hoaxshell
یک شل معکوس ویندوز غیر متعارف است که در حال حاضر شناسایی نشده است
توسط Microsoft Defender و سایر راه حل های AV زیرا صرفاً بر اساس ترافیک http (ها) است.
https://github.com/t3l3machus/hoaxshell
@NetPentester
یک شل معکوس ویندوز غیر متعارف است که در حال حاضر شناسایی نشده است
توسط Microsoft Defender و سایر راه حل های AV زیرا صرفاً بر اساس ترافیک http (ها) است.
https://github.com/t3l3machus/hoaxshell
@NetPentester
GitHub
GitHub - t3l3machus/hoaxshell: A Windows reverse shell payload generator and handler that abuses the http(s) protocol to establish…
A Windows reverse shell payload generator and handler that abuses the http(s) protocol to establish a beacon-like reverse shell. - t3l3machus/hoaxshell
#lpe #linux #cve
LPE exploit برای CVE-2022-34918.
این اکسپلویت برای کرنل لینوکس ubuntu 5.15.0-39-generic نوشته شده است.
مقاله: https://randorisec.fr/crack-linux-firewall/
https://github.com/randorisec/CVE-2022-34918-LPE-PoC
@NetPentester
LPE exploit برای CVE-2022-34918.
این اکسپلویت برای کرنل لینوکس ubuntu 5.15.0-39-generic نوشته شده است.
مقاله: https://randorisec.fr/crack-linux-firewall/
https://github.com/randorisec/CVE-2022-34918-LPE-PoC
@NetPentester
#ldap #gc #impacket
اگر پورت های ldap/ldaps توسط فایروال مسدود شده باشند اما پورت gc (3268) قابل دسترسی باشد. در مورد من، kerberoasting با ایمپکت قابل دستیابی نیست. به سادگی پروتکل ldap:// را به gc:// در impacket تغییر دهید.!
@NetPentester
اگر پورت های ldap/ldaps توسط فایروال مسدود شده باشند اما پورت gc (3268) قابل دسترسی باشد. در مورد من، kerberoasting با ایمپکت قابل دستیابی نیست. به سادگی پروتکل ldap:// را به gc:// در impacket تغییر دهید.!
@NetPentester
#av #evasion
A PoC implementation for an evasion technique to terminate the current
thread and restore it before resuming execution, while implementing page
protection changes during no execution.
https://github.com/janoglezcampos/DeathSleep
@NetPentester
A PoC implementation for an evasion technique to terminate the current
thread and restore it before resuming execution, while implementing page
protection changes during no execution.
https://github.com/janoglezcampos/DeathSleep
@NetPentester
GitHub
GitHub - janoglezcampos/DeathSleep: A PoC implementation for an evasion technique to terminate the current thread and restore it…
A PoC implementation for an evasion technique to terminate the current thread and restore it before resuming execution, while implementing page protection changes during no execution. - janoglezcam...
#windows #impersonate #lpe
DiagTrackEoP
فقط راه دیگری برای سوء استفاده از دسترسی SeIpersonate
https://github.com/Wh04m1001/DiagTrackEoP
@NetPentester
DiagTrackEoP
فقط راه دیگری برای سوء استفاده از دسترسی SeIpersonate
https://github.com/Wh04m1001/DiagTrackEoP
@NetPentester
GitHub
GitHub - Wh04m1001/DiagTrackEoP
Contribute to Wh04m1001/DiagTrackEoP development by creating an account on GitHub.
[ اجرای اکسپلویت به عنوان نور پروسس محافظت شده از Userland]
هر کدی را به عنوان بالاترین سطح حفاظت اجرا کنید، به این معنی که اکسپلویت به هر Protected Process Light دسترسی کامل خواهد داشت و سرویس های ضد بدافزار قادر به نظارت بر آن نخواهند بود (از آنجایی که با حفاظت پایین تر AntiMalware اجرا می شوند)
https://tastypepperoni.medium.com/running-exploit-as-protected-process-ligh-from-userland-f4c7dfe63387
+POC: https://github.com/tastypepperoni/RunAsWinTcb
#exploit
@NetPentester
هر کدی را به عنوان بالاترین سطح حفاظت اجرا کنید، به این معنی که اکسپلویت به هر Protected Process Light دسترسی کامل خواهد داشت و سرویس های ضد بدافزار قادر به نظارت بر آن نخواهند بود (از آنجایی که با حفاظت پایین تر AntiMalware اجرا می شوند)
https://tastypepperoni.medium.com/running-exploit-as-protected-process-ligh-from-userland-f4c7dfe63387
+POC: https://github.com/tastypepperoni/RunAsWinTcb
#exploit
@NetPentester
Medium
Running Exploit As Protected Process Light From Userland
Overview
#pid #lsass
چهارده روش برای خواندن PID برای سرویس زیرسیستم مرجع امنیت محلی (LSASS)
https://www.mdsec.co.uk/2022/08/fourteen-ways-to-read-the-pid-for-the-local-security-authority-subsystem-service-lsass/
@NetPentester
چهارده روش برای خواندن PID برای سرویس زیرسیستم مرجع امنیت محلی (LSASS)
https://www.mdsec.co.uk/2022/08/fourteen-ways-to-read-the-pid-for-the-local-security-authority-subsystem-service-lsass/
@NetPentester
MDSec
Fourteen Ways to Read the PID for the Local Security Authority Subsystem Service (LSASS) - MDSec
Introduction Process enumeration is necessary prior to injecting shellcode or dumping memory. Threat actors tend to favour using CreateToolhelp32Snapshot with Process32First and Process32Next to gather a list of running processes....
#sandbox #detect
چنین قطعه کد کوچکی که می تواند به شما در دور زدن برخی از شناسایی های sandbox خودکار کمک کند
@NetPentester
چنین قطعه کد کوچکی که می تواند به شما در دور زدن برخی از شناسایی های sandbox خودکار کمک کند
@NetPentester
arpmess
Deny internet access and sniff your local network by performing arp spoofing attacks.
https://github.com/avan-pra/arpmess
@NetPentester
Deny internet access and sniff your local network by performing arp spoofing attacks.
https://github.com/avan-pra/arpmess
@NetPentester
GitHub
GitHub - avan-pra/arpmess: Perform arp spoofing attack in C
Perform arp spoofing attack in C. Contribute to avan-pra/arpmess development by creating an account on GitHub.
[ Know Your AD Vulnerability: CVE-2022-26923 ]
مقاله ای با تجزیه و تحلیل دقیق از آسیب پذیری CVE-2022-26923
https://www.semperis.com/blog/ad-vulnerability-cve-2022-26923/
#CVE
#AD
@NetPentester
مقاله ای با تجزیه و تحلیل دقیق از آسیب پذیری CVE-2022-26923
https://www.semperis.com/blog/ad-vulnerability-cve-2022-26923/
#CVE
#AD
@NetPentester
Semperis
Know Your AD Vulnerability: CVE-2022-26923
Understanding Active Directory vulnerabilities like CVE-2022-26923 is crucial to protecting your organization. Learn about AD vulnerabilities at Semperis.
یک VMWare Workspace ONE به اجرای کد از راه دور دسترسی دارد
https://github.com/sourceincite/hekate
#vmware
#one
#cve
#poc
@NetPentester
https://github.com/sourceincite/hekate
#vmware
#one
#cve
#poc
@NetPentester
GitHub
GitHub - sourceincite/hekate
Contribute to sourceincite/hekate development by creating an account on GitHub.
[ اجرای کد Execution: تکنیک ها و تشخیص ]
https://www.huntadhackett.com/blog/concealed-code-execution-techniques-and-detection
@NetPentester
https://www.huntadhackett.com/blog/concealed-code-execution-techniques-and-detection
@NetPentester
EDRSandBlast
ابزاری است که به زبان C نوشته شده است که یک درایور امضا شده آسیب پذیر را برای دور زدن تشخیص های EDR .
https://github.com/wavestone-cdt/EDRSandblast/tree/DefCon30Release
#edr
#bypass
@NetPentester
ابزاری است که به زبان C نوشته شده است که یک درایور امضا شده آسیب پذیر را برای دور زدن تشخیص های EDR .
https://github.com/wavestone-cdt/EDRSandblast/tree/DefCon30Release
#edr
#bypass
@NetPentester
GitHub
GitHub - wavestone-cdt/EDRSandblast at DefCon30Release
Contribute to wavestone-cdt/EDRSandblast development by creating an account on GitHub.
اکسپلویت PrintNightmare با ویژگی های زیر:
- امکان هدف قرار دادن هاست های متعدد.
- سرور SMB داخلی برای تحویل پیلود، نیاز به اشتراک گذاری فایل های باز را از بین می برد.
- اکسپلویت شامل هر دو پروتکل MS-RPRN و MS-PAR است (تعریف شده در CMD args).
- تکنیک بای پس UNC را اجرا می کند.
https://github.com/m8sec/CVE-2021-34527
@NetPentester
- امکان هدف قرار دادن هاست های متعدد.
- سرور SMB داخلی برای تحویل پیلود، نیاز به اشتراک گذاری فایل های باز را از بین می برد.
- اکسپلویت شامل هر دو پروتکل MS-RPRN و MS-PAR است (تعریف شده در CMD args).
- تکنیک بای پس UNC را اجرا می کند.
https://github.com/m8sec/CVE-2021-34527
@NetPentester
GitHub
GitHub - m8sec/CVE-2021-34527: PrintNightmare (CVE-2021-34527) PoC Exploit
PrintNightmare (CVE-2021-34527) PoC Exploit. Contribute to m8sec/CVE-2021-34527 development by creating an account on GitHub.
A basic emulation of an "RPC Backdoor"
https://github.com/eladshamir/RPC-Backdoor
#rpc
#backdoor
@NetPentester
https://github.com/eladshamir/RPC-Backdoor
#rpc
#backdoor
@NetPentester
GitHub
GitHub - eladshamir/RPC-Backdoor: A basic emulation of an "RPC Backdoor"
A basic emulation of an "RPC Backdoor". Contribute to eladshamir/RPC-Backdoor development by creating an account on GitHub.
تجزیه و تحلیل دامنه های AD برای خطرات امنیتی مربوط به حساب های کاربری
https://github.com/ST1LLY/dc-sonar
#AD
#redteam
@DK_HBB2
https://github.com/ST1LLY/dc-sonar
#AD
#redteam
@DK_HBB2
GitHub
GitHub - ST1LLY/dc-sonar: Analyzing AD domains for security risks related to user accounts
Analyzing AD domains for security risks related to user accounts - ST1LLY/dc-sonar
بهترین روش ها برای ایمن سازی اکتیو دایرکتوری
https://docs.microsoft.com/en-gb/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory
#blueteam
#ad
@NetPentester
https://docs.microsoft.com/en-gb/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory
#blueteam
#ad
@NetPentester
Docs
Best practices for securing Active Directory
Learn more about best practices for securing Active Directory.
RPCRecon
Tool in Bash to carry out a basic enumeration and extract the most relevant information from an Active Directory via rpcclient.
This utility will allow us to obtain the following information from a Domain:
▫️ Domain Users
▫️ Domain Users with their denoscription
▫️ Domain Admin Users
▫️ Domain Groups
▫️ Domains within the network
https://github.com/m4lal0/RPCrecon
#AD
@NetPentester
Tool in Bash to carry out a basic enumeration and extract the most relevant information from an Active Directory via rpcclient.
This utility will allow us to obtain the following information from a Domain:
▫️ Domain Users
▫️ Domain Users with their denoscription
▫️ Domain Admin Users
▫️ Domain Groups
▫️ Domains within the network
https://github.com/m4lal0/RPCrecon
#AD
@NetPentester
GitHub
GitHub - m4lal0/RPCrecon: Herramienta en Bash para efectuar una enumeración básica y extraer la información más relevante de un…
Herramienta en Bash para efectuar una enumeración básica y extraer la información más relevante de un Directorio Activo vía rpcclient. - m4lal0/RPCrecon