Network Penetration Testing – Telegram
Network Penetration Testing
558 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
​​ADDS_Tool

Active Directory Domain Services Tool.

Windows Command shell program that is a wrapper for ADDS toolset: - DSQUERY - DSGET - DSADD - DSMOD - DSMOVE

Features:
▫️ Main Menu
▫️ Settings Menu
▫️ Logs
▫️ Search Universal
▫️ Search User
▫️ Search Group
▫️ Search Computer
▫️ Search Server
▫️ Search OU

https://github.com/DavidGeeraerts/ADDS_Tool
#ad
#tools
@NetPentester
نسخه جدیدی از ابزار محبوب BloodHound# ارائه شده است که شامل:

- 12 تکنیک جدید و/یا بهبود یافته که بیشتر آنها برای Azure هستند
- کاملاً بازنویسی شده AzureHound on Go و موارد دیگر

https://posts.specterops.io/introducing-bloodhound-4-2-the-azure-refactor-1cff734938bd
#pentest
#cloud
#news
#tools
@NetPentester
سیستماتیک کردن حملات در محیط تجهیزات شبکه L2/L3. نسخه 2.0.

#Analytics
#attack
@NetPentester
مانیتور LDAP

نظارت بر ایجاد، حذف و تغییرات در اشیاء LDAP در طول پنتست یا مدیریت سیستم شما!

با استفاده از این ابزار می توانید به سرعت ببینید که آیا حمله شما کار کرده است و آیا ویژگی های LDAP شی هدف را تغییر داده است یا خیر.

https://github.com/p0dalirius/LDAPmonitor
#ldap
@NetPentester
PowerHuntShares
طراحی شده است تا به طور خودکار موجودی، تجزیه و تحلیل و گزارش دسترسی بیش از حد اختصاص داده شده به SMB share در رایانه های متصل به دامنه Active Directory را ارائه دهد.

قصد دارد به IAM و سایر تیم‌های آبی کمک کند تا درک بهتری از سطح حمله SMB Share خود داشته باشند و بینش داده‌ای را برای کمک به گروه‌بندی related share مرتبط برای کمک به جریان‌سازی تلاش‌های اصلاح خط در مقیاس ارائه می‌دهد.

https://github.com/NetSPI/PowerHuntShares

حمله و اصلاح مجوزهای اشتراک گذاری بیش از حد شبکه در محیط های Active Directory: https://www.netspi.com/blog/technical/network-penetration-testing/network-share-permissions-powerhuntshares
#AD
#SMB
#BlueTeam
@NetPentester
نگاهی به تمام اسکریپت های PowerShell امضا شده در C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\ بیاندازید.

برخی از اینها می توانند کد را اجرا کنند و انواع کارهای جالب را انجام دهند.

https://github.com/Mr-Un1k0d3r/ATP-PowerShell-Scripts
#ps
#signed
#redteam
@NetPentester
AzureGoat

زیرساخت آسیب پذیر Azure.

AzureGoat
یک زیرساخت طراحی آسیب‌پذیر در Azure است که دارای آخرین خطرات امنیتی OWASP Top 10 برنامه وب (2021) و سایر پیکربندی‌های نادرست مبتنی بر خدماتی مانند App Functions، CosmosDB، Storage Accounts، Automation و Identities است. AzureGoat از زیرساخت‌های دنیای واقعی تقلید می‌کند اما آسیب‌پذیری‌های اضافه‌شده دارد. دارای مسیرهای تشدید چندگانه است و بر رویکرد جعبه سیاه متمرکز است.

این پروژه به ماژول‌ها تقسیم می‌شود و هر ماژول یک برنامه وب مجزا خواهد بود که توسط پشته‌های فناوری متنوع و شیوه‌های توسعه پشتیبانی می‌شود. برای سهولت فرآیند استقرار، IaC را از طریق Terraform به کار خواهد گرفت.

https://github.com/ine-labs/AzureGoat
#Azure
#AD
@NetPentester
این ابزار برای تجزیه فایل های پیکربندی دستگاه سیسکو طراحی شده است. چک لیست بر اساس راهنمای سخت‌سازی سیسکو برای دستگاه‌های IOS سیسکو است.

https://github.com/frostbits-security/ccat
#Cisco
#checklist
@NetPentester
🀄 اسکریپت enumeration افزایش سطح دسترسی برای ویندوز

هدف این اسکریپت برشمردن پیکربندی‌های نادرست امنیتی رایج ویندوز است که می‌توان از آنها برای افزایش دسترسی استفاده کرد. همچنین اطلاعات مختلفی را جمع آوری می کند که ممکن است برای exploitation و/یا post-exploitation مفید باشد

https://github.com/itm4n/PrivescCheck
#windows
#privesc
#enumeration
#enum
#powershell
@netpentester
Roast in the Middle
Python implementation of the man-in-the-middle attack

● Performs ARP spoofing between your target(s) and the gateway to obtain a man-in-the-middle position
● Sniffs traffic for an AS-REQ containing PA-ENC-TIMESTAMP data
● Replays the sniffed AS-REQ to a DC after changing the SPN to usernames/SPNs provided via a file
● Outputs any roasted account hashes

https://github.com/Tw1sm/RITM

#ad
#mitm
#kerberos
@NetPentester
[ Living-Off-the-Blindspot - Operating into EDRs’ blindspot ]
EDR bypass with python

https://www.naksyn.com/edr%20evasion/2022/09/01/operating-into-EDRs-blindspot.html

#edr
#bypass
#python
@NetPentester
BadBlood
توسط Secframe یک دامنه Active Directory مایکروسافت را با یک ساختار و هزاران شی پر می کند. خروجی ابزار یک دامنه شبیه به یک دامنه در دنیای واقعی است.

پس از اجرای BadBlood بر روی یک دامنه، تحلیلگران و مهندسان امنیتی می‌توانند با استفاده از ابزارهایی برای به دست آوردن درک و تجویز برای ایمن کردن Active Directory تمرین کنند. هر بار که این ابزار اجرا می شود، نتایج متفاوتی تولید می کند. دامنه، کاربران، گروه ها، رایانه ها و مجوزها متفاوت است. هر تنها. زمان.

https://github.com/davidprowe/BadBlood

#AD
@NetPentester