Network Penetration Testing – Telegram
Network Penetration Testing
558 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
[ اجرای اکسپلویت به عنوان نور پروسس محافظت شده از Userland]
هر کدی را به عنوان بالاترین سطح حفاظت اجرا کنید، به این معنی که اکسپلویت به هر Protected Process Light دسترسی کامل خواهد داشت و سرویس های ضد بدافزار قادر به نظارت بر آن نخواهند بود (از آنجایی که با حفاظت پایین تر AntiMalware اجرا می شوند)

https://tastypepperoni.medium.com/running-exploit-as-protected-process-ligh-from-userland-f4c7dfe63387

+POC: https://github.com/tastypepperoni/RunAsWinTcb

#exploit
@NetPentester
#sandbox #detect


چنین قطعه کد کوچکی که می تواند به شما در دور زدن برخی از شناسایی های sandbox خودکار کمک کند

@NetPentester
EDRSandBlast
ابزاری است که به زبان C نوشته شده است که یک درایور امضا شده آسیب پذیر را برای دور زدن تشخیص های EDR .

https://github.com/wavestone-cdt/EDRSandblast/tree/DefCon30Release
#edr
#bypass
@NetPentester
اکسپلویت PrintNightmare با ویژگی های زیر:
- امکان هدف قرار دادن هاست های متعدد.
- سرور SMB داخلی برای تحویل پیلود، نیاز به اشتراک گذاری فایل های باز را از بین می برد.
- اکسپلویت شامل هر دو پروتکل MS-RPRN و MS-PAR است (تعریف شده در CMD args).
- تکنیک بای پس UNC را اجرا می کند.

https://github.com/m8sec/CVE-2021-34527

@NetPentester
​​RPCRecon

Tool in Bash to carry out a basic enumeration and extract the most relevant information from an Active Directory via rpcclient.

This utility will allow us to obtain the following information from a Domain:

▫️ Domain Users
▫️ Domain Users with their denoscription
▫️ Domain Admin Users
▫️ Domain Groups
▫️ Domains within the network

https://github.com/m4lal0/RPCrecon
#AD
@NetPentester
یک دامنه Active Directory را از طریق تجزیه و تحلیل LDAP کاربران، ادمین ها، گروه ها و غیره بی سر و صدا شمارش کنید.

این یک محیط مجازی مجزا با وابستگی های مورد نیاز برای پروژه ایجاد می کند. برای استفاده از پروژه می توانید یک پوسته در virtualenv با پوسته pipenv باز کنید یا دستورات را مستقیماً با pipenv run اجرا کنید.

https://github.com/layer8secure/SilentHound
#AD
@NetPentester
​​DNS Reaper

Sub-domain takeover tool, but with an emphasis on accuracy, speed and the number of signatures in our arsenal!

We can scan around 50 subdomains per second, testing each one with over 50 takeover signatures. This means most organisations can scan their entire DNS estate in less than 10 seconds.

https://github.com/punk-security/dnsReaper
#tools
@NetPentester