چه هشدارهایی ایجاد میکنند، توصیه میکنید برای آزمایشی Microsoft E5 ثبتنام کنید که دارای Microsoft Defender for Cloud و همچنین Azure AD Premium P2 است. پیوندهای ثبت نام در حساب توسعه دهنده Azure را می توانید در فایل resources.txt پیدا کنید.
هر kill-chain در پوشه خود اسکریپت Terraform (و سایر فایلهای پیشفرض مورد نیاز برای استقرار) و همچنین راهحلهایی برای چالشها دارد.
https://github.com/mandiant/Azure_Workshop
#Azure
#redteam
@NetPentester
GitHub
GitHub - mandiant/Azure_Workshop
Contribute to mandiant/Azure_Workshop development by creating an account on GitHub.
Certipy 4.0: ESC9 & ESC10، BloodHound GUI، احراز هویت جدید و روشهای درخواست - و موارد دیگر!
https://research.ifcr.dk/certipy-4-0-esc9-esc10-bloodhound-gui-new-authentication-and-request-methods-and-more-7237d88061f7
#BloodHound
@NetPentester
https://research.ifcr.dk/certipy-4-0-esc9-esc10-bloodhound-gui-new-authentication-and-request-methods-and-more-7237d88061f7
#BloodHound
@NetPentester
Medium
Certipy 4.0: ESC9 & ESC10, BloodHound GUI, New Authentication and Request Methods — and more!
A new version of Certipy has been released along with a forked BloodHound GUI that has PKI support! In this blog post, we will look at…
BloodHound-Tools
مجموعه ای از ابزارهایی که با BloodHound ادغام می شوند.
Bloodhound
استانداردی است که هر دو تیم امنیتی آبی و قرمز از آن برای یافتن مسیرهای حرکت جانبی و افزایش دسترسی استفاده می کنند که به طور بالقوه می توانند در یک محیط سازمانی مورد سوء استفاده قرار گیرند. یک محیط معمولی میتواند میلیونها مسیر را ایجاد کند، که نشاندهنده فرصتهای تقریباً بیپایانی برای حمله تیمهای قرمز و ایجاد تعداد به ظاهر غیرقابل عبور از بردارهای حمله برای تیمهای آبی برای تکل زدن است.
با این حال، یک بعد مهم که Bloodhound نادیده می گیرد، یعنی دسترسی به شبکه، می تواند کلید خاموش کردن حرکت جانبی بیش از حد را نگه دارد. این مخزن حاوی ابزارهایی است که با پایگاه داده Bloodhound یکپارچه می شود تا دسترسی به شبکه را منعکس کند، به نفع تیم های قرمز و آبی.
https://github.com/zeronetworks/BloodHound-Tools
#Bloodhound
@NetPentester
مجموعه ای از ابزارهایی که با BloodHound ادغام می شوند.
Bloodhound
استانداردی است که هر دو تیم امنیتی آبی و قرمز از آن برای یافتن مسیرهای حرکت جانبی و افزایش دسترسی استفاده می کنند که به طور بالقوه می توانند در یک محیط سازمانی مورد سوء استفاده قرار گیرند. یک محیط معمولی میتواند میلیونها مسیر را ایجاد کند، که نشاندهنده فرصتهای تقریباً بیپایانی برای حمله تیمهای قرمز و ایجاد تعداد به ظاهر غیرقابل عبور از بردارهای حمله برای تیمهای آبی برای تکل زدن است.
با این حال، یک بعد مهم که Bloodhound نادیده می گیرد، یعنی دسترسی به شبکه، می تواند کلید خاموش کردن حرکت جانبی بیش از حد را نگه دارد. این مخزن حاوی ابزارهایی است که با پایگاه داده Bloodhound یکپارچه می شود تا دسترسی به شبکه را منعکس کند، به نفع تیم های قرمز و آبی.
https://github.com/zeronetworks/BloodHound-Tools
#Bloodhound
@NetPentester
GitHub
GitHub - zeronetworks/BloodHound-Tools: Collection of tools that reflect the network dimension into Bloodhound's data
Collection of tools that reflect the network dimension into Bloodhound's data - zeronetworks/BloodHound-Tools
Pingtunnel
ابزاری است که ترافیک TCP/UDP را از طریق ICMP ارسال می کند
https://github.com/esrrhs/pingtunnel
@NetPentester
ابزاری است که ترافیک TCP/UDP را از طریق ICMP ارسال می کند
https://github.com/esrrhs/pingtunnel
@NetPentester
GitHub
GitHub - esrrhs/pingtunnel: Pingtunnel is a tool that send TCP/UDP traffic over ICMP
Pingtunnel is a tool that send TCP/UDP traffic over ICMP - esrrhs/pingtunnel
مانیتور LDAP
نظارت بر ایجاد، حذف و تغییرات در اشیاء LDAP در طول پنتست یا مدیریت سیستم شما!
با استفاده از این ابزار می توانید به سرعت ببینید که آیا حمله شما کار کرده است و آیا ویژگی های LDAP شی هدف را تغییر داده است یا خیر.
https://github.com/p0dalirius/LDAPmonitor
#LDAP
@NetPentester
نظارت بر ایجاد، حذف و تغییرات در اشیاء LDAP در طول پنتست یا مدیریت سیستم شما!
با استفاده از این ابزار می توانید به سرعت ببینید که آیا حمله شما کار کرده است و آیا ویژگی های LDAP شی هدف را تغییر داده است یا خیر.
https://github.com/p0dalirius/LDAPmonitor
#LDAP
@NetPentester
GitHub
GitHub - p0dalirius/LDAPmonitor: Monitor creation, deletion and changes to LDAP objects live during your pentest or system administration!
Monitor creation, deletion and changes to LDAP objects live during your pentest or system administration! - GitHub - p0dalirius/LDAPmonitor: Monitor creation, deletion and changes to LDAP objects ...
CVE-2022-30216
آسیب پذیری اجباری احراز هویت سرویس سرور (ویندوز 11 / سرور 2022)
https://github.com/akamai/akamai-security-research/tree/main/cve-2022-30216
#Exploit
#Vulnerability
@NetPentester
آسیب پذیری اجباری احراز هویت سرویس سرور (ویندوز 11 / سرور 2022)
https://github.com/akamai/akamai-security-research/tree/main/cve-2022-30216
#Exploit
#Vulnerability
@NetPentester
یک چاقوی ارتش سوئیسی برای نفوذ در شبکه ها
https://github.com/snovvcrash/CrackMapExec/tree/dotnetassembly
@NetPentester
https://github.com/snovvcrash/CrackMapExec/tree/dotnetassembly
@NetPentester
GitHub
GitHub - snovvcrash/CrackMapExec at dotnetassembly
A swiss army knife for pentesting networks. Contribute to snovvcrash/CrackMapExec development by creating an account on GitHub.
#uac #bypass
[ UAC BYPASS]
iscsicpl autoelevate DLL Search Order hijacking UAC Bypass 0day
https://github.com/hackerhouse-opensource/iscsicpl_bypassUAC
@NetPentester
[ UAC BYPASS]
iscsicpl autoelevate DLL Search Order hijacking UAC Bypass 0day
https://github.com/hackerhouse-opensource/iscsicpl_bypassUAC
@NetPentester
GitHub
GitHub - hackerhouse-opensource/iscsicpl_bypassUAC: UAC bypass for x64 Windows 7 - 11
UAC bypass for x64 Windows 7 - 11. Contribute to hackerhouse-opensource/iscsicpl_bypassUAC development by creating an account on GitHub.
#ipv6 #scan
[ مقاله ای جالب در مورد حل مشکل اسکن IPv6. ]
https://www.shadowserver.org/news/hello-ipv6-scanning-world/
@NetPentester
[ مقاله ای جالب در مورد حل مشکل اسکن IPv6. ]
https://www.shadowserver.org/news/hello-ipv6-scanning-world/
@NetPentester
www.shadowserver.org
Hello IPv6 Scanning World! | The Shadowserver Foundation
In the last few months, Shadowserver has been systematically rolling out IPv6 scanning of services. We chose to conduct our scanning based on hitlists of IPv6 addresses observed being used in the wild, maintaining up to 1 billion unique IPv6 addresses on…
hoaxshell
یک شل معکوس ویندوز غیر متعارف است که در حال حاضر شناسایی نشده است
توسط Microsoft Defender و سایر راه حل های AV زیرا صرفاً بر اساس ترافیک http (ها) است.
https://github.com/t3l3machus/hoaxshell
@NetPentester
یک شل معکوس ویندوز غیر متعارف است که در حال حاضر شناسایی نشده است
توسط Microsoft Defender و سایر راه حل های AV زیرا صرفاً بر اساس ترافیک http (ها) است.
https://github.com/t3l3machus/hoaxshell
@NetPentester
GitHub
GitHub - t3l3machus/hoaxshell: A Windows reverse shell payload generator and handler that abuses the http(s) protocol to establish…
A Windows reverse shell payload generator and handler that abuses the http(s) protocol to establish a beacon-like reverse shell. - t3l3machus/hoaxshell
#lpe #linux #cve
LPE exploit برای CVE-2022-34918.
این اکسپلویت برای کرنل لینوکس ubuntu 5.15.0-39-generic نوشته شده است.
مقاله: https://randorisec.fr/crack-linux-firewall/
https://github.com/randorisec/CVE-2022-34918-LPE-PoC
@NetPentester
LPE exploit برای CVE-2022-34918.
این اکسپلویت برای کرنل لینوکس ubuntu 5.15.0-39-generic نوشته شده است.
مقاله: https://randorisec.fr/crack-linux-firewall/
https://github.com/randorisec/CVE-2022-34918-LPE-PoC
@NetPentester
#ldap #gc #impacket
اگر پورت های ldap/ldaps توسط فایروال مسدود شده باشند اما پورت gc (3268) قابل دسترسی باشد. در مورد من، kerberoasting با ایمپکت قابل دستیابی نیست. به سادگی پروتکل ldap:// را به gc:// در impacket تغییر دهید.!
@NetPentester
اگر پورت های ldap/ldaps توسط فایروال مسدود شده باشند اما پورت gc (3268) قابل دسترسی باشد. در مورد من، kerberoasting با ایمپکت قابل دستیابی نیست. به سادگی پروتکل ldap:// را به gc:// در impacket تغییر دهید.!
@NetPentester
#av #evasion
A PoC implementation for an evasion technique to terminate the current
thread and restore it before resuming execution, while implementing page
protection changes during no execution.
https://github.com/janoglezcampos/DeathSleep
@NetPentester
A PoC implementation for an evasion technique to terminate the current
thread and restore it before resuming execution, while implementing page
protection changes during no execution.
https://github.com/janoglezcampos/DeathSleep
@NetPentester
GitHub
GitHub - janoglezcampos/DeathSleep: A PoC implementation for an evasion technique to terminate the current thread and restore it…
A PoC implementation for an evasion technique to terminate the current thread and restore it before resuming execution, while implementing page protection changes during no execution. - janoglezcam...
#windows #impersonate #lpe
DiagTrackEoP
فقط راه دیگری برای سوء استفاده از دسترسی SeIpersonate
https://github.com/Wh04m1001/DiagTrackEoP
@NetPentester
DiagTrackEoP
فقط راه دیگری برای سوء استفاده از دسترسی SeIpersonate
https://github.com/Wh04m1001/DiagTrackEoP
@NetPentester
GitHub
GitHub - Wh04m1001/DiagTrackEoP
Contribute to Wh04m1001/DiagTrackEoP development by creating an account on GitHub.
[ اجرای اکسپلویت به عنوان نور پروسس محافظت شده از Userland]
هر کدی را به عنوان بالاترین سطح حفاظت اجرا کنید، به این معنی که اکسپلویت به هر Protected Process Light دسترسی کامل خواهد داشت و سرویس های ضد بدافزار قادر به نظارت بر آن نخواهند بود (از آنجایی که با حفاظت پایین تر AntiMalware اجرا می شوند)
https://tastypepperoni.medium.com/running-exploit-as-protected-process-ligh-from-userland-f4c7dfe63387
+POC: https://github.com/tastypepperoni/RunAsWinTcb
#exploit
@NetPentester
هر کدی را به عنوان بالاترین سطح حفاظت اجرا کنید، به این معنی که اکسپلویت به هر Protected Process Light دسترسی کامل خواهد داشت و سرویس های ضد بدافزار قادر به نظارت بر آن نخواهند بود (از آنجایی که با حفاظت پایین تر AntiMalware اجرا می شوند)
https://tastypepperoni.medium.com/running-exploit-as-protected-process-ligh-from-userland-f4c7dfe63387
+POC: https://github.com/tastypepperoni/RunAsWinTcb
#exploit
@NetPentester
Medium
Running Exploit As Protected Process Light From Userland
Overview
#pid #lsass
چهارده روش برای خواندن PID برای سرویس زیرسیستم مرجع امنیت محلی (LSASS)
https://www.mdsec.co.uk/2022/08/fourteen-ways-to-read-the-pid-for-the-local-security-authority-subsystem-service-lsass/
@NetPentester
چهارده روش برای خواندن PID برای سرویس زیرسیستم مرجع امنیت محلی (LSASS)
https://www.mdsec.co.uk/2022/08/fourteen-ways-to-read-the-pid-for-the-local-security-authority-subsystem-service-lsass/
@NetPentester
MDSec
Fourteen Ways to Read the PID for the Local Security Authority Subsystem Service (LSASS) - MDSec
Introduction Process enumeration is necessary prior to injecting shellcode or dumping memory. Threat actors tend to favour using CreateToolhelp32Snapshot with Process32First and Process32Next to gather a list of running processes....
#sandbox #detect
چنین قطعه کد کوچکی که می تواند به شما در دور زدن برخی از شناسایی های sandbox خودکار کمک کند
@NetPentester
چنین قطعه کد کوچکی که می تواند به شما در دور زدن برخی از شناسایی های sandbox خودکار کمک کند
@NetPentester