ADENum.py
یک ابزار pentest است که به شما امکان می دهد پیکربندی نادرست را از طریق پروتکل LDAP پیدا کنید و از برخی از آن نقاط ضعف با Kerberos Exploit کنید.
LDAP:
▫️ Enum Domain Admin users
▫️ Enum Domain Controllers
▫️ Enum Domain users with Password Not Expire
▫️ Enum Domain users with old password
▫️ Enum Domain users with interesting denoscription
▫️ Enum Domain users with not the default encryption
▫️ Enum Domain users with Protecting Privileged Domain Accounts
Kerberos:
▫️ AS-REP Roastable
▫️ Kerberoastable
▫️ Password cracking with john (krb5tgs and krb5asrep)
https://github.com/SecuProject/ADenum
#AD
#redteam
@NetPentester
یک ابزار pentest است که به شما امکان می دهد پیکربندی نادرست را از طریق پروتکل LDAP پیدا کنید و از برخی از آن نقاط ضعف با Kerberos Exploit کنید.
LDAP:
▫️ Enum Domain Admin users
▫️ Enum Domain Controllers
▫️ Enum Domain users with Password Not Expire
▫️ Enum Domain users with old password
▫️ Enum Domain users with interesting denoscription
▫️ Enum Domain users with not the default encryption
▫️ Enum Domain users with Protecting Privileged Domain Accounts
Kerberos:
▫️ AS-REP Roastable
▫️ Kerberoastable
▫️ Password cracking with john (krb5tgs and krb5asrep)
https://github.com/SecuProject/ADenum
#AD
#redteam
@NetPentester
GitHub
GitHub - SecuProject/ADenum: AD Enum is a pentesting tool that allows to find misconfiguration through the the protocol LDAP and…
AD Enum is a pentesting tool that allows to find misconfiguration through the the protocol LDAP and exploit some of those weaknesses with kerberos. - SecuProject/ADenum
SilentHound
یک دامنه Active Directory را از طریق تجزیه و تحلیل LDAP کاربران، ادمین ها، گروه ها و غیره بی سر و صدا شمارش کنید.
https://github.com/layer8secure/SilentHound
#ad
#enum
@NetPentester
یک دامنه Active Directory را از طریق تجزیه و تحلیل LDAP کاربران، ادمین ها، گروه ها و غیره بی سر و صدا شمارش کنید.
https://github.com/layer8secure/SilentHound
#ad
#enum
@NetPentester
GitHub
GitHub - layer8secure/SilentHound: Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc.
Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc. - layer8secure/SilentHound
BARK
مخفف BloodHound Attack Research Kit است. این یک اسکریپت PowerShell است که برای کمک به تیم BloodHound Enterprise در تحقیق و تأیید مداوم موارد بدوی سوء استفاده ساخته شده است. BARK در حال حاضر روی مجموعه محصولات و خدمات مایکروسافت Azure تمرکز دارد.
به هیچ وابستگی شخص ثالثی نیاز ندارد. عملکردهای BARK به گونه ای طراحی شده اند که تا حد امکان ساده و قابل نگهداری باشند. اکثر توابع بستهبندیهای بسیار سادهای برای درخواست به endpoints مختلف REST API هستند. توابع اولیه BARK حتی به یکدیگر نیاز ندارند - شما می توانید تقریباً هر تابع BARK را از BARK بیرون بکشید و به عنوان یک عملکرد مستقل در اسکریپت های شما کاملاً کار خواهد کرد.
https://github.com/BloodHoundAD/BARK
#AD
@NetPentester
مخفف BloodHound Attack Research Kit است. این یک اسکریپت PowerShell است که برای کمک به تیم BloodHound Enterprise در تحقیق و تأیید مداوم موارد بدوی سوء استفاده ساخته شده است. BARK در حال حاضر روی مجموعه محصولات و خدمات مایکروسافت Azure تمرکز دارد.
به هیچ وابستگی شخص ثالثی نیاز ندارد. عملکردهای BARK به گونه ای طراحی شده اند که تا حد امکان ساده و قابل نگهداری باشند. اکثر توابع بستهبندیهای بسیار سادهای برای درخواست به endpoints مختلف REST API هستند. توابع اولیه BARK حتی به یکدیگر نیاز ندارند - شما می توانید تقریباً هر تابع BARK را از BARK بیرون بکشید و به عنوان یک عملکرد مستقل در اسکریپت های شما کاملاً کار خواهد کرد.
https://github.com/BloodHoundAD/BARK
#AD
@NetPentester
GitHub
GitHub - BloodHoundAD/BARK: BloodHound Attack Research Kit
BloodHound Attack Research Kit. Contribute to BloodHoundAD/BARK development by creating an account on GitHub.
دوستانی اگر سوالاتی در خصوص تست نفوذ شبکه دارید با ربات زیر با ما در تماس باشید :
@ChatNPTbot
@ChatNPTbot
Active Directory Certificate Services Abuse
طبق گفته مایکروسافت، یک «role سرور است که به شما امکان میدهد زیرساخت کلید عمومی (PKI) بسازید و رمزنگاری کلید باز، احراز هویت رایانهای و تواناییهای علامتگذاری پیشرفته را برای خود ارائه دهید.
این role سرور، در ویندوز سرور 2008 معرفی شده است، به طور پیش فرض نصب نشده است، اما به طور گسترده مورد استفاده قرار می گیرد. انجام یک پیکربندی صحیح آسان نیست، بنابراین ممکن است با محیط هایی با پیکربندی نادرست جدی مواجه شوید.....
https://rayrt.gitlab.io/posts/Active-Directory-Certificate-Services-Abuse/
#ad
#adcs
@NetPentester
طبق گفته مایکروسافت، یک «role سرور است که به شما امکان میدهد زیرساخت کلید عمومی (PKI) بسازید و رمزنگاری کلید باز، احراز هویت رایانهای و تواناییهای علامتگذاری پیشرفته را برای خود ارائه دهید.
این role سرور، در ویندوز سرور 2008 معرفی شده است، به طور پیش فرض نصب نشده است، اما به طور گسترده مورد استفاده قرار می گیرد. انجام یک پیکربندی صحیح آسان نیست، بنابراین ممکن است با محیط هایی با پیکربندی نادرست جدی مواجه شوید.....
https://rayrt.gitlab.io/posts/Active-Directory-Certificate-Services-Abuse/
#ad
#adcs
@NetPentester
به طور خودکار از مسیرهای افزایش دسترسی Active Directory که BloodHound با ترکیب pathgen.py و autobloody.py نشان داده است، Exploitation کنید.
در اینجا لیستی از BloodHound است که در حال حاضر برای Exploitation خودکار پشتیبانی می شوند:
MemberOf
ForceChangePassword
AddMembers
AddSelf
DCSync
GetChanges/GetChangesAll
GenericAll
WriteDacl
GenericWrite
WriteOwner
Owns
Contains
AllExtendedRights
https://github.com/CravateRouge/autobloody
#ad
#bloodhound
@NetPentester
در اینجا لیستی از BloodHound است که در حال حاضر برای Exploitation خودکار پشتیبانی می شوند:
MemberOf
ForceChangePassword
AddMembers
AddSelf
DCSync
GetChanges/GetChangesAll
GenericAll
WriteDacl
GenericWrite
WriteOwner
Owns
Contains
AllExtendedRights
https://github.com/CravateRouge/autobloody
#ad
#bloodhound
@NetPentester
GitHub
GitHub - CravateRouge/autobloody: Tool to automatically exploit Active Directory privilege escalation paths shown by BloodHound
Tool to automatically exploit Active Directory privilege escalation paths shown by BloodHound - CravateRouge/autobloody
با سوء استفاده از درخواستهای پینگ LDAP (cLDAP) نامهای کاربری Active Directory را بهطور ناشناس از کنترلکنندههای دامنه حذف کنید.
https://github.com/lkarlslund/ldapnomnom
#ldap
#ad
#enum
#bruteforce
@NetPentester
https://github.com/lkarlslund/ldapnomnom
#ldap
#ad
#enum
#bruteforce
@NetPentester
GitHub
GitHub - lkarlslund/ldapnomnom: Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers…
Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers by (ab)using LDAP Ping requests (cLDAP) - lkarlslund/ldapnomnom
PowerHuntShares
طراحی شده است به طور خودکار موجودی، تجزیه و تحلیل، و گزارش دسترسی بیش از حد اختصاص داده شده به SMB share در رایانه های متصل به دامنه Active Directory.
قصد دارد به IAM و سایر تیمهای آبی کمک کند تا درک بهتری از سطح حمله SMB Share خود داشته باشند و بینش دادهای را برای کمک به گروهبندی طبیعی سهم مرتبط برای کمک به جریانسازی تلاشهای اصلاح خط در مقیاس ارائه میدهد.
https://github.com/NetSPI/PowerHuntShares
حمله و اصلاح مجوزهای اشتراک بیش از حد شبکه در محیط های Active Directory
https://www.netspi.com/blog/technical/network-penetration-testing/network-share-permissions-powerhuntshares
#ad
#SMB
@NetPentester
طراحی شده است به طور خودکار موجودی، تجزیه و تحلیل، و گزارش دسترسی بیش از حد اختصاص داده شده به SMB share در رایانه های متصل به دامنه Active Directory.
قصد دارد به IAM و سایر تیمهای آبی کمک کند تا درک بهتری از سطح حمله SMB Share خود داشته باشند و بینش دادهای را برای کمک به گروهبندی طبیعی سهم مرتبط برای کمک به جریانسازی تلاشهای اصلاح خط در مقیاس ارائه میدهد.
https://github.com/NetSPI/PowerHuntShares
حمله و اصلاح مجوزهای اشتراک بیش از حد شبکه در محیط های Active Directory
https://www.netspi.com/blog/technical/network-penetration-testing/network-share-permissions-powerhuntshares
#ad
#SMB
@NetPentester
GitHub
GitHub - NetSPI/PowerHuntShares: PowerHuntShares is an audit noscript designed in inventory, analyze, and report excessive privileges…
PowerHuntShares is an audit noscript designed in inventory, analyze, and report excessive privileges configured on Active Directory domains. - NetSPI/PowerHuntShares
JuicyPotatoNG
یکی دیگر از افزایش دسترسی لوکال ویندوز از حساب سرویس به سیستم
پیوند به تحقیق
https://github.com/antonioCoco/JuicyPotatoNG
#Windows #LPE
@NetPentester
یکی دیگر از افزایش دسترسی لوکال ویندوز از حساب سرویس به سیستم
پیوند به تحقیق
https://github.com/antonioCoco/JuicyPotatoNG
#Windows #LPE
@NetPentester
Decoder's Blog
Giving JuicyPotato a second chance: JuicyPotatoNG
Well, it’s been a long time ago since our beloved JuicyPotato has been published. Meantime things changed and got fixed (backported also to Win10 1803/Server2016) leading to the glorious end …
linWinPwn
اسکریپت bash که تعدادی از Active Directory Enumeration و بررسی آسیب پذیری را خودکار می کند
https://github.com/lefayjey/linWinPwn
#ad
#enum
@NetPentester
اسکریپت bash که تعدادی از Active Directory Enumeration و بررسی آسیب پذیری را خودکار می کند
https://github.com/lefayjey/linWinPwn
#ad
#enum
@NetPentester
GitHub
GitHub - lefayjey/linWinPwn: linWinPwn is a bash noscript that streamlines the use of a number of Active Directory tools
linWinPwn is a bash noscript that streamlines the use of a number of Active Directory tools - lefayjey/linWinPwn
Azure Active Directory security operations guide for applications
https://learn.microsoft.com/en-us/azure/active-directory/fundamentals/security-operations-applications
#Cloud
#Azure
@NetPentester
https://learn.microsoft.com/en-us/azure/active-directory/fundamentals/security-operations-applications
#Cloud
#Azure
@NetPentester
Docs
Microsoft Entra security operations for applications - Microsoft Entra
Learn how to monitor and alert on applications to identify security threats.
با سو استفاده از درخواستهای پینگ LDAP (cLDAP) نامهای کاربری AD را بهطور ناشناس از DC حذف کنید.
https://github.com/lkarlslund/ldapnomnom
انتقال YubiKeys
https://cube0x0.github.io/Relaying-YubiKeys
سرقت توکن های دسترسی از برنامه های دسکتاپ آفیس
https://mrd0x.com/stealing-tokens-from-office-applications
#ad
#redteam
@NetPentester
https://github.com/lkarlslund/ldapnomnom
انتقال YubiKeys
https://cube0x0.github.io/Relaying-YubiKeys
سرقت توکن های دسترسی از برنامه های دسکتاپ آفیس
https://mrd0x.com/stealing-tokens-from-office-applications
#ad
#redteam
@NetPentester
GitHub
GitHub - lkarlslund/ldapnomnom: Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers…
Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers by (ab)using LDAP Ping requests (cLDAP) - lkarlslund/ldapnomnom
Forwarded from Red Blue Team
#Red_Team
1. Kerberoast attack "pure python"
https://github.com/skelsec/kerberoast
2. A Guide to DNS Takeovers
https://blog.projectdiscovery.io/guide-to-dns-takeovers
3. Maquerade any legitimate Windows binary by changing some fields in the PEB structure
https://github.com/D1rkMtr/MasqueradingPEB
@BlueRedTeam
1. Kerberoast attack "pure python"
https://github.com/skelsec/kerberoast
2. A Guide to DNS Takeovers
https://blog.projectdiscovery.io/guide-to-dns-takeovers
3. Maquerade any legitimate Windows binary by changing some fields in the PEB structure
https://github.com/D1rkMtr/MasqueradingPEB
@BlueRedTeam
GitHub
GitHub - skelsec/kerberoast: Kerberoast attack -pure python-
Kerberoast attack -pure python-. Contribute to skelsec/kerberoast development by creating an account on GitHub.
ADDS_Tool
Active Directory Domain Services Tool.
Windows Command shell program that is a wrapper for ADDS toolset: - DSQUERY - DSGET - DSADD - DSMOD - DSMOVE
Features:
▫️ Main Menu
▫️ Settings Menu
▫️ Logs
▫️ Search Universal
▫️ Search User
▫️ Search Group
▫️ Search Computer
▫️ Search Server
▫️ Search OU
https://github.com/DavidGeeraerts/ADDS_Tool
#ad
#tools
@NetPentester
Active Directory Domain Services Tool.
Windows Command shell program that is a wrapper for ADDS toolset: - DSQUERY - DSGET - DSADD - DSMOD - DSMOVE
Features:
▫️ Main Menu
▫️ Settings Menu
▫️ Logs
▫️ Search Universal
▫️ Search User
▫️ Search Group
▫️ Search Computer
▫️ Search Server
▫️ Search OU
https://github.com/DavidGeeraerts/ADDS_Tool
#ad
#tools
@NetPentester
GitHub
GitHub - DavidGeeraerts/ADDS_Tool: ADDS (Active Directory Domain Services)
ADDS (Active Directory Domain Services). Contribute to DavidGeeraerts/ADDS_Tool development by creating an account on GitHub.
نسخه جدیدی از ابزار محبوب BloodHound# ارائه شده است که شامل:
- 12 تکنیک جدید و/یا بهبود یافته که بیشتر آنها برای Azure هستند
- کاملاً بازنویسی شده AzureHound on Go و موارد دیگر
https://posts.specterops.io/introducing-bloodhound-4-2-the-azure-refactor-1cff734938bd
#pentest
#cloud
#news
#tools
@NetPentester
- 12 تکنیک جدید و/یا بهبود یافته که بیشتر آنها برای Azure هستند
- کاملاً بازنویسی شده AzureHound on Go و موارد دیگر
https://posts.specterops.io/introducing-bloodhound-4-2-the-azure-refactor-1cff734938bd
#pentest
#cloud
#news
#tools
@NetPentester
Medium
Introducing BloodHound 4.2 — The Azure Refactor
The BloodHound Enterprise team is proud to announce the release of BloodHound 4.2 — The Azure Refactor.
Network Relaying Abuse in a Windows Domain
https://labs.nettitude.com/blog/network-relaying-abuse-windows-domain/
https://labs.nettitude.com/blog/network-relaying-abuse-windows-domain/
LRQA
Network Relaying Abuse in a Windows Domain
Network relaying abuse in the context of a legacy Windows authentication protocol is by no means a novel vector for privilege escalation in a domain context.
مانیتور LDAP
نظارت بر ایجاد، حذف و تغییرات در اشیاء LDAP در طول پنتست یا مدیریت سیستم شما!
با استفاده از این ابزار می توانید به سرعت ببینید که آیا حمله شما کار کرده است و آیا ویژگی های LDAP شی هدف را تغییر داده است یا خیر.
https://github.com/p0dalirius/LDAPmonitor
#ldap
@NetPentester
نظارت بر ایجاد، حذف و تغییرات در اشیاء LDAP در طول پنتست یا مدیریت سیستم شما!
با استفاده از این ابزار می توانید به سرعت ببینید که آیا حمله شما کار کرده است و آیا ویژگی های LDAP شی هدف را تغییر داده است یا خیر.
https://github.com/p0dalirius/LDAPmonitor
#ldap
@NetPentester
GitHub
GitHub - p0dalirius/LDAPmonitor: Monitor creation, deletion and changes to LDAP objects live during your pentest or system administration!
Monitor creation, deletion and changes to LDAP objects live during your pentest or system administration! - GitHub - p0dalirius/LDAPmonitor: Monitor creation, deletion and changes to LDAP objects ...
برای دور زدن edrs، قسمت .text ماژول های بارگذاری شده فعلی را از \KnownDlls\ جایگزین کنید.
https://github.com/ORCx41/KnownDllUnhook
@NetPentester
https://github.com/ORCx41/KnownDllUnhook
@NetPentester
GitHub
GitHub - NUL0x4C/KnownDllUnhook: Replace the .txt section of the current loaded modules from \KnownDlls\
Replace the .txt section of the current loaded modules from \KnownDlls\ - NUL0x4C/KnownDllUnhook
PowerHuntShares
طراحی شده است تا به طور خودکار موجودی، تجزیه و تحلیل و گزارش دسترسی بیش از حد اختصاص داده شده به SMB share در رایانه های متصل به دامنه Active Directory را ارائه دهد.
قصد دارد به IAM و سایر تیمهای آبی کمک کند تا درک بهتری از سطح حمله SMB Share خود داشته باشند و بینش دادهای را برای کمک به گروهبندی related share مرتبط برای کمک به جریانسازی تلاشهای اصلاح خط در مقیاس ارائه میدهد.
https://github.com/NetSPI/PowerHuntShares
حمله و اصلاح مجوزهای اشتراک گذاری بیش از حد شبکه در محیط های Active Directory: https://www.netspi.com/blog/technical/network-penetration-testing/network-share-permissions-powerhuntshares
#AD
#SMB
#BlueTeam
@NetPentester
طراحی شده است تا به طور خودکار موجودی، تجزیه و تحلیل و گزارش دسترسی بیش از حد اختصاص داده شده به SMB share در رایانه های متصل به دامنه Active Directory را ارائه دهد.
قصد دارد به IAM و سایر تیمهای آبی کمک کند تا درک بهتری از سطح حمله SMB Share خود داشته باشند و بینش دادهای را برای کمک به گروهبندی related share مرتبط برای کمک به جریانسازی تلاشهای اصلاح خط در مقیاس ارائه میدهد.
https://github.com/NetSPI/PowerHuntShares
حمله و اصلاح مجوزهای اشتراک گذاری بیش از حد شبکه در محیط های Active Directory: https://www.netspi.com/blog/technical/network-penetration-testing/network-share-permissions-powerhuntshares
#AD
#SMB
#BlueTeam
@NetPentester
GitHub
GitHub - NetSPI/PowerHuntShares: PowerHuntShares is an audit noscript designed in inventory, analyze, and report excessive privileges…
PowerHuntShares is an audit noscript designed in inventory, analyze, and report excessive privileges configured on Active Directory domains. - NetSPI/PowerHuntShares