AzurePolicyTestFramework
یک ابزار CLI برای آزمایش پالیسی Azure با تکیه بر Terraform + Golang
https://github.com/microsoft/AzurePolicyTestFramework
#Azure
@NetPentester
یک ابزار CLI برای آزمایش پالیسی Azure با تکیه بر Terraform + Golang
https://github.com/microsoft/AzurePolicyTestFramework
#Azure
@NetPentester
GitHub
GitHub - microsoft/AzurePolicyTestFramework: A command line tool to test Azure Policy relying on Terraform + Golang
A command line tool to test Azure Policy relying on Terraform + Golang - microsoft/AzurePolicyTestFramework
سرویس تحلیل MSSQL - احراز هویت اجباری
تکنیکی برای وادار کردن یک Windows SQL Server برای احراز هویت در یک ماشین دلخواه.
https://github.com/p0dalirius/MSSQL-Analysis-Coerce
#mssql
#ntlm
@NetPentester
تکنیکی برای وادار کردن یک Windows SQL Server برای احراز هویت در یک ماشین دلخواه.
https://github.com/p0dalirius/MSSQL-Analysis-Coerce
#mssql
#ntlm
@NetPentester
GitHub
GitHub - p0dalirius/MSSQL-Analysis-Coerce: A technique to coerce a Windows SQL Server to authenticate on an arbitrary machine.
A technique to coerce a Windows SQL Server to authenticate on an arbitrary machine. - p0dalirius/MSSQL-Analysis-Coerce
DNS Reaper
Sub-domain takeover tool, but with an emphasis on accuracy, speed and the number of signatures in our arsenal!
We can scan around 50 subdomains per second, testing each one with over 50 takeover signatures. This means most organisations can scan their entire DNS estate in less than 10 seconds.
https://github.com/punk-security/dnsReaper
#tools
@NetPentester
Sub-domain takeover tool, but with an emphasis on accuracy, speed and the number of signatures in our arsenal!
We can scan around 50 subdomains per second, testing each one with over 50 takeover signatures. This means most organisations can scan their entire DNS estate in less than 10 seconds.
https://github.com/punk-security/dnsReaper
#tools
@NetPentester
GitHub
GitHub - punk-security/dnsReaper: dnsReaper - subdomain takeover tool for attackers, bug bounty hunters and the blue team!
dnsReaper - subdomain takeover tool for attackers, bug bounty hunters and the blue team! - punk-security/dnsReaper
evilginx2
یک چارچوب حمله man-in-the-middle که برای فیشینگ اعتبارنامه های ورود به سیستم به همراه کوکی های جلسه استفاده می شود، که به نوبه خود امکان دور زدن حفاظت از احراز هویت 2 عاملی را فراهم می کند.
این ابزار جانشین Evilginx است که در سال 2017 منتشر شد، که از نسخه سفارشی سرور HTTP nginx برای ارائه عملکرد man-in-the-middle استفاده می کرد تا به عنوان یک پروکسی بین یک مرورگر و وب سایت فیش شده عمل کند. نسخه فعلی به طور کامل در GO به عنوان یک برنامه مستقل نوشته شده است که سرور HTTP و DNS خود را پیاده سازی می کند و راه اندازی و استفاده از آن را بسیار آسان می کند.
https://github.com/kgretzky/evilginx2
#MITM
@NetPentester
یک چارچوب حمله man-in-the-middle که برای فیشینگ اعتبارنامه های ورود به سیستم به همراه کوکی های جلسه استفاده می شود، که به نوبه خود امکان دور زدن حفاظت از احراز هویت 2 عاملی را فراهم می کند.
این ابزار جانشین Evilginx است که در سال 2017 منتشر شد، که از نسخه سفارشی سرور HTTP nginx برای ارائه عملکرد man-in-the-middle استفاده می کرد تا به عنوان یک پروکسی بین یک مرورگر و وب سایت فیش شده عمل کند. نسخه فعلی به طور کامل در GO به عنوان یک برنامه مستقل نوشته شده است که سرور HTTP و DNS خود را پیاده سازی می کند و راه اندازی و استفاده از آن را بسیار آسان می کند.
https://github.com/kgretzky/evilginx2
#MITM
@NetPentester
GitHub
GitHub - kgretzky/evilginx2: Standalone man-in-the-middle attack framework used for phishing login credentials along with session…
Standalone man-in-the-middle attack framework used for phishing login credentials along with session cookies, allowing for the bypass of 2-factor authentication - kgretzky/evilginx2
ADENum.py
یک ابزار pentest است که به شما امکان می دهد پیکربندی نادرست را از طریق پروتکل LDAP پیدا کنید و از برخی از آن نقاط ضعف با Kerberos Exploit کنید.
LDAP:
▫️ Enum Domain Admin users
▫️ Enum Domain Controllers
▫️ Enum Domain users with Password Not Expire
▫️ Enum Domain users with old password
▫️ Enum Domain users with interesting denoscription
▫️ Enum Domain users with not the default encryption
▫️ Enum Domain users with Protecting Privileged Domain Accounts
Kerberos:
▫️ AS-REP Roastable
▫️ Kerberoastable
▫️ Password cracking with john (krb5tgs and krb5asrep)
https://github.com/SecuProject/ADenum
#AD
#redteam
@NetPentester
یک ابزار pentest است که به شما امکان می دهد پیکربندی نادرست را از طریق پروتکل LDAP پیدا کنید و از برخی از آن نقاط ضعف با Kerberos Exploit کنید.
LDAP:
▫️ Enum Domain Admin users
▫️ Enum Domain Controllers
▫️ Enum Domain users with Password Not Expire
▫️ Enum Domain users with old password
▫️ Enum Domain users with interesting denoscription
▫️ Enum Domain users with not the default encryption
▫️ Enum Domain users with Protecting Privileged Domain Accounts
Kerberos:
▫️ AS-REP Roastable
▫️ Kerberoastable
▫️ Password cracking with john (krb5tgs and krb5asrep)
https://github.com/SecuProject/ADenum
#AD
#redteam
@NetPentester
GitHub
GitHub - SecuProject/ADenum: AD Enum is a pentesting tool that allows to find misconfiguration through the the protocol LDAP and…
AD Enum is a pentesting tool that allows to find misconfiguration through the the protocol LDAP and exploit some of those weaknesses with kerberos. - SecuProject/ADenum
SilentHound
یک دامنه Active Directory را از طریق تجزیه و تحلیل LDAP کاربران، ادمین ها، گروه ها و غیره بی سر و صدا شمارش کنید.
https://github.com/layer8secure/SilentHound
#ad
#enum
@NetPentester
یک دامنه Active Directory را از طریق تجزیه و تحلیل LDAP کاربران، ادمین ها، گروه ها و غیره بی سر و صدا شمارش کنید.
https://github.com/layer8secure/SilentHound
#ad
#enum
@NetPentester
GitHub
GitHub - layer8secure/SilentHound: Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc.
Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc. - layer8secure/SilentHound
BARK
مخفف BloodHound Attack Research Kit است. این یک اسکریپت PowerShell است که برای کمک به تیم BloodHound Enterprise در تحقیق و تأیید مداوم موارد بدوی سوء استفاده ساخته شده است. BARK در حال حاضر روی مجموعه محصولات و خدمات مایکروسافت Azure تمرکز دارد.
به هیچ وابستگی شخص ثالثی نیاز ندارد. عملکردهای BARK به گونه ای طراحی شده اند که تا حد امکان ساده و قابل نگهداری باشند. اکثر توابع بستهبندیهای بسیار سادهای برای درخواست به endpoints مختلف REST API هستند. توابع اولیه BARK حتی به یکدیگر نیاز ندارند - شما می توانید تقریباً هر تابع BARK را از BARK بیرون بکشید و به عنوان یک عملکرد مستقل در اسکریپت های شما کاملاً کار خواهد کرد.
https://github.com/BloodHoundAD/BARK
#AD
@NetPentester
مخفف BloodHound Attack Research Kit است. این یک اسکریپت PowerShell است که برای کمک به تیم BloodHound Enterprise در تحقیق و تأیید مداوم موارد بدوی سوء استفاده ساخته شده است. BARK در حال حاضر روی مجموعه محصولات و خدمات مایکروسافت Azure تمرکز دارد.
به هیچ وابستگی شخص ثالثی نیاز ندارد. عملکردهای BARK به گونه ای طراحی شده اند که تا حد امکان ساده و قابل نگهداری باشند. اکثر توابع بستهبندیهای بسیار سادهای برای درخواست به endpoints مختلف REST API هستند. توابع اولیه BARK حتی به یکدیگر نیاز ندارند - شما می توانید تقریباً هر تابع BARK را از BARK بیرون بکشید و به عنوان یک عملکرد مستقل در اسکریپت های شما کاملاً کار خواهد کرد.
https://github.com/BloodHoundAD/BARK
#AD
@NetPentester
GitHub
GitHub - BloodHoundAD/BARK: BloodHound Attack Research Kit
BloodHound Attack Research Kit. Contribute to BloodHoundAD/BARK development by creating an account on GitHub.
دوستانی اگر سوالاتی در خصوص تست نفوذ شبکه دارید با ربات زیر با ما در تماس باشید :
@ChatNPTbot
@ChatNPTbot
Active Directory Certificate Services Abuse
طبق گفته مایکروسافت، یک «role سرور است که به شما امکان میدهد زیرساخت کلید عمومی (PKI) بسازید و رمزنگاری کلید باز، احراز هویت رایانهای و تواناییهای علامتگذاری پیشرفته را برای خود ارائه دهید.
این role سرور، در ویندوز سرور 2008 معرفی شده است، به طور پیش فرض نصب نشده است، اما به طور گسترده مورد استفاده قرار می گیرد. انجام یک پیکربندی صحیح آسان نیست، بنابراین ممکن است با محیط هایی با پیکربندی نادرست جدی مواجه شوید.....
https://rayrt.gitlab.io/posts/Active-Directory-Certificate-Services-Abuse/
#ad
#adcs
@NetPentester
طبق گفته مایکروسافت، یک «role سرور است که به شما امکان میدهد زیرساخت کلید عمومی (PKI) بسازید و رمزنگاری کلید باز، احراز هویت رایانهای و تواناییهای علامتگذاری پیشرفته را برای خود ارائه دهید.
این role سرور، در ویندوز سرور 2008 معرفی شده است، به طور پیش فرض نصب نشده است، اما به طور گسترده مورد استفاده قرار می گیرد. انجام یک پیکربندی صحیح آسان نیست، بنابراین ممکن است با محیط هایی با پیکربندی نادرست جدی مواجه شوید.....
https://rayrt.gitlab.io/posts/Active-Directory-Certificate-Services-Abuse/
#ad
#adcs
@NetPentester
به طور خودکار از مسیرهای افزایش دسترسی Active Directory که BloodHound با ترکیب pathgen.py و autobloody.py نشان داده است، Exploitation کنید.
در اینجا لیستی از BloodHound است که در حال حاضر برای Exploitation خودکار پشتیبانی می شوند:
MemberOf
ForceChangePassword
AddMembers
AddSelf
DCSync
GetChanges/GetChangesAll
GenericAll
WriteDacl
GenericWrite
WriteOwner
Owns
Contains
AllExtendedRights
https://github.com/CravateRouge/autobloody
#ad
#bloodhound
@NetPentester
در اینجا لیستی از BloodHound است که در حال حاضر برای Exploitation خودکار پشتیبانی می شوند:
MemberOf
ForceChangePassword
AddMembers
AddSelf
DCSync
GetChanges/GetChangesAll
GenericAll
WriteDacl
GenericWrite
WriteOwner
Owns
Contains
AllExtendedRights
https://github.com/CravateRouge/autobloody
#ad
#bloodhound
@NetPentester
GitHub
GitHub - CravateRouge/autobloody: Tool to automatically exploit Active Directory privilege escalation paths shown by BloodHound
Tool to automatically exploit Active Directory privilege escalation paths shown by BloodHound - CravateRouge/autobloody
با سوء استفاده از درخواستهای پینگ LDAP (cLDAP) نامهای کاربری Active Directory را بهطور ناشناس از کنترلکنندههای دامنه حذف کنید.
https://github.com/lkarlslund/ldapnomnom
#ldap
#ad
#enum
#bruteforce
@NetPentester
https://github.com/lkarlslund/ldapnomnom
#ldap
#ad
#enum
#bruteforce
@NetPentester
GitHub
GitHub - lkarlslund/ldapnomnom: Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers…
Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers by (ab)using LDAP Ping requests (cLDAP) - lkarlslund/ldapnomnom
PowerHuntShares
طراحی شده است به طور خودکار موجودی، تجزیه و تحلیل، و گزارش دسترسی بیش از حد اختصاص داده شده به SMB share در رایانه های متصل به دامنه Active Directory.
قصد دارد به IAM و سایر تیمهای آبی کمک کند تا درک بهتری از سطح حمله SMB Share خود داشته باشند و بینش دادهای را برای کمک به گروهبندی طبیعی سهم مرتبط برای کمک به جریانسازی تلاشهای اصلاح خط در مقیاس ارائه میدهد.
https://github.com/NetSPI/PowerHuntShares
حمله و اصلاح مجوزهای اشتراک بیش از حد شبکه در محیط های Active Directory
https://www.netspi.com/blog/technical/network-penetration-testing/network-share-permissions-powerhuntshares
#ad
#SMB
@NetPentester
طراحی شده است به طور خودکار موجودی، تجزیه و تحلیل، و گزارش دسترسی بیش از حد اختصاص داده شده به SMB share در رایانه های متصل به دامنه Active Directory.
قصد دارد به IAM و سایر تیمهای آبی کمک کند تا درک بهتری از سطح حمله SMB Share خود داشته باشند و بینش دادهای را برای کمک به گروهبندی طبیعی سهم مرتبط برای کمک به جریانسازی تلاشهای اصلاح خط در مقیاس ارائه میدهد.
https://github.com/NetSPI/PowerHuntShares
حمله و اصلاح مجوزهای اشتراک بیش از حد شبکه در محیط های Active Directory
https://www.netspi.com/blog/technical/network-penetration-testing/network-share-permissions-powerhuntshares
#ad
#SMB
@NetPentester
GitHub
GitHub - NetSPI/PowerHuntShares: PowerHuntShares is an audit noscript designed in inventory, analyze, and report excessive privileges…
PowerHuntShares is an audit noscript designed in inventory, analyze, and report excessive privileges configured on Active Directory domains. - NetSPI/PowerHuntShares
JuicyPotatoNG
یکی دیگر از افزایش دسترسی لوکال ویندوز از حساب سرویس به سیستم
پیوند به تحقیق
https://github.com/antonioCoco/JuicyPotatoNG
#Windows #LPE
@NetPentester
یکی دیگر از افزایش دسترسی لوکال ویندوز از حساب سرویس به سیستم
پیوند به تحقیق
https://github.com/antonioCoco/JuicyPotatoNG
#Windows #LPE
@NetPentester
Decoder's Blog
Giving JuicyPotato a second chance: JuicyPotatoNG
Well, it’s been a long time ago since our beloved JuicyPotato has been published. Meantime things changed and got fixed (backported also to Win10 1803/Server2016) leading to the glorious end …
linWinPwn
اسکریپت bash که تعدادی از Active Directory Enumeration و بررسی آسیب پذیری را خودکار می کند
https://github.com/lefayjey/linWinPwn
#ad
#enum
@NetPentester
اسکریپت bash که تعدادی از Active Directory Enumeration و بررسی آسیب پذیری را خودکار می کند
https://github.com/lefayjey/linWinPwn
#ad
#enum
@NetPentester
GitHub
GitHub - lefayjey/linWinPwn: linWinPwn is a bash noscript that streamlines the use of a number of Active Directory tools
linWinPwn is a bash noscript that streamlines the use of a number of Active Directory tools - lefayjey/linWinPwn
Azure Active Directory security operations guide for applications
https://learn.microsoft.com/en-us/azure/active-directory/fundamentals/security-operations-applications
#Cloud
#Azure
@NetPentester
https://learn.microsoft.com/en-us/azure/active-directory/fundamentals/security-operations-applications
#Cloud
#Azure
@NetPentester
Docs
Microsoft Entra security operations for applications - Microsoft Entra
Learn how to monitor and alert on applications to identify security threats.
با سو استفاده از درخواستهای پینگ LDAP (cLDAP) نامهای کاربری AD را بهطور ناشناس از DC حذف کنید.
https://github.com/lkarlslund/ldapnomnom
انتقال YubiKeys
https://cube0x0.github.io/Relaying-YubiKeys
سرقت توکن های دسترسی از برنامه های دسکتاپ آفیس
https://mrd0x.com/stealing-tokens-from-office-applications
#ad
#redteam
@NetPentester
https://github.com/lkarlslund/ldapnomnom
انتقال YubiKeys
https://cube0x0.github.io/Relaying-YubiKeys
سرقت توکن های دسترسی از برنامه های دسکتاپ آفیس
https://mrd0x.com/stealing-tokens-from-office-applications
#ad
#redteam
@NetPentester
GitHub
GitHub - lkarlslund/ldapnomnom: Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers…
Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers by (ab)using LDAP Ping requests (cLDAP) - lkarlslund/ldapnomnom
Forwarded from Red Blue Team
#Red_Team
1. Kerberoast attack "pure python"
https://github.com/skelsec/kerberoast
2. A Guide to DNS Takeovers
https://blog.projectdiscovery.io/guide-to-dns-takeovers
3. Maquerade any legitimate Windows binary by changing some fields in the PEB structure
https://github.com/D1rkMtr/MasqueradingPEB
@BlueRedTeam
1. Kerberoast attack "pure python"
https://github.com/skelsec/kerberoast
2. A Guide to DNS Takeovers
https://blog.projectdiscovery.io/guide-to-dns-takeovers
3. Maquerade any legitimate Windows binary by changing some fields in the PEB structure
https://github.com/D1rkMtr/MasqueradingPEB
@BlueRedTeam
GitHub
GitHub - skelsec/kerberoast: Kerberoast attack -pure python-
Kerberoast attack -pure python-. Contribute to skelsec/kerberoast development by creating an account on GitHub.
ADDS_Tool
Active Directory Domain Services Tool.
Windows Command shell program that is a wrapper for ADDS toolset: - DSQUERY - DSGET - DSADD - DSMOD - DSMOVE
Features:
▫️ Main Menu
▫️ Settings Menu
▫️ Logs
▫️ Search Universal
▫️ Search User
▫️ Search Group
▫️ Search Computer
▫️ Search Server
▫️ Search OU
https://github.com/DavidGeeraerts/ADDS_Tool
#ad
#tools
@NetPentester
Active Directory Domain Services Tool.
Windows Command shell program that is a wrapper for ADDS toolset: - DSQUERY - DSGET - DSADD - DSMOD - DSMOVE
Features:
▫️ Main Menu
▫️ Settings Menu
▫️ Logs
▫️ Search Universal
▫️ Search User
▫️ Search Group
▫️ Search Computer
▫️ Search Server
▫️ Search OU
https://github.com/DavidGeeraerts/ADDS_Tool
#ad
#tools
@NetPentester
GitHub
GitHub - DavidGeeraerts/ADDS_Tool: ADDS (Active Directory Domain Services)
ADDS (Active Directory Domain Services). Contribute to DavidGeeraerts/ADDS_Tool development by creating an account on GitHub.
نسخه جدیدی از ابزار محبوب BloodHound# ارائه شده است که شامل:
- 12 تکنیک جدید و/یا بهبود یافته که بیشتر آنها برای Azure هستند
- کاملاً بازنویسی شده AzureHound on Go و موارد دیگر
https://posts.specterops.io/introducing-bloodhound-4-2-the-azure-refactor-1cff734938bd
#pentest
#cloud
#news
#tools
@NetPentester
- 12 تکنیک جدید و/یا بهبود یافته که بیشتر آنها برای Azure هستند
- کاملاً بازنویسی شده AzureHound on Go و موارد دیگر
https://posts.specterops.io/introducing-bloodhound-4-2-the-azure-refactor-1cff734938bd
#pentest
#cloud
#news
#tools
@NetPentester
Medium
Introducing BloodHound 4.2 — The Azure Refactor
The BloodHound Enterprise team is proud to announce the release of BloodHound 4.2 — The Azure Refactor.