#ipv6 #scan
[ مقاله ای جالب در مورد حل مشکل اسکن IPv6. ]
https://www.shadowserver.org/news/hello-ipv6-scanning-world/
@NetPentester
[ مقاله ای جالب در مورد حل مشکل اسکن IPv6. ]
https://www.shadowserver.org/news/hello-ipv6-scanning-world/
@NetPentester
www.shadowserver.org
Hello IPv6 Scanning World! | The Shadowserver Foundation
In the last few months, Shadowserver has been systematically rolling out IPv6 scanning of services. We chose to conduct our scanning based on hitlists of IPv6 addresses observed being used in the wild, maintaining up to 1 billion unique IPv6 addresses on…
hoaxshell
یک شل معکوس ویندوز غیر متعارف است که در حال حاضر شناسایی نشده است
توسط Microsoft Defender و سایر راه حل های AV زیرا صرفاً بر اساس ترافیک http (ها) است.
https://github.com/t3l3machus/hoaxshell
@NetPentester
یک شل معکوس ویندوز غیر متعارف است که در حال حاضر شناسایی نشده است
توسط Microsoft Defender و سایر راه حل های AV زیرا صرفاً بر اساس ترافیک http (ها) است.
https://github.com/t3l3machus/hoaxshell
@NetPentester
GitHub
GitHub - t3l3machus/hoaxshell: A Windows reverse shell payload generator and handler that abuses the http(s) protocol to establish…
A Windows reverse shell payload generator and handler that abuses the http(s) protocol to establish a beacon-like reverse shell. - t3l3machus/hoaxshell
#lpe #linux #cve
LPE exploit برای CVE-2022-34918.
این اکسپلویت برای کرنل لینوکس ubuntu 5.15.0-39-generic نوشته شده است.
مقاله: https://randorisec.fr/crack-linux-firewall/
https://github.com/randorisec/CVE-2022-34918-LPE-PoC
@NetPentester
LPE exploit برای CVE-2022-34918.
این اکسپلویت برای کرنل لینوکس ubuntu 5.15.0-39-generic نوشته شده است.
مقاله: https://randorisec.fr/crack-linux-firewall/
https://github.com/randorisec/CVE-2022-34918-LPE-PoC
@NetPentester
#ldap #gc #impacket
اگر پورت های ldap/ldaps توسط فایروال مسدود شده باشند اما پورت gc (3268) قابل دسترسی باشد. در مورد من، kerberoasting با ایمپکت قابل دستیابی نیست. به سادگی پروتکل ldap:// را به gc:// در impacket تغییر دهید.!
@NetPentester
اگر پورت های ldap/ldaps توسط فایروال مسدود شده باشند اما پورت gc (3268) قابل دسترسی باشد. در مورد من، kerberoasting با ایمپکت قابل دستیابی نیست. به سادگی پروتکل ldap:// را به gc:// در impacket تغییر دهید.!
@NetPentester
#av #evasion
A PoC implementation for an evasion technique to terminate the current
thread and restore it before resuming execution, while implementing page
protection changes during no execution.
https://github.com/janoglezcampos/DeathSleep
@NetPentester
A PoC implementation for an evasion technique to terminate the current
thread and restore it before resuming execution, while implementing page
protection changes during no execution.
https://github.com/janoglezcampos/DeathSleep
@NetPentester
GitHub
GitHub - janoglezcampos/DeathSleep: A PoC implementation for an evasion technique to terminate the current thread and restore it…
A PoC implementation for an evasion technique to terminate the current thread and restore it before resuming execution, while implementing page protection changes during no execution. - janoglezcam...
#windows #impersonate #lpe
DiagTrackEoP
فقط راه دیگری برای سوء استفاده از دسترسی SeIpersonate
https://github.com/Wh04m1001/DiagTrackEoP
@NetPentester
DiagTrackEoP
فقط راه دیگری برای سوء استفاده از دسترسی SeIpersonate
https://github.com/Wh04m1001/DiagTrackEoP
@NetPentester
GitHub
GitHub - Wh04m1001/DiagTrackEoP
Contribute to Wh04m1001/DiagTrackEoP development by creating an account on GitHub.
[ اجرای اکسپلویت به عنوان نور پروسس محافظت شده از Userland]
هر کدی را به عنوان بالاترین سطح حفاظت اجرا کنید، به این معنی که اکسپلویت به هر Protected Process Light دسترسی کامل خواهد داشت و سرویس های ضد بدافزار قادر به نظارت بر آن نخواهند بود (از آنجایی که با حفاظت پایین تر AntiMalware اجرا می شوند)
https://tastypepperoni.medium.com/running-exploit-as-protected-process-ligh-from-userland-f4c7dfe63387
+POC: https://github.com/tastypepperoni/RunAsWinTcb
#exploit
@NetPentester
هر کدی را به عنوان بالاترین سطح حفاظت اجرا کنید، به این معنی که اکسپلویت به هر Protected Process Light دسترسی کامل خواهد داشت و سرویس های ضد بدافزار قادر به نظارت بر آن نخواهند بود (از آنجایی که با حفاظت پایین تر AntiMalware اجرا می شوند)
https://tastypepperoni.medium.com/running-exploit-as-protected-process-ligh-from-userland-f4c7dfe63387
+POC: https://github.com/tastypepperoni/RunAsWinTcb
#exploit
@NetPentester
Medium
Running Exploit As Protected Process Light From Userland
Overview
#pid #lsass
چهارده روش برای خواندن PID برای سرویس زیرسیستم مرجع امنیت محلی (LSASS)
https://www.mdsec.co.uk/2022/08/fourteen-ways-to-read-the-pid-for-the-local-security-authority-subsystem-service-lsass/
@NetPentester
چهارده روش برای خواندن PID برای سرویس زیرسیستم مرجع امنیت محلی (LSASS)
https://www.mdsec.co.uk/2022/08/fourteen-ways-to-read-the-pid-for-the-local-security-authority-subsystem-service-lsass/
@NetPentester
MDSec
Fourteen Ways to Read the PID for the Local Security Authority Subsystem Service (LSASS) - MDSec
Introduction Process enumeration is necessary prior to injecting shellcode or dumping memory. Threat actors tend to favour using CreateToolhelp32Snapshot with Process32First and Process32Next to gather a list of running processes....
#sandbox #detect
چنین قطعه کد کوچکی که می تواند به شما در دور زدن برخی از شناسایی های sandbox خودکار کمک کند
@NetPentester
چنین قطعه کد کوچکی که می تواند به شما در دور زدن برخی از شناسایی های sandbox خودکار کمک کند
@NetPentester
arpmess
Deny internet access and sniff your local network by performing arp spoofing attacks.
https://github.com/avan-pra/arpmess
@NetPentester
Deny internet access and sniff your local network by performing arp spoofing attacks.
https://github.com/avan-pra/arpmess
@NetPentester
GitHub
GitHub - avan-pra/arpmess: Perform arp spoofing attack in C
Perform arp spoofing attack in C. Contribute to avan-pra/arpmess development by creating an account on GitHub.
[ Know Your AD Vulnerability: CVE-2022-26923 ]
مقاله ای با تجزیه و تحلیل دقیق از آسیب پذیری CVE-2022-26923
https://www.semperis.com/blog/ad-vulnerability-cve-2022-26923/
#CVE
#AD
@NetPentester
مقاله ای با تجزیه و تحلیل دقیق از آسیب پذیری CVE-2022-26923
https://www.semperis.com/blog/ad-vulnerability-cve-2022-26923/
#CVE
#AD
@NetPentester
Semperis
Know Your AD Vulnerability: CVE-2022-26923
Understanding Active Directory vulnerabilities like CVE-2022-26923 is crucial to protecting your organization. Learn about AD vulnerabilities at Semperis.
یک VMWare Workspace ONE به اجرای کد از راه دور دسترسی دارد
https://github.com/sourceincite/hekate
#vmware
#one
#cve
#poc
@NetPentester
https://github.com/sourceincite/hekate
#vmware
#one
#cve
#poc
@NetPentester
GitHub
GitHub - sourceincite/hekate
Contribute to sourceincite/hekate development by creating an account on GitHub.
[ اجرای کد Execution: تکنیک ها و تشخیص ]
https://www.huntadhackett.com/blog/concealed-code-execution-techniques-and-detection
@NetPentester
https://www.huntadhackett.com/blog/concealed-code-execution-techniques-and-detection
@NetPentester
EDRSandBlast
ابزاری است که به زبان C نوشته شده است که یک درایور امضا شده آسیب پذیر را برای دور زدن تشخیص های EDR .
https://github.com/wavestone-cdt/EDRSandblast/tree/DefCon30Release
#edr
#bypass
@NetPentester
ابزاری است که به زبان C نوشته شده است که یک درایور امضا شده آسیب پذیر را برای دور زدن تشخیص های EDR .
https://github.com/wavestone-cdt/EDRSandblast/tree/DefCon30Release
#edr
#bypass
@NetPentester
GitHub
GitHub - wavestone-cdt/EDRSandblast at DefCon30Release
Contribute to wavestone-cdt/EDRSandblast development by creating an account on GitHub.
اکسپلویت PrintNightmare با ویژگی های زیر:
- امکان هدف قرار دادن هاست های متعدد.
- سرور SMB داخلی برای تحویل پیلود، نیاز به اشتراک گذاری فایل های باز را از بین می برد.
- اکسپلویت شامل هر دو پروتکل MS-RPRN و MS-PAR است (تعریف شده در CMD args).
- تکنیک بای پس UNC را اجرا می کند.
https://github.com/m8sec/CVE-2021-34527
@NetPentester
- امکان هدف قرار دادن هاست های متعدد.
- سرور SMB داخلی برای تحویل پیلود، نیاز به اشتراک گذاری فایل های باز را از بین می برد.
- اکسپلویت شامل هر دو پروتکل MS-RPRN و MS-PAR است (تعریف شده در CMD args).
- تکنیک بای پس UNC را اجرا می کند.
https://github.com/m8sec/CVE-2021-34527
@NetPentester
GitHub
GitHub - m8sec/CVE-2021-34527: PrintNightmare (CVE-2021-34527) PoC Exploit
PrintNightmare (CVE-2021-34527) PoC Exploit. Contribute to m8sec/CVE-2021-34527 development by creating an account on GitHub.
A basic emulation of an "RPC Backdoor"
https://github.com/eladshamir/RPC-Backdoor
#rpc
#backdoor
@NetPentester
https://github.com/eladshamir/RPC-Backdoor
#rpc
#backdoor
@NetPentester
GitHub
GitHub - eladshamir/RPC-Backdoor: A basic emulation of an "RPC Backdoor"
A basic emulation of an "RPC Backdoor". Contribute to eladshamir/RPC-Backdoor development by creating an account on GitHub.
تجزیه و تحلیل دامنه های AD برای خطرات امنیتی مربوط به حساب های کاربری
https://github.com/ST1LLY/dc-sonar
#AD
#redteam
@DK_HBB2
https://github.com/ST1LLY/dc-sonar
#AD
#redteam
@DK_HBB2
GitHub
GitHub - ST1LLY/dc-sonar: Analyzing AD domains for security risks related to user accounts
Analyzing AD domains for security risks related to user accounts - ST1LLY/dc-sonar
بهترین روش ها برای ایمن سازی اکتیو دایرکتوری
https://docs.microsoft.com/en-gb/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory
#blueteam
#ad
@NetPentester
https://docs.microsoft.com/en-gb/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory
#blueteam
#ad
@NetPentester
Docs
Best practices for securing Active Directory
Learn more about best practices for securing Active Directory.