Network Penetration Testing – Telegram
Network Penetration Testing
558 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
#sandbox #detect


چنین قطعه کد کوچکی که می تواند به شما در دور زدن برخی از شناسایی های sandbox خودکار کمک کند

@NetPentester
EDRSandBlast
ابزاری است که به زبان C نوشته شده است که یک درایور امضا شده آسیب پذیر را برای دور زدن تشخیص های EDR .

https://github.com/wavestone-cdt/EDRSandblast/tree/DefCon30Release
#edr
#bypass
@NetPentester
اکسپلویت PrintNightmare با ویژگی های زیر:
- امکان هدف قرار دادن هاست های متعدد.
- سرور SMB داخلی برای تحویل پیلود، نیاز به اشتراک گذاری فایل های باز را از بین می برد.
- اکسپلویت شامل هر دو پروتکل MS-RPRN و MS-PAR است (تعریف شده در CMD args).
- تکنیک بای پس UNC را اجرا می کند.

https://github.com/m8sec/CVE-2021-34527

@NetPentester
​​RPCRecon

Tool in Bash to carry out a basic enumeration and extract the most relevant information from an Active Directory via rpcclient.

This utility will allow us to obtain the following information from a Domain:

▫️ Domain Users
▫️ Domain Users with their denoscription
▫️ Domain Admin Users
▫️ Domain Groups
▫️ Domains within the network

https://github.com/m4lal0/RPCrecon
#AD
@NetPentester
یک دامنه Active Directory را از طریق تجزیه و تحلیل LDAP کاربران، ادمین ها، گروه ها و غیره بی سر و صدا شمارش کنید.

این یک محیط مجازی مجزا با وابستگی های مورد نیاز برای پروژه ایجاد می کند. برای استفاده از پروژه می توانید یک پوسته در virtualenv با پوسته pipenv باز کنید یا دستورات را مستقیماً با pipenv run اجرا کنید.

https://github.com/layer8secure/SilentHound
#AD
@NetPentester
​​DNS Reaper

Sub-domain takeover tool, but with an emphasis on accuracy, speed and the number of signatures in our arsenal!

We can scan around 50 subdomains per second, testing each one with over 50 takeover signatures. This means most organisations can scan their entire DNS estate in less than 10 seconds.

https://github.com/punk-security/dnsReaper
#tools
@NetPentester
evilginx2

یک چارچوب حمله man-in-the-middle که برای فیشینگ اعتبارنامه های ورود به سیستم به همراه کوکی های جلسه استفاده می شود، که به نوبه خود امکان دور زدن حفاظت از احراز هویت 2 عاملی را فراهم می کند.

این ابزار جانشین Evilginx است که در سال 2017 منتشر شد، که از نسخه سفارشی سرور HTTP nginx برای ارائه عملکرد man-in-the-middle استفاده می کرد تا به عنوان یک پروکسی بین یک مرورگر و وب سایت فیش شده عمل کند. نسخه فعلی به طور کامل در GO به عنوان یک برنامه مستقل نوشته شده است که سرور HTTP و DNS خود را پیاده سازی می کند و راه اندازی و استفاده از آن را بسیار آسان می کند.

https://github.com/kgretzky/evilginx2
#MITM
@NetPentester
ADENum.py
یک ابزار pentest است که به شما امکان می دهد پیکربندی نادرست را از طریق پروتکل LDAP پیدا کنید و از برخی از آن نقاط ضعف با Kerberos Exploit کنید.

LDAP:

▫️ Enum Domain Admin users
▫️ Enum Domain Controllers
▫️ Enum Domain users with Password Not Expire
▫️ Enum Domain users with old password
▫️ Enum Domain users with interesting denoscription
▫️ Enum Domain users with not the default encryption
▫️ Enum Domain users with Protecting Privileged Domain Accounts

Kerberos:

▫️ AS-REP Roastable
▫️ Kerberoastable
▫️ Password cracking with john (krb5tgs and krb5asrep)

https://github.com/SecuProject/ADenum

#AD
#redteam
@NetPentester