اکسپلویت PrintNightmare با ویژگی های زیر:
- امکان هدف قرار دادن هاست های متعدد.
- سرور SMB داخلی برای تحویل پیلود، نیاز به اشتراک گذاری فایل های باز را از بین می برد.
- اکسپلویت شامل هر دو پروتکل MS-RPRN و MS-PAR است (تعریف شده در CMD args).
- تکنیک بای پس UNC را اجرا می کند.
https://github.com/m8sec/CVE-2021-34527
@NetPentester
- امکان هدف قرار دادن هاست های متعدد.
- سرور SMB داخلی برای تحویل پیلود، نیاز به اشتراک گذاری فایل های باز را از بین می برد.
- اکسپلویت شامل هر دو پروتکل MS-RPRN و MS-PAR است (تعریف شده در CMD args).
- تکنیک بای پس UNC را اجرا می کند.
https://github.com/m8sec/CVE-2021-34527
@NetPentester
GitHub
GitHub - m8sec/CVE-2021-34527: PrintNightmare (CVE-2021-34527) PoC Exploit
PrintNightmare (CVE-2021-34527) PoC Exploit. Contribute to m8sec/CVE-2021-34527 development by creating an account on GitHub.
A basic emulation of an "RPC Backdoor"
https://github.com/eladshamir/RPC-Backdoor
#rpc
#backdoor
@NetPentester
https://github.com/eladshamir/RPC-Backdoor
#rpc
#backdoor
@NetPentester
GitHub
GitHub - eladshamir/RPC-Backdoor: A basic emulation of an "RPC Backdoor"
A basic emulation of an "RPC Backdoor". Contribute to eladshamir/RPC-Backdoor development by creating an account on GitHub.
تجزیه و تحلیل دامنه های AD برای خطرات امنیتی مربوط به حساب های کاربری
https://github.com/ST1LLY/dc-sonar
#AD
#redteam
@DK_HBB2
https://github.com/ST1LLY/dc-sonar
#AD
#redteam
@DK_HBB2
GitHub
GitHub - ST1LLY/dc-sonar: Analyzing AD domains for security risks related to user accounts
Analyzing AD domains for security risks related to user accounts - ST1LLY/dc-sonar
بهترین روش ها برای ایمن سازی اکتیو دایرکتوری
https://docs.microsoft.com/en-gb/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory
#blueteam
#ad
@NetPentester
https://docs.microsoft.com/en-gb/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory
#blueteam
#ad
@NetPentester
Docs
Best practices for securing Active Directory
Learn more about best practices for securing Active Directory.
RPCRecon
Tool in Bash to carry out a basic enumeration and extract the most relevant information from an Active Directory via rpcclient.
This utility will allow us to obtain the following information from a Domain:
▫️ Domain Users
▫️ Domain Users with their denoscription
▫️ Domain Admin Users
▫️ Domain Groups
▫️ Domains within the network
https://github.com/m4lal0/RPCrecon
#AD
@NetPentester
Tool in Bash to carry out a basic enumeration and extract the most relevant information from an Active Directory via rpcclient.
This utility will allow us to obtain the following information from a Domain:
▫️ Domain Users
▫️ Domain Users with their denoscription
▫️ Domain Admin Users
▫️ Domain Groups
▫️ Domains within the network
https://github.com/m4lal0/RPCrecon
#AD
@NetPentester
GitHub
GitHub - m4lal0/RPCrecon: Herramienta en Bash para efectuar una enumeración básica y extraer la información más relevante de un…
Herramienta en Bash para efectuar una enumeración básica y extraer la información más relevante de un Directorio Activo vía rpcclient. - m4lal0/RPCrecon
یک دامنه Active Directory را از طریق تجزیه و تحلیل LDAP کاربران، ادمین ها، گروه ها و غیره بی سر و صدا شمارش کنید.
این یک محیط مجازی مجزا با وابستگی های مورد نیاز برای پروژه ایجاد می کند. برای استفاده از پروژه می توانید یک پوسته در virtualenv با پوسته pipenv باز کنید یا دستورات را مستقیماً با pipenv run اجرا کنید.
https://github.com/layer8secure/SilentHound
#AD
@NetPentester
این یک محیط مجازی مجزا با وابستگی های مورد نیاز برای پروژه ایجاد می کند. برای استفاده از پروژه می توانید یک پوسته در virtualenv با پوسته pipenv باز کنید یا دستورات را مستقیماً با pipenv run اجرا کنید.
https://github.com/layer8secure/SilentHound
#AD
@NetPentester
GitHub
GitHub - layer8secure/SilentHound: Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc.
Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc. - layer8secure/SilentHound
AzurePolicyTestFramework
یک ابزار CLI برای آزمایش پالیسی Azure با تکیه بر Terraform + Golang
https://github.com/microsoft/AzurePolicyTestFramework
#Azure
@NetPentester
یک ابزار CLI برای آزمایش پالیسی Azure با تکیه بر Terraform + Golang
https://github.com/microsoft/AzurePolicyTestFramework
#Azure
@NetPentester
GitHub
GitHub - microsoft/AzurePolicyTestFramework: A command line tool to test Azure Policy relying on Terraform + Golang
A command line tool to test Azure Policy relying on Terraform + Golang - microsoft/AzurePolicyTestFramework
سرویس تحلیل MSSQL - احراز هویت اجباری
تکنیکی برای وادار کردن یک Windows SQL Server برای احراز هویت در یک ماشین دلخواه.
https://github.com/p0dalirius/MSSQL-Analysis-Coerce
#mssql
#ntlm
@NetPentester
تکنیکی برای وادار کردن یک Windows SQL Server برای احراز هویت در یک ماشین دلخواه.
https://github.com/p0dalirius/MSSQL-Analysis-Coerce
#mssql
#ntlm
@NetPentester
GitHub
GitHub - p0dalirius/MSSQL-Analysis-Coerce: A technique to coerce a Windows SQL Server to authenticate on an arbitrary machine.
A technique to coerce a Windows SQL Server to authenticate on an arbitrary machine. - p0dalirius/MSSQL-Analysis-Coerce
DNS Reaper
Sub-domain takeover tool, but with an emphasis on accuracy, speed and the number of signatures in our arsenal!
We can scan around 50 subdomains per second, testing each one with over 50 takeover signatures. This means most organisations can scan their entire DNS estate in less than 10 seconds.
https://github.com/punk-security/dnsReaper
#tools
@NetPentester
Sub-domain takeover tool, but with an emphasis on accuracy, speed and the number of signatures in our arsenal!
We can scan around 50 subdomains per second, testing each one with over 50 takeover signatures. This means most organisations can scan their entire DNS estate in less than 10 seconds.
https://github.com/punk-security/dnsReaper
#tools
@NetPentester
GitHub
GitHub - punk-security/dnsReaper: dnsReaper - subdomain takeover tool for attackers, bug bounty hunters and the blue team!
dnsReaper - subdomain takeover tool for attackers, bug bounty hunters and the blue team! - punk-security/dnsReaper
evilginx2
یک چارچوب حمله man-in-the-middle که برای فیشینگ اعتبارنامه های ورود به سیستم به همراه کوکی های جلسه استفاده می شود، که به نوبه خود امکان دور زدن حفاظت از احراز هویت 2 عاملی را فراهم می کند.
این ابزار جانشین Evilginx است که در سال 2017 منتشر شد، که از نسخه سفارشی سرور HTTP nginx برای ارائه عملکرد man-in-the-middle استفاده می کرد تا به عنوان یک پروکسی بین یک مرورگر و وب سایت فیش شده عمل کند. نسخه فعلی به طور کامل در GO به عنوان یک برنامه مستقل نوشته شده است که سرور HTTP و DNS خود را پیاده سازی می کند و راه اندازی و استفاده از آن را بسیار آسان می کند.
https://github.com/kgretzky/evilginx2
#MITM
@NetPentester
یک چارچوب حمله man-in-the-middle که برای فیشینگ اعتبارنامه های ورود به سیستم به همراه کوکی های جلسه استفاده می شود، که به نوبه خود امکان دور زدن حفاظت از احراز هویت 2 عاملی را فراهم می کند.
این ابزار جانشین Evilginx است که در سال 2017 منتشر شد، که از نسخه سفارشی سرور HTTP nginx برای ارائه عملکرد man-in-the-middle استفاده می کرد تا به عنوان یک پروکسی بین یک مرورگر و وب سایت فیش شده عمل کند. نسخه فعلی به طور کامل در GO به عنوان یک برنامه مستقل نوشته شده است که سرور HTTP و DNS خود را پیاده سازی می کند و راه اندازی و استفاده از آن را بسیار آسان می کند.
https://github.com/kgretzky/evilginx2
#MITM
@NetPentester
GitHub
GitHub - kgretzky/evilginx2: Standalone man-in-the-middle attack framework used for phishing login credentials along with session…
Standalone man-in-the-middle attack framework used for phishing login credentials along with session cookies, allowing for the bypass of 2-factor authentication - kgretzky/evilginx2
ADENum.py
یک ابزار pentest است که به شما امکان می دهد پیکربندی نادرست را از طریق پروتکل LDAP پیدا کنید و از برخی از آن نقاط ضعف با Kerberos Exploit کنید.
LDAP:
▫️ Enum Domain Admin users
▫️ Enum Domain Controllers
▫️ Enum Domain users with Password Not Expire
▫️ Enum Domain users with old password
▫️ Enum Domain users with interesting denoscription
▫️ Enum Domain users with not the default encryption
▫️ Enum Domain users with Protecting Privileged Domain Accounts
Kerberos:
▫️ AS-REP Roastable
▫️ Kerberoastable
▫️ Password cracking with john (krb5tgs and krb5asrep)
https://github.com/SecuProject/ADenum
#AD
#redteam
@NetPentester
یک ابزار pentest است که به شما امکان می دهد پیکربندی نادرست را از طریق پروتکل LDAP پیدا کنید و از برخی از آن نقاط ضعف با Kerberos Exploit کنید.
LDAP:
▫️ Enum Domain Admin users
▫️ Enum Domain Controllers
▫️ Enum Domain users with Password Not Expire
▫️ Enum Domain users with old password
▫️ Enum Domain users with interesting denoscription
▫️ Enum Domain users with not the default encryption
▫️ Enum Domain users with Protecting Privileged Domain Accounts
Kerberos:
▫️ AS-REP Roastable
▫️ Kerberoastable
▫️ Password cracking with john (krb5tgs and krb5asrep)
https://github.com/SecuProject/ADenum
#AD
#redteam
@NetPentester
GitHub
GitHub - SecuProject/ADenum: AD Enum is a pentesting tool that allows to find misconfiguration through the the protocol LDAP and…
AD Enum is a pentesting tool that allows to find misconfiguration through the the protocol LDAP and exploit some of those weaknesses with kerberos. - SecuProject/ADenum
SilentHound
یک دامنه Active Directory را از طریق تجزیه و تحلیل LDAP کاربران، ادمین ها، گروه ها و غیره بی سر و صدا شمارش کنید.
https://github.com/layer8secure/SilentHound
#ad
#enum
@NetPentester
یک دامنه Active Directory را از طریق تجزیه و تحلیل LDAP کاربران، ادمین ها، گروه ها و غیره بی سر و صدا شمارش کنید.
https://github.com/layer8secure/SilentHound
#ad
#enum
@NetPentester
GitHub
GitHub - layer8secure/SilentHound: Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc.
Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc. - layer8secure/SilentHound
BARK
مخفف BloodHound Attack Research Kit است. این یک اسکریپت PowerShell است که برای کمک به تیم BloodHound Enterprise در تحقیق و تأیید مداوم موارد بدوی سوء استفاده ساخته شده است. BARK در حال حاضر روی مجموعه محصولات و خدمات مایکروسافت Azure تمرکز دارد.
به هیچ وابستگی شخص ثالثی نیاز ندارد. عملکردهای BARK به گونه ای طراحی شده اند که تا حد امکان ساده و قابل نگهداری باشند. اکثر توابع بستهبندیهای بسیار سادهای برای درخواست به endpoints مختلف REST API هستند. توابع اولیه BARK حتی به یکدیگر نیاز ندارند - شما می توانید تقریباً هر تابع BARK را از BARK بیرون بکشید و به عنوان یک عملکرد مستقل در اسکریپت های شما کاملاً کار خواهد کرد.
https://github.com/BloodHoundAD/BARK
#AD
@NetPentester
مخفف BloodHound Attack Research Kit است. این یک اسکریپت PowerShell است که برای کمک به تیم BloodHound Enterprise در تحقیق و تأیید مداوم موارد بدوی سوء استفاده ساخته شده است. BARK در حال حاضر روی مجموعه محصولات و خدمات مایکروسافت Azure تمرکز دارد.
به هیچ وابستگی شخص ثالثی نیاز ندارد. عملکردهای BARK به گونه ای طراحی شده اند که تا حد امکان ساده و قابل نگهداری باشند. اکثر توابع بستهبندیهای بسیار سادهای برای درخواست به endpoints مختلف REST API هستند. توابع اولیه BARK حتی به یکدیگر نیاز ندارند - شما می توانید تقریباً هر تابع BARK را از BARK بیرون بکشید و به عنوان یک عملکرد مستقل در اسکریپت های شما کاملاً کار خواهد کرد.
https://github.com/BloodHoundAD/BARK
#AD
@NetPentester
GitHub
GitHub - BloodHoundAD/BARK: BloodHound Attack Research Kit
BloodHound Attack Research Kit. Contribute to BloodHoundAD/BARK development by creating an account on GitHub.
دوستانی اگر سوالاتی در خصوص تست نفوذ شبکه دارید با ربات زیر با ما در تماس باشید :
@ChatNPTbot
@ChatNPTbot
Active Directory Certificate Services Abuse
طبق گفته مایکروسافت، یک «role سرور است که به شما امکان میدهد زیرساخت کلید عمومی (PKI) بسازید و رمزنگاری کلید باز، احراز هویت رایانهای و تواناییهای علامتگذاری پیشرفته را برای خود ارائه دهید.
این role سرور، در ویندوز سرور 2008 معرفی شده است، به طور پیش فرض نصب نشده است، اما به طور گسترده مورد استفاده قرار می گیرد. انجام یک پیکربندی صحیح آسان نیست، بنابراین ممکن است با محیط هایی با پیکربندی نادرست جدی مواجه شوید.....
https://rayrt.gitlab.io/posts/Active-Directory-Certificate-Services-Abuse/
#ad
#adcs
@NetPentester
طبق گفته مایکروسافت، یک «role سرور است که به شما امکان میدهد زیرساخت کلید عمومی (PKI) بسازید و رمزنگاری کلید باز، احراز هویت رایانهای و تواناییهای علامتگذاری پیشرفته را برای خود ارائه دهید.
این role سرور، در ویندوز سرور 2008 معرفی شده است، به طور پیش فرض نصب نشده است، اما به طور گسترده مورد استفاده قرار می گیرد. انجام یک پیکربندی صحیح آسان نیست، بنابراین ممکن است با محیط هایی با پیکربندی نادرست جدی مواجه شوید.....
https://rayrt.gitlab.io/posts/Active-Directory-Certificate-Services-Abuse/
#ad
#adcs
@NetPentester
به طور خودکار از مسیرهای افزایش دسترسی Active Directory که BloodHound با ترکیب pathgen.py و autobloody.py نشان داده است، Exploitation کنید.
در اینجا لیستی از BloodHound است که در حال حاضر برای Exploitation خودکار پشتیبانی می شوند:
MemberOf
ForceChangePassword
AddMembers
AddSelf
DCSync
GetChanges/GetChangesAll
GenericAll
WriteDacl
GenericWrite
WriteOwner
Owns
Contains
AllExtendedRights
https://github.com/CravateRouge/autobloody
#ad
#bloodhound
@NetPentester
در اینجا لیستی از BloodHound است که در حال حاضر برای Exploitation خودکار پشتیبانی می شوند:
MemberOf
ForceChangePassword
AddMembers
AddSelf
DCSync
GetChanges/GetChangesAll
GenericAll
WriteDacl
GenericWrite
WriteOwner
Owns
Contains
AllExtendedRights
https://github.com/CravateRouge/autobloody
#ad
#bloodhound
@NetPentester
GitHub
GitHub - CravateRouge/autobloody: Tool to automatically exploit Active Directory privilege escalation paths shown by BloodHound
Tool to automatically exploit Active Directory privilege escalation paths shown by BloodHound - CravateRouge/autobloody
با سوء استفاده از درخواستهای پینگ LDAP (cLDAP) نامهای کاربری Active Directory را بهطور ناشناس از کنترلکنندههای دامنه حذف کنید.
https://github.com/lkarlslund/ldapnomnom
#ldap
#ad
#enum
#bruteforce
@NetPentester
https://github.com/lkarlslund/ldapnomnom
#ldap
#ad
#enum
#bruteforce
@NetPentester
GitHub
GitHub - lkarlslund/ldapnomnom: Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers…
Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers by (ab)using LDAP Ping requests (cLDAP) - lkarlslund/ldapnomnom
PowerHuntShares
طراحی شده است به طور خودکار موجودی، تجزیه و تحلیل، و گزارش دسترسی بیش از حد اختصاص داده شده به SMB share در رایانه های متصل به دامنه Active Directory.
قصد دارد به IAM و سایر تیمهای آبی کمک کند تا درک بهتری از سطح حمله SMB Share خود داشته باشند و بینش دادهای را برای کمک به گروهبندی طبیعی سهم مرتبط برای کمک به جریانسازی تلاشهای اصلاح خط در مقیاس ارائه میدهد.
https://github.com/NetSPI/PowerHuntShares
حمله و اصلاح مجوزهای اشتراک بیش از حد شبکه در محیط های Active Directory
https://www.netspi.com/blog/technical/network-penetration-testing/network-share-permissions-powerhuntshares
#ad
#SMB
@NetPentester
طراحی شده است به طور خودکار موجودی، تجزیه و تحلیل، و گزارش دسترسی بیش از حد اختصاص داده شده به SMB share در رایانه های متصل به دامنه Active Directory.
قصد دارد به IAM و سایر تیمهای آبی کمک کند تا درک بهتری از سطح حمله SMB Share خود داشته باشند و بینش دادهای را برای کمک به گروهبندی طبیعی سهم مرتبط برای کمک به جریانسازی تلاشهای اصلاح خط در مقیاس ارائه میدهد.
https://github.com/NetSPI/PowerHuntShares
حمله و اصلاح مجوزهای اشتراک بیش از حد شبکه در محیط های Active Directory
https://www.netspi.com/blog/technical/network-penetration-testing/network-share-permissions-powerhuntshares
#ad
#SMB
@NetPentester
GitHub
GitHub - NetSPI/PowerHuntShares: PowerHuntShares is an audit noscript designed in inventory, analyze, and report excessive privileges…
PowerHuntShares is an audit noscript designed in inventory, analyze, and report excessive privileges configured on Active Directory domains. - NetSPI/PowerHuntShares
JuicyPotatoNG
یکی دیگر از افزایش دسترسی لوکال ویندوز از حساب سرویس به سیستم
پیوند به تحقیق
https://github.com/antonioCoco/JuicyPotatoNG
#Windows #LPE
@NetPentester
یکی دیگر از افزایش دسترسی لوکال ویندوز از حساب سرویس به سیستم
پیوند به تحقیق
https://github.com/antonioCoco/JuicyPotatoNG
#Windows #LPE
@NetPentester
Decoder's Blog
Giving JuicyPotato a second chance: JuicyPotatoNG
Well, it’s been a long time ago since our beloved JuicyPotato has been published. Meantime things changed and got fixed (backported also to Win10 1803/Server2016) leading to the glorious end …
linWinPwn
اسکریپت bash که تعدادی از Active Directory Enumeration و بررسی آسیب پذیری را خودکار می کند
https://github.com/lefayjey/linWinPwn
#ad
#enum
@NetPentester
اسکریپت bash که تعدادی از Active Directory Enumeration و بررسی آسیب پذیری را خودکار می کند
https://github.com/lefayjey/linWinPwn
#ad
#enum
@NetPentester
GitHub
GitHub - lefayjey/linWinPwn: linWinPwn is a bash noscript that streamlines the use of a number of Active Directory tools
linWinPwn is a bash noscript that streamlines the use of a number of Active Directory tools - lefayjey/linWinPwn
Azure Active Directory security operations guide for applications
https://learn.microsoft.com/en-us/azure/active-directory/fundamentals/security-operations-applications
#Cloud
#Azure
@NetPentester
https://learn.microsoft.com/en-us/azure/active-directory/fundamentals/security-operations-applications
#Cloud
#Azure
@NetPentester
Docs
Microsoft Entra security operations for applications - Microsoft Entra
Learn how to monitor and alert on applications to identify security threats.