[ اجرای اکسپلویت به عنوان نور پروسس محافظت شده از Userland]
هر کدی را به عنوان بالاترین سطح حفاظت اجرا کنید، به این معنی که اکسپلویت به هر Protected Process Light دسترسی کامل خواهد داشت و سرویس های ضد بدافزار قادر به نظارت بر آن نخواهند بود (از آنجایی که با حفاظت پایین تر AntiMalware اجرا می شوند)
https://tastypepperoni.medium.com/running-exploit-as-protected-process-ligh-from-userland-f4c7dfe63387
+POC: https://github.com/tastypepperoni/RunAsWinTcb
#exploit
@NetPentester
هر کدی را به عنوان بالاترین سطح حفاظت اجرا کنید، به این معنی که اکسپلویت به هر Protected Process Light دسترسی کامل خواهد داشت و سرویس های ضد بدافزار قادر به نظارت بر آن نخواهند بود (از آنجایی که با حفاظت پایین تر AntiMalware اجرا می شوند)
https://tastypepperoni.medium.com/running-exploit-as-protected-process-ligh-from-userland-f4c7dfe63387
+POC: https://github.com/tastypepperoni/RunAsWinTcb
#exploit
@NetPentester
Medium
Running Exploit As Protected Process Light From Userland
Overview
#pid #lsass
چهارده روش برای خواندن PID برای سرویس زیرسیستم مرجع امنیت محلی (LSASS)
https://www.mdsec.co.uk/2022/08/fourteen-ways-to-read-the-pid-for-the-local-security-authority-subsystem-service-lsass/
@NetPentester
چهارده روش برای خواندن PID برای سرویس زیرسیستم مرجع امنیت محلی (LSASS)
https://www.mdsec.co.uk/2022/08/fourteen-ways-to-read-the-pid-for-the-local-security-authority-subsystem-service-lsass/
@NetPentester
MDSec
Fourteen Ways to Read the PID for the Local Security Authority Subsystem Service (LSASS) - MDSec
Introduction Process enumeration is necessary prior to injecting shellcode or dumping memory. Threat actors tend to favour using CreateToolhelp32Snapshot with Process32First and Process32Next to gather a list of running processes....
#sandbox #detect
چنین قطعه کد کوچکی که می تواند به شما در دور زدن برخی از شناسایی های sandbox خودکار کمک کند
@NetPentester
چنین قطعه کد کوچکی که می تواند به شما در دور زدن برخی از شناسایی های sandbox خودکار کمک کند
@NetPentester
arpmess
Deny internet access and sniff your local network by performing arp spoofing attacks.
https://github.com/avan-pra/arpmess
@NetPentester
Deny internet access and sniff your local network by performing arp spoofing attacks.
https://github.com/avan-pra/arpmess
@NetPentester
GitHub
GitHub - avan-pra/arpmess: Perform arp spoofing attack in C
Perform arp spoofing attack in C. Contribute to avan-pra/arpmess development by creating an account on GitHub.
[ Know Your AD Vulnerability: CVE-2022-26923 ]
مقاله ای با تجزیه و تحلیل دقیق از آسیب پذیری CVE-2022-26923
https://www.semperis.com/blog/ad-vulnerability-cve-2022-26923/
#CVE
#AD
@NetPentester
مقاله ای با تجزیه و تحلیل دقیق از آسیب پذیری CVE-2022-26923
https://www.semperis.com/blog/ad-vulnerability-cve-2022-26923/
#CVE
#AD
@NetPentester
Semperis
Know Your AD Vulnerability: CVE-2022-26923
Understanding Active Directory vulnerabilities like CVE-2022-26923 is crucial to protecting your organization. Learn about AD vulnerabilities at Semperis.
یک VMWare Workspace ONE به اجرای کد از راه دور دسترسی دارد
https://github.com/sourceincite/hekate
#vmware
#one
#cve
#poc
@NetPentester
https://github.com/sourceincite/hekate
#vmware
#one
#cve
#poc
@NetPentester
GitHub
GitHub - sourceincite/hekate
Contribute to sourceincite/hekate development by creating an account on GitHub.
[ اجرای کد Execution: تکنیک ها و تشخیص ]
https://www.huntadhackett.com/blog/concealed-code-execution-techniques-and-detection
@NetPentester
https://www.huntadhackett.com/blog/concealed-code-execution-techniques-and-detection
@NetPentester
EDRSandBlast
ابزاری است که به زبان C نوشته شده است که یک درایور امضا شده آسیب پذیر را برای دور زدن تشخیص های EDR .
https://github.com/wavestone-cdt/EDRSandblast/tree/DefCon30Release
#edr
#bypass
@NetPentester
ابزاری است که به زبان C نوشته شده است که یک درایور امضا شده آسیب پذیر را برای دور زدن تشخیص های EDR .
https://github.com/wavestone-cdt/EDRSandblast/tree/DefCon30Release
#edr
#bypass
@NetPentester
GitHub
GitHub - wavestone-cdt/EDRSandblast at DefCon30Release
Contribute to wavestone-cdt/EDRSandblast development by creating an account on GitHub.
اکسپلویت PrintNightmare با ویژگی های زیر:
- امکان هدف قرار دادن هاست های متعدد.
- سرور SMB داخلی برای تحویل پیلود، نیاز به اشتراک گذاری فایل های باز را از بین می برد.
- اکسپلویت شامل هر دو پروتکل MS-RPRN و MS-PAR است (تعریف شده در CMD args).
- تکنیک بای پس UNC را اجرا می کند.
https://github.com/m8sec/CVE-2021-34527
@NetPentester
- امکان هدف قرار دادن هاست های متعدد.
- سرور SMB داخلی برای تحویل پیلود، نیاز به اشتراک گذاری فایل های باز را از بین می برد.
- اکسپلویت شامل هر دو پروتکل MS-RPRN و MS-PAR است (تعریف شده در CMD args).
- تکنیک بای پس UNC را اجرا می کند.
https://github.com/m8sec/CVE-2021-34527
@NetPentester
GitHub
GitHub - m8sec/CVE-2021-34527: PrintNightmare (CVE-2021-34527) PoC Exploit
PrintNightmare (CVE-2021-34527) PoC Exploit. Contribute to m8sec/CVE-2021-34527 development by creating an account on GitHub.
A basic emulation of an "RPC Backdoor"
https://github.com/eladshamir/RPC-Backdoor
#rpc
#backdoor
@NetPentester
https://github.com/eladshamir/RPC-Backdoor
#rpc
#backdoor
@NetPentester
GitHub
GitHub - eladshamir/RPC-Backdoor: A basic emulation of an "RPC Backdoor"
A basic emulation of an "RPC Backdoor". Contribute to eladshamir/RPC-Backdoor development by creating an account on GitHub.
تجزیه و تحلیل دامنه های AD برای خطرات امنیتی مربوط به حساب های کاربری
https://github.com/ST1LLY/dc-sonar
#AD
#redteam
@DK_HBB2
https://github.com/ST1LLY/dc-sonar
#AD
#redteam
@DK_HBB2
GitHub
GitHub - ST1LLY/dc-sonar: Analyzing AD domains for security risks related to user accounts
Analyzing AD domains for security risks related to user accounts - ST1LLY/dc-sonar
بهترین روش ها برای ایمن سازی اکتیو دایرکتوری
https://docs.microsoft.com/en-gb/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory
#blueteam
#ad
@NetPentester
https://docs.microsoft.com/en-gb/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory
#blueteam
#ad
@NetPentester
Docs
Best practices for securing Active Directory
Learn more about best practices for securing Active Directory.
RPCRecon
Tool in Bash to carry out a basic enumeration and extract the most relevant information from an Active Directory via rpcclient.
This utility will allow us to obtain the following information from a Domain:
▫️ Domain Users
▫️ Domain Users with their denoscription
▫️ Domain Admin Users
▫️ Domain Groups
▫️ Domains within the network
https://github.com/m4lal0/RPCrecon
#AD
@NetPentester
Tool in Bash to carry out a basic enumeration and extract the most relevant information from an Active Directory via rpcclient.
This utility will allow us to obtain the following information from a Domain:
▫️ Domain Users
▫️ Domain Users with their denoscription
▫️ Domain Admin Users
▫️ Domain Groups
▫️ Domains within the network
https://github.com/m4lal0/RPCrecon
#AD
@NetPentester
GitHub
GitHub - m4lal0/RPCrecon: Herramienta en Bash para efectuar una enumeración básica y extraer la información más relevante de un…
Herramienta en Bash para efectuar una enumeración básica y extraer la información más relevante de un Directorio Activo vía rpcclient. - m4lal0/RPCrecon
یک دامنه Active Directory را از طریق تجزیه و تحلیل LDAP کاربران، ادمین ها، گروه ها و غیره بی سر و صدا شمارش کنید.
این یک محیط مجازی مجزا با وابستگی های مورد نیاز برای پروژه ایجاد می کند. برای استفاده از پروژه می توانید یک پوسته در virtualenv با پوسته pipenv باز کنید یا دستورات را مستقیماً با pipenv run اجرا کنید.
https://github.com/layer8secure/SilentHound
#AD
@NetPentester
این یک محیط مجازی مجزا با وابستگی های مورد نیاز برای پروژه ایجاد می کند. برای استفاده از پروژه می توانید یک پوسته در virtualenv با پوسته pipenv باز کنید یا دستورات را مستقیماً با pipenv run اجرا کنید.
https://github.com/layer8secure/SilentHound
#AD
@NetPentester
GitHub
GitHub - layer8secure/SilentHound: Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc.
Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc. - layer8secure/SilentHound
AzurePolicyTestFramework
یک ابزار CLI برای آزمایش پالیسی Azure با تکیه بر Terraform + Golang
https://github.com/microsoft/AzurePolicyTestFramework
#Azure
@NetPentester
یک ابزار CLI برای آزمایش پالیسی Azure با تکیه بر Terraform + Golang
https://github.com/microsoft/AzurePolicyTestFramework
#Azure
@NetPentester
GitHub
GitHub - microsoft/AzurePolicyTestFramework: A command line tool to test Azure Policy relying on Terraform + Golang
A command line tool to test Azure Policy relying on Terraform + Golang - microsoft/AzurePolicyTestFramework
سرویس تحلیل MSSQL - احراز هویت اجباری
تکنیکی برای وادار کردن یک Windows SQL Server برای احراز هویت در یک ماشین دلخواه.
https://github.com/p0dalirius/MSSQL-Analysis-Coerce
#mssql
#ntlm
@NetPentester
تکنیکی برای وادار کردن یک Windows SQL Server برای احراز هویت در یک ماشین دلخواه.
https://github.com/p0dalirius/MSSQL-Analysis-Coerce
#mssql
#ntlm
@NetPentester
GitHub
GitHub - p0dalirius/MSSQL-Analysis-Coerce: A technique to coerce a Windows SQL Server to authenticate on an arbitrary machine.
A technique to coerce a Windows SQL Server to authenticate on an arbitrary machine. - p0dalirius/MSSQL-Analysis-Coerce
DNS Reaper
Sub-domain takeover tool, but with an emphasis on accuracy, speed and the number of signatures in our arsenal!
We can scan around 50 subdomains per second, testing each one with over 50 takeover signatures. This means most organisations can scan their entire DNS estate in less than 10 seconds.
https://github.com/punk-security/dnsReaper
#tools
@NetPentester
Sub-domain takeover tool, but with an emphasis on accuracy, speed and the number of signatures in our arsenal!
We can scan around 50 subdomains per second, testing each one with over 50 takeover signatures. This means most organisations can scan their entire DNS estate in less than 10 seconds.
https://github.com/punk-security/dnsReaper
#tools
@NetPentester
GitHub
GitHub - punk-security/dnsReaper: dnsReaper - subdomain takeover tool for attackers, bug bounty hunters and the blue team!
dnsReaper - subdomain takeover tool for attackers, bug bounty hunters and the blue team! - punk-security/dnsReaper
evilginx2
یک چارچوب حمله man-in-the-middle که برای فیشینگ اعتبارنامه های ورود به سیستم به همراه کوکی های جلسه استفاده می شود، که به نوبه خود امکان دور زدن حفاظت از احراز هویت 2 عاملی را فراهم می کند.
این ابزار جانشین Evilginx است که در سال 2017 منتشر شد، که از نسخه سفارشی سرور HTTP nginx برای ارائه عملکرد man-in-the-middle استفاده می کرد تا به عنوان یک پروکسی بین یک مرورگر و وب سایت فیش شده عمل کند. نسخه فعلی به طور کامل در GO به عنوان یک برنامه مستقل نوشته شده است که سرور HTTP و DNS خود را پیاده سازی می کند و راه اندازی و استفاده از آن را بسیار آسان می کند.
https://github.com/kgretzky/evilginx2
#MITM
@NetPentester
یک چارچوب حمله man-in-the-middle که برای فیشینگ اعتبارنامه های ورود به سیستم به همراه کوکی های جلسه استفاده می شود، که به نوبه خود امکان دور زدن حفاظت از احراز هویت 2 عاملی را فراهم می کند.
این ابزار جانشین Evilginx است که در سال 2017 منتشر شد، که از نسخه سفارشی سرور HTTP nginx برای ارائه عملکرد man-in-the-middle استفاده می کرد تا به عنوان یک پروکسی بین یک مرورگر و وب سایت فیش شده عمل کند. نسخه فعلی به طور کامل در GO به عنوان یک برنامه مستقل نوشته شده است که سرور HTTP و DNS خود را پیاده سازی می کند و راه اندازی و استفاده از آن را بسیار آسان می کند.
https://github.com/kgretzky/evilginx2
#MITM
@NetPentester
GitHub
GitHub - kgretzky/evilginx2: Standalone man-in-the-middle attack framework used for phishing login credentials along with session…
Standalone man-in-the-middle attack framework used for phishing login credentials along with session cookies, allowing for the bypass of 2-factor authentication - kgretzky/evilginx2