Network Penetration Testing – Telegram
Network Penetration Testing
558 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
CVE-2022-30216
آسیب پذیری اجباری احراز هویت سرویس سرور (ویندوز 11 / سرور 2022)
https://github.com/akamai/akamai-security-research/tree/main/cve-2022-30216

#Exploit
#Vulnerability
@NetPentester
hoaxshell
یک شل معکوس ویندوز غیر متعارف است که در حال حاضر شناسایی نشده است
توسط Microsoft Defender و سایر راه حل های AV زیرا صرفاً بر اساس ترافیک http (ها) است.


https://github.com/t3l3machus/hoaxshell

@NetPentester
#lpe #linux #cve

LPE exploit برای CVE-2022-34918.
این اکسپلویت برای کرنل لینوکس ubuntu 5.15.0-39-generic نوشته شده است.

مقاله: https://randorisec.fr/crack-linux-firewall/

https://github.com/randorisec/CVE-2022-34918-LPE-PoC

@NetPentester
#ldap #gc #impacket

اگر پورت های ldap/ldaps توسط فایروال مسدود شده باشند اما پورت gc (3268) قابل دسترسی باشد. در مورد من، kerberoasting با ایمپکت قابل دستیابی نیست. به سادگی پروتکل ldap:// را به gc:// در impacket تغییر دهید.!


@NetPentester
[ اجرای اکسپلویت به عنوان نور پروسس محافظت شده از Userland]
هر کدی را به عنوان بالاترین سطح حفاظت اجرا کنید، به این معنی که اکسپلویت به هر Protected Process Light دسترسی کامل خواهد داشت و سرویس های ضد بدافزار قادر به نظارت بر آن نخواهند بود (از آنجایی که با حفاظت پایین تر AntiMalware اجرا می شوند)

https://tastypepperoni.medium.com/running-exploit-as-protected-process-ligh-from-userland-f4c7dfe63387

+POC: https://github.com/tastypepperoni/RunAsWinTcb

#exploit
@NetPentester
#sandbox #detect


چنین قطعه کد کوچکی که می تواند به شما در دور زدن برخی از شناسایی های sandbox خودکار کمک کند

@NetPentester
EDRSandBlast
ابزاری است که به زبان C نوشته شده است که یک درایور امضا شده آسیب پذیر را برای دور زدن تشخیص های EDR .

https://github.com/wavestone-cdt/EDRSandblast/tree/DefCon30Release
#edr
#bypass
@NetPentester