BloodHound-Tools
مجموعه ای از ابزارهایی که با BloodHound ادغام می شوند.
Bloodhound
استانداردی است که هر دو تیم امنیتی آبی و قرمز از آن برای یافتن مسیرهای حرکت جانبی و افزایش دسترسی استفاده می کنند که به طور بالقوه می توانند در یک محیط سازمانی مورد سوء استفاده قرار گیرند. یک محیط معمولی میتواند میلیونها مسیر را ایجاد کند، که نشاندهنده فرصتهای تقریباً بیپایانی برای حمله تیمهای قرمز و ایجاد تعداد به ظاهر غیرقابل عبور از بردارهای حمله برای تیمهای آبی برای تکل زدن است.
با این حال، یک بعد مهم که Bloodhound نادیده می گیرد، یعنی دسترسی به شبکه، می تواند کلید خاموش کردن حرکت جانبی بیش از حد را نگه دارد. این مخزن حاوی ابزارهایی است که با پایگاه داده Bloodhound یکپارچه می شود تا دسترسی به شبکه را منعکس کند، به نفع تیم های قرمز و آبی.
https://github.com/zeronetworks/BloodHound-Tools
#Bloodhound
@NetPentester
مجموعه ای از ابزارهایی که با BloodHound ادغام می شوند.
Bloodhound
استانداردی است که هر دو تیم امنیتی آبی و قرمز از آن برای یافتن مسیرهای حرکت جانبی و افزایش دسترسی استفاده می کنند که به طور بالقوه می توانند در یک محیط سازمانی مورد سوء استفاده قرار گیرند. یک محیط معمولی میتواند میلیونها مسیر را ایجاد کند، که نشاندهنده فرصتهای تقریباً بیپایانی برای حمله تیمهای قرمز و ایجاد تعداد به ظاهر غیرقابل عبور از بردارهای حمله برای تیمهای آبی برای تکل زدن است.
با این حال، یک بعد مهم که Bloodhound نادیده می گیرد، یعنی دسترسی به شبکه، می تواند کلید خاموش کردن حرکت جانبی بیش از حد را نگه دارد. این مخزن حاوی ابزارهایی است که با پایگاه داده Bloodhound یکپارچه می شود تا دسترسی به شبکه را منعکس کند، به نفع تیم های قرمز و آبی.
https://github.com/zeronetworks/BloodHound-Tools
#Bloodhound
@NetPentester
GitHub
GitHub - zeronetworks/BloodHound-Tools: Collection of tools that reflect the network dimension into Bloodhound's data
Collection of tools that reflect the network dimension into Bloodhound's data - zeronetworks/BloodHound-Tools
Pingtunnel
ابزاری است که ترافیک TCP/UDP را از طریق ICMP ارسال می کند
https://github.com/esrrhs/pingtunnel
@NetPentester
ابزاری است که ترافیک TCP/UDP را از طریق ICMP ارسال می کند
https://github.com/esrrhs/pingtunnel
@NetPentester
GitHub
GitHub - esrrhs/pingtunnel: Pingtunnel is a tool that send TCP/UDP traffic over ICMP
Pingtunnel is a tool that send TCP/UDP traffic over ICMP - esrrhs/pingtunnel
مانیتور LDAP
نظارت بر ایجاد، حذف و تغییرات در اشیاء LDAP در طول پنتست یا مدیریت سیستم شما!
با استفاده از این ابزار می توانید به سرعت ببینید که آیا حمله شما کار کرده است و آیا ویژگی های LDAP شی هدف را تغییر داده است یا خیر.
https://github.com/p0dalirius/LDAPmonitor
#LDAP
@NetPentester
نظارت بر ایجاد، حذف و تغییرات در اشیاء LDAP در طول پنتست یا مدیریت سیستم شما!
با استفاده از این ابزار می توانید به سرعت ببینید که آیا حمله شما کار کرده است و آیا ویژگی های LDAP شی هدف را تغییر داده است یا خیر.
https://github.com/p0dalirius/LDAPmonitor
#LDAP
@NetPentester
GitHub
GitHub - p0dalirius/LDAPmonitor: Monitor creation, deletion and changes to LDAP objects live during your pentest or system administration!
Monitor creation, deletion and changes to LDAP objects live during your pentest or system administration! - GitHub - p0dalirius/LDAPmonitor: Monitor creation, deletion and changes to LDAP objects ...
CVE-2022-30216
آسیب پذیری اجباری احراز هویت سرویس سرور (ویندوز 11 / سرور 2022)
https://github.com/akamai/akamai-security-research/tree/main/cve-2022-30216
#Exploit
#Vulnerability
@NetPentester
آسیب پذیری اجباری احراز هویت سرویس سرور (ویندوز 11 / سرور 2022)
https://github.com/akamai/akamai-security-research/tree/main/cve-2022-30216
#Exploit
#Vulnerability
@NetPentester
یک چاقوی ارتش سوئیسی برای نفوذ در شبکه ها
https://github.com/snovvcrash/CrackMapExec/tree/dotnetassembly
@NetPentester
https://github.com/snovvcrash/CrackMapExec/tree/dotnetassembly
@NetPentester
GitHub
GitHub - snovvcrash/CrackMapExec at dotnetassembly
A swiss army knife for pentesting networks. Contribute to snovvcrash/CrackMapExec development by creating an account on GitHub.
#uac #bypass
[ UAC BYPASS]
iscsicpl autoelevate DLL Search Order hijacking UAC Bypass 0day
https://github.com/hackerhouse-opensource/iscsicpl_bypassUAC
@NetPentester
[ UAC BYPASS]
iscsicpl autoelevate DLL Search Order hijacking UAC Bypass 0day
https://github.com/hackerhouse-opensource/iscsicpl_bypassUAC
@NetPentester
GitHub
GitHub - hackerhouse-opensource/iscsicpl_bypassUAC: UAC bypass for x64 Windows 7 - 11
UAC bypass for x64 Windows 7 - 11. Contribute to hackerhouse-opensource/iscsicpl_bypassUAC development by creating an account on GitHub.
#ipv6 #scan
[ مقاله ای جالب در مورد حل مشکل اسکن IPv6. ]
https://www.shadowserver.org/news/hello-ipv6-scanning-world/
@NetPentester
[ مقاله ای جالب در مورد حل مشکل اسکن IPv6. ]
https://www.shadowserver.org/news/hello-ipv6-scanning-world/
@NetPentester
www.shadowserver.org
Hello IPv6 Scanning World! | The Shadowserver Foundation
In the last few months, Shadowserver has been systematically rolling out IPv6 scanning of services. We chose to conduct our scanning based on hitlists of IPv6 addresses observed being used in the wild, maintaining up to 1 billion unique IPv6 addresses on…
hoaxshell
یک شل معکوس ویندوز غیر متعارف است که در حال حاضر شناسایی نشده است
توسط Microsoft Defender و سایر راه حل های AV زیرا صرفاً بر اساس ترافیک http (ها) است.
https://github.com/t3l3machus/hoaxshell
@NetPentester
یک شل معکوس ویندوز غیر متعارف است که در حال حاضر شناسایی نشده است
توسط Microsoft Defender و سایر راه حل های AV زیرا صرفاً بر اساس ترافیک http (ها) است.
https://github.com/t3l3machus/hoaxshell
@NetPentester
GitHub
GitHub - t3l3machus/hoaxshell: A Windows reverse shell payload generator and handler that abuses the http(s) protocol to establish…
A Windows reverse shell payload generator and handler that abuses the http(s) protocol to establish a beacon-like reverse shell. - t3l3machus/hoaxshell
#lpe #linux #cve
LPE exploit برای CVE-2022-34918.
این اکسپلویت برای کرنل لینوکس ubuntu 5.15.0-39-generic نوشته شده است.
مقاله: https://randorisec.fr/crack-linux-firewall/
https://github.com/randorisec/CVE-2022-34918-LPE-PoC
@NetPentester
LPE exploit برای CVE-2022-34918.
این اکسپلویت برای کرنل لینوکس ubuntu 5.15.0-39-generic نوشته شده است.
مقاله: https://randorisec.fr/crack-linux-firewall/
https://github.com/randorisec/CVE-2022-34918-LPE-PoC
@NetPentester
#ldap #gc #impacket
اگر پورت های ldap/ldaps توسط فایروال مسدود شده باشند اما پورت gc (3268) قابل دسترسی باشد. در مورد من، kerberoasting با ایمپکت قابل دستیابی نیست. به سادگی پروتکل ldap:// را به gc:// در impacket تغییر دهید.!
@NetPentester
اگر پورت های ldap/ldaps توسط فایروال مسدود شده باشند اما پورت gc (3268) قابل دسترسی باشد. در مورد من، kerberoasting با ایمپکت قابل دستیابی نیست. به سادگی پروتکل ldap:// را به gc:// در impacket تغییر دهید.!
@NetPentester
#av #evasion
A PoC implementation for an evasion technique to terminate the current
thread and restore it before resuming execution, while implementing page
protection changes during no execution.
https://github.com/janoglezcampos/DeathSleep
@NetPentester
A PoC implementation for an evasion technique to terminate the current
thread and restore it before resuming execution, while implementing page
protection changes during no execution.
https://github.com/janoglezcampos/DeathSleep
@NetPentester
GitHub
GitHub - janoglezcampos/DeathSleep: A PoC implementation for an evasion technique to terminate the current thread and restore it…
A PoC implementation for an evasion technique to terminate the current thread and restore it before resuming execution, while implementing page protection changes during no execution. - janoglezcam...
#windows #impersonate #lpe
DiagTrackEoP
فقط راه دیگری برای سوء استفاده از دسترسی SeIpersonate
https://github.com/Wh04m1001/DiagTrackEoP
@NetPentester
DiagTrackEoP
فقط راه دیگری برای سوء استفاده از دسترسی SeIpersonate
https://github.com/Wh04m1001/DiagTrackEoP
@NetPentester
GitHub
GitHub - Wh04m1001/DiagTrackEoP
Contribute to Wh04m1001/DiagTrackEoP development by creating an account on GitHub.
[ اجرای اکسپلویت به عنوان نور پروسس محافظت شده از Userland]
هر کدی را به عنوان بالاترین سطح حفاظت اجرا کنید، به این معنی که اکسپلویت به هر Protected Process Light دسترسی کامل خواهد داشت و سرویس های ضد بدافزار قادر به نظارت بر آن نخواهند بود (از آنجایی که با حفاظت پایین تر AntiMalware اجرا می شوند)
https://tastypepperoni.medium.com/running-exploit-as-protected-process-ligh-from-userland-f4c7dfe63387
+POC: https://github.com/tastypepperoni/RunAsWinTcb
#exploit
@NetPentester
هر کدی را به عنوان بالاترین سطح حفاظت اجرا کنید، به این معنی که اکسپلویت به هر Protected Process Light دسترسی کامل خواهد داشت و سرویس های ضد بدافزار قادر به نظارت بر آن نخواهند بود (از آنجایی که با حفاظت پایین تر AntiMalware اجرا می شوند)
https://tastypepperoni.medium.com/running-exploit-as-protected-process-ligh-from-userland-f4c7dfe63387
+POC: https://github.com/tastypepperoni/RunAsWinTcb
#exploit
@NetPentester
Medium
Running Exploit As Protected Process Light From Userland
Overview
#pid #lsass
چهارده روش برای خواندن PID برای سرویس زیرسیستم مرجع امنیت محلی (LSASS)
https://www.mdsec.co.uk/2022/08/fourteen-ways-to-read-the-pid-for-the-local-security-authority-subsystem-service-lsass/
@NetPentester
چهارده روش برای خواندن PID برای سرویس زیرسیستم مرجع امنیت محلی (LSASS)
https://www.mdsec.co.uk/2022/08/fourteen-ways-to-read-the-pid-for-the-local-security-authority-subsystem-service-lsass/
@NetPentester
MDSec
Fourteen Ways to Read the PID for the Local Security Authority Subsystem Service (LSASS) - MDSec
Introduction Process enumeration is necessary prior to injecting shellcode or dumping memory. Threat actors tend to favour using CreateToolhelp32Snapshot with Process32First and Process32Next to gather a list of running processes....
#sandbox #detect
چنین قطعه کد کوچکی که می تواند به شما در دور زدن برخی از شناسایی های sandbox خودکار کمک کند
@NetPentester
چنین قطعه کد کوچکی که می تواند به شما در دور زدن برخی از شناسایی های sandbox خودکار کمک کند
@NetPentester
arpmess
Deny internet access and sniff your local network by performing arp spoofing attacks.
https://github.com/avan-pra/arpmess
@NetPentester
Deny internet access and sniff your local network by performing arp spoofing attacks.
https://github.com/avan-pra/arpmess
@NetPentester
GitHub
GitHub - avan-pra/arpmess: Perform arp spoofing attack in C
Perform arp spoofing attack in C. Contribute to avan-pra/arpmess development by creating an account on GitHub.
[ Know Your AD Vulnerability: CVE-2022-26923 ]
مقاله ای با تجزیه و تحلیل دقیق از آسیب پذیری CVE-2022-26923
https://www.semperis.com/blog/ad-vulnerability-cve-2022-26923/
#CVE
#AD
@NetPentester
مقاله ای با تجزیه و تحلیل دقیق از آسیب پذیری CVE-2022-26923
https://www.semperis.com/blog/ad-vulnerability-cve-2022-26923/
#CVE
#AD
@NetPentester
Semperis
Know Your AD Vulnerability: CVE-2022-26923
Understanding Active Directory vulnerabilities like CVE-2022-26923 is crucial to protecting your organization. Learn about AD vulnerabilities at Semperis.