Network Penetration Testing – Telegram
Network Penetration Testing
558 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
​​DNS Reaper

Sub-domain takeover tool, but with an emphasis on accuracy, speed and the number of signatures in our arsenal!

We can scan around 50 subdomains per second, testing each one with over 50 takeover signatures. This means most organisations can scan their entire DNS estate in less than 10 seconds.

https://github.com/punk-security/dnsReaper
#tools
@NetPentester
evilginx2

یک چارچوب حمله man-in-the-middle که برای فیشینگ اعتبارنامه های ورود به سیستم به همراه کوکی های جلسه استفاده می شود، که به نوبه خود امکان دور زدن حفاظت از احراز هویت 2 عاملی را فراهم می کند.

این ابزار جانشین Evilginx است که در سال 2017 منتشر شد، که از نسخه سفارشی سرور HTTP nginx برای ارائه عملکرد man-in-the-middle استفاده می کرد تا به عنوان یک پروکسی بین یک مرورگر و وب سایت فیش شده عمل کند. نسخه فعلی به طور کامل در GO به عنوان یک برنامه مستقل نوشته شده است که سرور HTTP و DNS خود را پیاده سازی می کند و راه اندازی و استفاده از آن را بسیار آسان می کند.

https://github.com/kgretzky/evilginx2
#MITM
@NetPentester
ADENum.py
یک ابزار pentest است که به شما امکان می دهد پیکربندی نادرست را از طریق پروتکل LDAP پیدا کنید و از برخی از آن نقاط ضعف با Kerberos Exploit کنید.

LDAP:

▫️ Enum Domain Admin users
▫️ Enum Domain Controllers
▫️ Enum Domain users with Password Not Expire
▫️ Enum Domain users with old password
▫️ Enum Domain users with interesting denoscription
▫️ Enum Domain users with not the default encryption
▫️ Enum Domain users with Protecting Privileged Domain Accounts

Kerberos:

▫️ AS-REP Roastable
▫️ Kerberoastable
▫️ Password cracking with john (krb5tgs and krb5asrep)

https://github.com/SecuProject/ADenum

#AD
#redteam
@NetPentester
BARK

مخفف BloodHound Attack Research Kit است. این یک اسکریپت PowerShell است که برای کمک به تیم BloodHound Enterprise در تحقیق و تأیید مداوم موارد بدوی سوء استفاده ساخته شده است. BARK در حال حاضر روی مجموعه محصولات و خدمات مایکروسافت Azure تمرکز دارد.

به هیچ وابستگی شخص ثالثی نیاز ندارد. عملکردهای BARK به گونه ای طراحی شده اند که تا حد امکان ساده و قابل نگهداری باشند. اکثر توابع بسته‌بندی‌های بسیار ساده‌ای برای درخواست به endpoints مختلف REST API هستند. توابع اولیه BARK حتی به یکدیگر نیاز ندارند - شما می توانید تقریباً هر تابع BARK را از BARK بیرون بکشید و به عنوان یک عملکرد مستقل در اسکریپت های شما کاملاً کار خواهد کرد.

https://github.com/BloodHoundAD/BARK
#AD
@NetPentester
دوستانی اگر سوالاتی در خصوص تست نفوذ شبکه دارید با ربات زیر با ما در تماس باشید :
@ChatNPTbot
Active Directory Certificate Services Abuse


طبق گفته مایکروسافت، یک «role سرور است که به شما امکان می‌دهد زیرساخت کلید عمومی (PKI) بسازید و رمزنگاری کلید باز، احراز هویت رایانه‌ای و توانایی‌های علامت‌گذاری پیشرفته را برای خود ارائه دهید.

این role سرور، در ویندوز سرور 2008 معرفی شده است، به طور پیش فرض نصب نشده است، اما به طور گسترده مورد استفاده قرار می گیرد. انجام یک پیکربندی صحیح آسان نیست، بنابراین ممکن است با محیط هایی با پیکربندی نادرست جدی مواجه شوید.....

https://rayrt.gitlab.io/posts/Active-Directory-Certificate-Services-Abuse/
#ad
#adcs
@NetPentester
به طور خودکار از مسیرهای افزایش دسترسی Active Directory که BloodHound با ترکیب pathgen.py و autobloody.py نشان داده است، Exploitation کنید.

در اینجا لیستی از BloodHound است که در حال حاضر برای Exploitation خودکار پشتیبانی می شوند:

MemberOf
ForceChangePassword
AddMembers
AddSelf
DCSync
GetChanges/GetChangesAll
GenericAll
WriteDacl
GenericWrite
WriteOwner
Owns
Contains
AllExtendedRights



https://github.com/CravateRouge/autobloody
#ad
#bloodhound
@NetPentester
PowerHuntShares
طراحی شده است به طور خودکار موجودی، تجزیه و تحلیل، و گزارش دسترسی بیش از حد اختصاص داده شده به SMB share در رایانه های متصل به دامنه Active Directory.
قصد دارد به IAM و سایر تیم‌های آبی کمک کند تا درک بهتری از سطح حمله SMB Share خود داشته باشند و بینش داده‌ای را برای کمک به گروه‌بندی طبیعی سهم مرتبط برای کمک به جریان‌سازی تلاش‌های اصلاح خط در مقیاس ارائه می‌دهد.

https://github.com/NetSPI/PowerHuntShares


حمله و اصلاح مجوزهای اشتراک بیش از حد شبکه در محیط های Active Directory

https://www.netspi.com/blog/technical/network-penetration-testing/network-share-permissions-powerhuntshares
#ad
#SMB
@NetPentester
​​ADDS_Tool

Active Directory Domain Services Tool.

Windows Command shell program that is a wrapper for ADDS toolset: - DSQUERY - DSGET - DSADD - DSMOD - DSMOVE

Features:
▫️ Main Menu
▫️ Settings Menu
▫️ Logs
▫️ Search Universal
▫️ Search User
▫️ Search Group
▫️ Search Computer
▫️ Search Server
▫️ Search OU

https://github.com/DavidGeeraerts/ADDS_Tool
#ad
#tools
@NetPentester
نسخه جدیدی از ابزار محبوب BloodHound# ارائه شده است که شامل:

- 12 تکنیک جدید و/یا بهبود یافته که بیشتر آنها برای Azure هستند
- کاملاً بازنویسی شده AzureHound on Go و موارد دیگر

https://posts.specterops.io/introducing-bloodhound-4-2-the-azure-refactor-1cff734938bd
#pentest
#cloud
#news
#tools
@NetPentester
سیستماتیک کردن حملات در محیط تجهیزات شبکه L2/L3. نسخه 2.0.

#Analytics
#attack
@NetPentester