به طور خودکار از مسیرهای افزایش دسترسی Active Directory که BloodHound با ترکیب pathgen.py و autobloody.py نشان داده است، Exploitation کنید.
در اینجا لیستی از BloodHound است که در حال حاضر برای Exploitation خودکار پشتیبانی می شوند:
MemberOf
ForceChangePassword
AddMembers
AddSelf
DCSync
GetChanges/GetChangesAll
GenericAll
WriteDacl
GenericWrite
WriteOwner
Owns
Contains
AllExtendedRights
https://github.com/CravateRouge/autobloody
#ad
#bloodhound
@NetPentester
در اینجا لیستی از BloodHound است که در حال حاضر برای Exploitation خودکار پشتیبانی می شوند:
MemberOf
ForceChangePassword
AddMembers
AddSelf
DCSync
GetChanges/GetChangesAll
GenericAll
WriteDacl
GenericWrite
WriteOwner
Owns
Contains
AllExtendedRights
https://github.com/CravateRouge/autobloody
#ad
#bloodhound
@NetPentester
GitHub
GitHub - CravateRouge/autobloody: Tool to automatically exploit Active Directory privilege escalation paths shown by BloodHound
Tool to automatically exploit Active Directory privilege escalation paths shown by BloodHound - CravateRouge/autobloody
با سوء استفاده از درخواستهای پینگ LDAP (cLDAP) نامهای کاربری Active Directory را بهطور ناشناس از کنترلکنندههای دامنه حذف کنید.
https://github.com/lkarlslund/ldapnomnom
#ldap
#ad
#enum
#bruteforce
@NetPentester
https://github.com/lkarlslund/ldapnomnom
#ldap
#ad
#enum
#bruteforce
@NetPentester
GitHub
GitHub - lkarlslund/ldapnomnom: Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers…
Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers by (ab)using LDAP Ping requests (cLDAP) - lkarlslund/ldapnomnom
PowerHuntShares
طراحی شده است به طور خودکار موجودی، تجزیه و تحلیل، و گزارش دسترسی بیش از حد اختصاص داده شده به SMB share در رایانه های متصل به دامنه Active Directory.
قصد دارد به IAM و سایر تیمهای آبی کمک کند تا درک بهتری از سطح حمله SMB Share خود داشته باشند و بینش دادهای را برای کمک به گروهبندی طبیعی سهم مرتبط برای کمک به جریانسازی تلاشهای اصلاح خط در مقیاس ارائه میدهد.
https://github.com/NetSPI/PowerHuntShares
حمله و اصلاح مجوزهای اشتراک بیش از حد شبکه در محیط های Active Directory
https://www.netspi.com/blog/technical/network-penetration-testing/network-share-permissions-powerhuntshares
#ad
#SMB
@NetPentester
طراحی شده است به طور خودکار موجودی، تجزیه و تحلیل، و گزارش دسترسی بیش از حد اختصاص داده شده به SMB share در رایانه های متصل به دامنه Active Directory.
قصد دارد به IAM و سایر تیمهای آبی کمک کند تا درک بهتری از سطح حمله SMB Share خود داشته باشند و بینش دادهای را برای کمک به گروهبندی طبیعی سهم مرتبط برای کمک به جریانسازی تلاشهای اصلاح خط در مقیاس ارائه میدهد.
https://github.com/NetSPI/PowerHuntShares
حمله و اصلاح مجوزهای اشتراک بیش از حد شبکه در محیط های Active Directory
https://www.netspi.com/blog/technical/network-penetration-testing/network-share-permissions-powerhuntshares
#ad
#SMB
@NetPentester
GitHub
GitHub - NetSPI/PowerHuntShares: PowerHuntShares is an audit noscript designed in inventory, analyze, and report excessive privileges…
PowerHuntShares is an audit noscript designed in inventory, analyze, and report excessive privileges configured on Active Directory domains. - NetSPI/PowerHuntShares
JuicyPotatoNG
یکی دیگر از افزایش دسترسی لوکال ویندوز از حساب سرویس به سیستم
پیوند به تحقیق
https://github.com/antonioCoco/JuicyPotatoNG
#Windows #LPE
@NetPentester
یکی دیگر از افزایش دسترسی لوکال ویندوز از حساب سرویس به سیستم
پیوند به تحقیق
https://github.com/antonioCoco/JuicyPotatoNG
#Windows #LPE
@NetPentester
Decoder's Blog
Giving JuicyPotato a second chance: JuicyPotatoNG
Well, it’s been a long time ago since our beloved JuicyPotato has been published. Meantime things changed and got fixed (backported also to Win10 1803/Server2016) leading to the glorious end …
linWinPwn
اسکریپت bash که تعدادی از Active Directory Enumeration و بررسی آسیب پذیری را خودکار می کند
https://github.com/lefayjey/linWinPwn
#ad
#enum
@NetPentester
اسکریپت bash که تعدادی از Active Directory Enumeration و بررسی آسیب پذیری را خودکار می کند
https://github.com/lefayjey/linWinPwn
#ad
#enum
@NetPentester
GitHub
GitHub - lefayjey/linWinPwn: linWinPwn is a bash noscript that streamlines the use of a number of Active Directory tools
linWinPwn is a bash noscript that streamlines the use of a number of Active Directory tools - lefayjey/linWinPwn
Azure Active Directory security operations guide for applications
https://learn.microsoft.com/en-us/azure/active-directory/fundamentals/security-operations-applications
#Cloud
#Azure
@NetPentester
https://learn.microsoft.com/en-us/azure/active-directory/fundamentals/security-operations-applications
#Cloud
#Azure
@NetPentester
Docs
Microsoft Entra security operations for applications - Microsoft Entra
Learn how to monitor and alert on applications to identify security threats.
با سو استفاده از درخواستهای پینگ LDAP (cLDAP) نامهای کاربری AD را بهطور ناشناس از DC حذف کنید.
https://github.com/lkarlslund/ldapnomnom
انتقال YubiKeys
https://cube0x0.github.io/Relaying-YubiKeys
سرقت توکن های دسترسی از برنامه های دسکتاپ آفیس
https://mrd0x.com/stealing-tokens-from-office-applications
#ad
#redteam
@NetPentester
https://github.com/lkarlslund/ldapnomnom
انتقال YubiKeys
https://cube0x0.github.io/Relaying-YubiKeys
سرقت توکن های دسترسی از برنامه های دسکتاپ آفیس
https://mrd0x.com/stealing-tokens-from-office-applications
#ad
#redteam
@NetPentester
GitHub
GitHub - lkarlslund/ldapnomnom: Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers…
Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers by (ab)using LDAP Ping requests (cLDAP) - lkarlslund/ldapnomnom
Forwarded from Red Blue Team
#Red_Team
1. Kerberoast attack "pure python"
https://github.com/skelsec/kerberoast
2. A Guide to DNS Takeovers
https://blog.projectdiscovery.io/guide-to-dns-takeovers
3. Maquerade any legitimate Windows binary by changing some fields in the PEB structure
https://github.com/D1rkMtr/MasqueradingPEB
@BlueRedTeam
1. Kerberoast attack "pure python"
https://github.com/skelsec/kerberoast
2. A Guide to DNS Takeovers
https://blog.projectdiscovery.io/guide-to-dns-takeovers
3. Maquerade any legitimate Windows binary by changing some fields in the PEB structure
https://github.com/D1rkMtr/MasqueradingPEB
@BlueRedTeam
GitHub
GitHub - skelsec/kerberoast: Kerberoast attack -pure python-
Kerberoast attack -pure python-. Contribute to skelsec/kerberoast development by creating an account on GitHub.
ADDS_Tool
Active Directory Domain Services Tool.
Windows Command shell program that is a wrapper for ADDS toolset: - DSQUERY - DSGET - DSADD - DSMOD - DSMOVE
Features:
▫️ Main Menu
▫️ Settings Menu
▫️ Logs
▫️ Search Universal
▫️ Search User
▫️ Search Group
▫️ Search Computer
▫️ Search Server
▫️ Search OU
https://github.com/DavidGeeraerts/ADDS_Tool
#ad
#tools
@NetPentester
Active Directory Domain Services Tool.
Windows Command shell program that is a wrapper for ADDS toolset: - DSQUERY - DSGET - DSADD - DSMOD - DSMOVE
Features:
▫️ Main Menu
▫️ Settings Menu
▫️ Logs
▫️ Search Universal
▫️ Search User
▫️ Search Group
▫️ Search Computer
▫️ Search Server
▫️ Search OU
https://github.com/DavidGeeraerts/ADDS_Tool
#ad
#tools
@NetPentester
GitHub
GitHub - DavidGeeraerts/ADDS_Tool: ADDS (Active Directory Domain Services)
ADDS (Active Directory Domain Services). Contribute to DavidGeeraerts/ADDS_Tool development by creating an account on GitHub.
نسخه جدیدی از ابزار محبوب BloodHound# ارائه شده است که شامل:
- 12 تکنیک جدید و/یا بهبود یافته که بیشتر آنها برای Azure هستند
- کاملاً بازنویسی شده AzureHound on Go و موارد دیگر
https://posts.specterops.io/introducing-bloodhound-4-2-the-azure-refactor-1cff734938bd
#pentest
#cloud
#news
#tools
@NetPentester
- 12 تکنیک جدید و/یا بهبود یافته که بیشتر آنها برای Azure هستند
- کاملاً بازنویسی شده AzureHound on Go و موارد دیگر
https://posts.specterops.io/introducing-bloodhound-4-2-the-azure-refactor-1cff734938bd
#pentest
#cloud
#news
#tools
@NetPentester
Medium
Introducing BloodHound 4.2 — The Azure Refactor
The BloodHound Enterprise team is proud to announce the release of BloodHound 4.2 — The Azure Refactor.
Network Relaying Abuse in a Windows Domain
https://labs.nettitude.com/blog/network-relaying-abuse-windows-domain/
https://labs.nettitude.com/blog/network-relaying-abuse-windows-domain/
LRQA
Network Relaying Abuse in a Windows Domain
Network relaying abuse in the context of a legacy Windows authentication protocol is by no means a novel vector for privilege escalation in a domain context.
مانیتور LDAP
نظارت بر ایجاد، حذف و تغییرات در اشیاء LDAP در طول پنتست یا مدیریت سیستم شما!
با استفاده از این ابزار می توانید به سرعت ببینید که آیا حمله شما کار کرده است و آیا ویژگی های LDAP شی هدف را تغییر داده است یا خیر.
https://github.com/p0dalirius/LDAPmonitor
#ldap
@NetPentester
نظارت بر ایجاد، حذف و تغییرات در اشیاء LDAP در طول پنتست یا مدیریت سیستم شما!
با استفاده از این ابزار می توانید به سرعت ببینید که آیا حمله شما کار کرده است و آیا ویژگی های LDAP شی هدف را تغییر داده است یا خیر.
https://github.com/p0dalirius/LDAPmonitor
#ldap
@NetPentester
GitHub
GitHub - p0dalirius/LDAPmonitor: Monitor creation, deletion and changes to LDAP objects live during your pentest or system administration!
Monitor creation, deletion and changes to LDAP objects live during your pentest or system administration! - GitHub - p0dalirius/LDAPmonitor: Monitor creation, deletion and changes to LDAP objects ...
برای دور زدن edrs، قسمت .text ماژول های بارگذاری شده فعلی را از \KnownDlls\ جایگزین کنید.
https://github.com/ORCx41/KnownDllUnhook
@NetPentester
https://github.com/ORCx41/KnownDllUnhook
@NetPentester
GitHub
GitHub - NUL0x4C/KnownDllUnhook: Replace the .txt section of the current loaded modules from \KnownDlls\
Replace the .txt section of the current loaded modules from \KnownDlls\ - NUL0x4C/KnownDllUnhook
PowerHuntShares
طراحی شده است تا به طور خودکار موجودی، تجزیه و تحلیل و گزارش دسترسی بیش از حد اختصاص داده شده به SMB share در رایانه های متصل به دامنه Active Directory را ارائه دهد.
قصد دارد به IAM و سایر تیمهای آبی کمک کند تا درک بهتری از سطح حمله SMB Share خود داشته باشند و بینش دادهای را برای کمک به گروهبندی related share مرتبط برای کمک به جریانسازی تلاشهای اصلاح خط در مقیاس ارائه میدهد.
https://github.com/NetSPI/PowerHuntShares
حمله و اصلاح مجوزهای اشتراک گذاری بیش از حد شبکه در محیط های Active Directory: https://www.netspi.com/blog/technical/network-penetration-testing/network-share-permissions-powerhuntshares
#AD
#SMB
#BlueTeam
@NetPentester
طراحی شده است تا به طور خودکار موجودی، تجزیه و تحلیل و گزارش دسترسی بیش از حد اختصاص داده شده به SMB share در رایانه های متصل به دامنه Active Directory را ارائه دهد.
قصد دارد به IAM و سایر تیمهای آبی کمک کند تا درک بهتری از سطح حمله SMB Share خود داشته باشند و بینش دادهای را برای کمک به گروهبندی related share مرتبط برای کمک به جریانسازی تلاشهای اصلاح خط در مقیاس ارائه میدهد.
https://github.com/NetSPI/PowerHuntShares
حمله و اصلاح مجوزهای اشتراک گذاری بیش از حد شبکه در محیط های Active Directory: https://www.netspi.com/blog/technical/network-penetration-testing/network-share-permissions-powerhuntshares
#AD
#SMB
#BlueTeam
@NetPentester
GitHub
GitHub - NetSPI/PowerHuntShares: PowerHuntShares is an audit noscript designed in inventory, analyze, and report excessive privileges…
PowerHuntShares is an audit noscript designed in inventory, analyze, and report excessive privileges configured on Active Directory domains. - NetSPI/PowerHuntShares
نگاهی به تمام اسکریپت های PowerShell امضا شده در C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\ بیاندازید.
برخی از اینها می توانند کد را اجرا کنند و انواع کارهای جالب را انجام دهند.
https://github.com/Mr-Un1k0d3r/ATP-PowerShell-Scripts
#ps
#signed
#redteam
@NetPentester
برخی از اینها می توانند کد را اجرا کنند و انواع کارهای جالب را انجام دهند.
https://github.com/Mr-Un1k0d3r/ATP-PowerShell-Scripts
#ps
#signed
#redteam
@NetPentester
AzureGoat
زیرساخت آسیب پذیر Azure.
AzureGoat
یک زیرساخت طراحی آسیبپذیر در Azure است که دارای آخرین خطرات امنیتی OWASP Top 10 برنامه وب (2021) و سایر پیکربندیهای نادرست مبتنی بر خدماتی مانند App Functions، CosmosDB، Storage Accounts، Automation و Identities است. AzureGoat از زیرساختهای دنیای واقعی تقلید میکند اما آسیبپذیریهای اضافهشده دارد. دارای مسیرهای تشدید چندگانه است و بر رویکرد جعبه سیاه متمرکز است.
این پروژه به ماژولها تقسیم میشود و هر ماژول یک برنامه وب مجزا خواهد بود که توسط پشتههای فناوری متنوع و شیوههای توسعه پشتیبانی میشود. برای سهولت فرآیند استقرار، IaC را از طریق Terraform به کار خواهد گرفت.
https://github.com/ine-labs/AzureGoat
#Azure
#AD
@NetPentester
زیرساخت آسیب پذیر Azure.
AzureGoat
یک زیرساخت طراحی آسیبپذیر در Azure است که دارای آخرین خطرات امنیتی OWASP Top 10 برنامه وب (2021) و سایر پیکربندیهای نادرست مبتنی بر خدماتی مانند App Functions، CosmosDB، Storage Accounts، Automation و Identities است. AzureGoat از زیرساختهای دنیای واقعی تقلید میکند اما آسیبپذیریهای اضافهشده دارد. دارای مسیرهای تشدید چندگانه است و بر رویکرد جعبه سیاه متمرکز است.
این پروژه به ماژولها تقسیم میشود و هر ماژول یک برنامه وب مجزا خواهد بود که توسط پشتههای فناوری متنوع و شیوههای توسعه پشتیبانی میشود. برای سهولت فرآیند استقرار، IaC را از طریق Terraform به کار خواهد گرفت.
https://github.com/ine-labs/AzureGoat
#Azure
#AD
@NetPentester
GitHub
GitHub - ine-labs/AzureGoat: AzureGoat : A Damn Vulnerable Azure Infrastructure
AzureGoat : A Damn Vulnerable Azure Infrastructure - ine-labs/AzureGoat
این ابزار برای تجزیه فایل های پیکربندی دستگاه سیسکو طراحی شده است. چک لیست بر اساس راهنمای سختسازی سیسکو برای دستگاههای IOS سیسکو است.
https://github.com/frostbits-security/ccat
#Cisco
#checklist
@NetPentester
https://github.com/frostbits-security/ccat
#Cisco
#checklist
@NetPentester
GitHub
List of the checks
Cisco Config Analysis Tool. Contribute to cisco-config-analysis-tool/ccat development by creating an account on GitHub.
Pivoting Over Challenge Based Enterprise WiFi Network
https://tbhaxor.com/pivoting-over-peap-mschapv2-wifi-network
@NetPentester
https://tbhaxor.com/pivoting-over-peap-mschapv2-wifi-network
@NetPentester
tbhaxor's Blog
Pivoting Over Challenge Based Enterprise WiFi Network
You will discover how to connect to the organization's access point using PEAP-MSCHAPv2 authentication and relay the response to the authenticator challenge This will allow you to read the private emails on a LAN-hosted POP3 server.
🀄 اسکریپت enumeration افزایش سطح دسترسی برای ویندوز
هدف این اسکریپت برشمردن پیکربندیهای نادرست امنیتی رایج ویندوز است که میتوان از آنها برای افزایش دسترسی استفاده کرد. همچنین اطلاعات مختلفی را جمع آوری می کند که ممکن است برای exploitation و/یا post-exploitation مفید باشد
https://github.com/itm4n/PrivescCheck
#windows
#privesc
#enumeration
#enum
#powershell
@netpentester
هدف این اسکریپت برشمردن پیکربندیهای نادرست امنیتی رایج ویندوز است که میتوان از آنها برای افزایش دسترسی استفاده کرد. همچنین اطلاعات مختلفی را جمع آوری می کند که ممکن است برای exploitation و/یا post-exploitation مفید باشد
https://github.com/itm4n/PrivescCheck
#windows
#privesc
#enumeration
#enum
#powershell
@netpentester
GitHub
GitHub - itm4n/PrivescCheck: Privilege Escalation Enumeration Script for Windows
Privilege Escalation Enumeration Script for Windows - itm4n/PrivescCheck