مانیتور LDAP
نظارت بر ایجاد، حذف و تغییرات در اشیاء LDAP در طول پنتست یا مدیریت سیستم شما!
با استفاده از این ابزار می توانید به سرعت ببینید که آیا حمله شما کار کرده است و آیا ویژگی های LDAP شی هدف را تغییر داده است یا خیر.
https://github.com/p0dalirius/LDAPmonitor
#ldap
@NetPentester
نظارت بر ایجاد، حذف و تغییرات در اشیاء LDAP در طول پنتست یا مدیریت سیستم شما!
با استفاده از این ابزار می توانید به سرعت ببینید که آیا حمله شما کار کرده است و آیا ویژگی های LDAP شی هدف را تغییر داده است یا خیر.
https://github.com/p0dalirius/LDAPmonitor
#ldap
@NetPentester
GitHub
GitHub - p0dalirius/LDAPmonitor: Monitor creation, deletion and changes to LDAP objects live during your pentest or system administration!
Monitor creation, deletion and changes to LDAP objects live during your pentest or system administration! - GitHub - p0dalirius/LDAPmonitor: Monitor creation, deletion and changes to LDAP objects ...
برای دور زدن edrs، قسمت .text ماژول های بارگذاری شده فعلی را از \KnownDlls\ جایگزین کنید.
https://github.com/ORCx41/KnownDllUnhook
@NetPentester
https://github.com/ORCx41/KnownDllUnhook
@NetPentester
GitHub
GitHub - NUL0x4C/KnownDllUnhook: Replace the .txt section of the current loaded modules from \KnownDlls\
Replace the .txt section of the current loaded modules from \KnownDlls\ - NUL0x4C/KnownDllUnhook
PowerHuntShares
طراحی شده است تا به طور خودکار موجودی، تجزیه و تحلیل و گزارش دسترسی بیش از حد اختصاص داده شده به SMB share در رایانه های متصل به دامنه Active Directory را ارائه دهد.
قصد دارد به IAM و سایر تیمهای آبی کمک کند تا درک بهتری از سطح حمله SMB Share خود داشته باشند و بینش دادهای را برای کمک به گروهبندی related share مرتبط برای کمک به جریانسازی تلاشهای اصلاح خط در مقیاس ارائه میدهد.
https://github.com/NetSPI/PowerHuntShares
حمله و اصلاح مجوزهای اشتراک گذاری بیش از حد شبکه در محیط های Active Directory: https://www.netspi.com/blog/technical/network-penetration-testing/network-share-permissions-powerhuntshares
#AD
#SMB
#BlueTeam
@NetPentester
طراحی شده است تا به طور خودکار موجودی، تجزیه و تحلیل و گزارش دسترسی بیش از حد اختصاص داده شده به SMB share در رایانه های متصل به دامنه Active Directory را ارائه دهد.
قصد دارد به IAM و سایر تیمهای آبی کمک کند تا درک بهتری از سطح حمله SMB Share خود داشته باشند و بینش دادهای را برای کمک به گروهبندی related share مرتبط برای کمک به جریانسازی تلاشهای اصلاح خط در مقیاس ارائه میدهد.
https://github.com/NetSPI/PowerHuntShares
حمله و اصلاح مجوزهای اشتراک گذاری بیش از حد شبکه در محیط های Active Directory: https://www.netspi.com/blog/technical/network-penetration-testing/network-share-permissions-powerhuntshares
#AD
#SMB
#BlueTeam
@NetPentester
GitHub
GitHub - NetSPI/PowerHuntShares: PowerHuntShares is an audit noscript designed in inventory, analyze, and report excessive privileges…
PowerHuntShares is an audit noscript designed in inventory, analyze, and report excessive privileges configured on Active Directory domains. - NetSPI/PowerHuntShares
نگاهی به تمام اسکریپت های PowerShell امضا شده در C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\ بیاندازید.
برخی از اینها می توانند کد را اجرا کنند و انواع کارهای جالب را انجام دهند.
https://github.com/Mr-Un1k0d3r/ATP-PowerShell-Scripts
#ps
#signed
#redteam
@NetPentester
برخی از اینها می توانند کد را اجرا کنند و انواع کارهای جالب را انجام دهند.
https://github.com/Mr-Un1k0d3r/ATP-PowerShell-Scripts
#ps
#signed
#redteam
@NetPentester
AzureGoat
زیرساخت آسیب پذیر Azure.
AzureGoat
یک زیرساخت طراحی آسیبپذیر در Azure است که دارای آخرین خطرات امنیتی OWASP Top 10 برنامه وب (2021) و سایر پیکربندیهای نادرست مبتنی بر خدماتی مانند App Functions، CosmosDB، Storage Accounts، Automation و Identities است. AzureGoat از زیرساختهای دنیای واقعی تقلید میکند اما آسیبپذیریهای اضافهشده دارد. دارای مسیرهای تشدید چندگانه است و بر رویکرد جعبه سیاه متمرکز است.
این پروژه به ماژولها تقسیم میشود و هر ماژول یک برنامه وب مجزا خواهد بود که توسط پشتههای فناوری متنوع و شیوههای توسعه پشتیبانی میشود. برای سهولت فرآیند استقرار، IaC را از طریق Terraform به کار خواهد گرفت.
https://github.com/ine-labs/AzureGoat
#Azure
#AD
@NetPentester
زیرساخت آسیب پذیر Azure.
AzureGoat
یک زیرساخت طراحی آسیبپذیر در Azure است که دارای آخرین خطرات امنیتی OWASP Top 10 برنامه وب (2021) و سایر پیکربندیهای نادرست مبتنی بر خدماتی مانند App Functions، CosmosDB، Storage Accounts، Automation و Identities است. AzureGoat از زیرساختهای دنیای واقعی تقلید میکند اما آسیبپذیریهای اضافهشده دارد. دارای مسیرهای تشدید چندگانه است و بر رویکرد جعبه سیاه متمرکز است.
این پروژه به ماژولها تقسیم میشود و هر ماژول یک برنامه وب مجزا خواهد بود که توسط پشتههای فناوری متنوع و شیوههای توسعه پشتیبانی میشود. برای سهولت فرآیند استقرار، IaC را از طریق Terraform به کار خواهد گرفت.
https://github.com/ine-labs/AzureGoat
#Azure
#AD
@NetPentester
GitHub
GitHub - ine-labs/AzureGoat: AzureGoat : A Damn Vulnerable Azure Infrastructure
AzureGoat : A Damn Vulnerable Azure Infrastructure - ine-labs/AzureGoat
این ابزار برای تجزیه فایل های پیکربندی دستگاه سیسکو طراحی شده است. چک لیست بر اساس راهنمای سختسازی سیسکو برای دستگاههای IOS سیسکو است.
https://github.com/frostbits-security/ccat
#Cisco
#checklist
@NetPentester
https://github.com/frostbits-security/ccat
#Cisco
#checklist
@NetPentester
GitHub
List of the checks
Cisco Config Analysis Tool. Contribute to cisco-config-analysis-tool/ccat development by creating an account on GitHub.
Pivoting Over Challenge Based Enterprise WiFi Network
https://tbhaxor.com/pivoting-over-peap-mschapv2-wifi-network
@NetPentester
https://tbhaxor.com/pivoting-over-peap-mschapv2-wifi-network
@NetPentester
tbhaxor's Blog
Pivoting Over Challenge Based Enterprise WiFi Network
You will discover how to connect to the organization's access point using PEAP-MSCHAPv2 authentication and relay the response to the authenticator challenge This will allow you to read the private emails on a LAN-hosted POP3 server.
🀄 اسکریپت enumeration افزایش سطح دسترسی برای ویندوز
هدف این اسکریپت برشمردن پیکربندیهای نادرست امنیتی رایج ویندوز است که میتوان از آنها برای افزایش دسترسی استفاده کرد. همچنین اطلاعات مختلفی را جمع آوری می کند که ممکن است برای exploitation و/یا post-exploitation مفید باشد
https://github.com/itm4n/PrivescCheck
#windows
#privesc
#enumeration
#enum
#powershell
@netpentester
هدف این اسکریپت برشمردن پیکربندیهای نادرست امنیتی رایج ویندوز است که میتوان از آنها برای افزایش دسترسی استفاده کرد. همچنین اطلاعات مختلفی را جمع آوری می کند که ممکن است برای exploitation و/یا post-exploitation مفید باشد
https://github.com/itm4n/PrivescCheck
#windows
#privesc
#enumeration
#enum
#powershell
@netpentester
GitHub
GitHub - itm4n/PrivescCheck: Privilege Escalation Enumeration Script for Windows
Privilege Escalation Enumeration Script for Windows - itm4n/PrivescCheck
Roast in the Middle
Python implementation of the man-in-the-middle attack
● Performs ARP spoofing between your target(s) and the gateway to obtain a man-in-the-middle position
● Sniffs traffic for an AS-REQ containing PA-ENC-TIMESTAMP data
● Replays the sniffed AS-REQ to a DC after changing the SPN to usernames/SPNs provided via a file
● Outputs any roasted account hashes
https://github.com/Tw1sm/RITM
#ad
#mitm
#kerberos
@NetPentester
Python implementation of the man-in-the-middle attack
● Performs ARP spoofing between your target(s) and the gateway to obtain a man-in-the-middle position
● Sniffs traffic for an AS-REQ containing PA-ENC-TIMESTAMP data
● Replays the sniffed AS-REQ to a DC after changing the SPN to usernames/SPNs provided via a file
● Outputs any roasted account hashes
https://github.com/Tw1sm/RITM
#ad
#mitm
#kerberos
@NetPentester
GitHub
GitHub - Tw1sm/RITM: Roast in the Middle
Roast in the Middle. Contribute to Tw1sm/RITM development by creating an account on GitHub.
[ Living-Off-the-Blindspot - Operating into EDRs’ blindspot ]
#edr
#bypass
#python
@NetPentester
EDR bypass with python
https://www.naksyn.com/edr%20evasion/2022/09/01/operating-into-EDRs-blindspot.html#edr
#bypass
#python
@NetPentester
BadBlood
توسط Secframe یک دامنه Active Directory مایکروسافت را با یک ساختار و هزاران شی پر می کند. خروجی ابزار یک دامنه شبیه به یک دامنه در دنیای واقعی است.
پس از اجرای BadBlood بر روی یک دامنه، تحلیلگران و مهندسان امنیتی میتوانند با استفاده از ابزارهایی برای به دست آوردن درک و تجویز برای ایمن کردن Active Directory تمرین کنند. هر بار که این ابزار اجرا می شود، نتایج متفاوتی تولید می کند. دامنه، کاربران، گروه ها، رایانه ها و مجوزها متفاوت است. هر تنها. زمان.
https://github.com/davidprowe/BadBlood
#AD
@NetPentester
توسط Secframe یک دامنه Active Directory مایکروسافت را با یک ساختار و هزاران شی پر می کند. خروجی ابزار یک دامنه شبیه به یک دامنه در دنیای واقعی است.
پس از اجرای BadBlood بر روی یک دامنه، تحلیلگران و مهندسان امنیتی میتوانند با استفاده از ابزارهایی برای به دست آوردن درک و تجویز برای ایمن کردن Active Directory تمرین کنند. هر بار که این ابزار اجرا می شود، نتایج متفاوتی تولید می کند. دامنه، کاربران، گروه ها، رایانه ها و مجوزها متفاوت است. هر تنها. زمان.
https://github.com/davidprowe/BadBlood
#AD
@NetPentester
GitHub
GitHub - davidprowe/BadBlood: BadBlood by @davidprowe, Secframe.com, fills a Microsoft Active Directory Domain with a structure…
BadBlood by @davidprowe, Secframe.com, fills a Microsoft Active Directory Domain with a structure and thousands of objects. The output of the tool is a domain similar to a domain in the real world....
Azure AD exporter
یک ماژول PowerShell است که به شما امکان می دهد تنظیمات پیکربندی Azure AD و Azure AD B2C خود را به فایل های لوکال json اکسپورت کنید.
این ماژول را می توان به عنوان یک کار برنامه ریزی شده شبانه یا یک جزء DevOps (Azure DevOps، GitHub، Jenkins) اجرا کرد و فایل های صادر شده را می توان با نسخه Git یا SharePoint کنترل کرد.
این به مدیران مستاجر یک نمای تاریخی از تمام تنظیمات مستاجر از جمله تاریخچه تغییرات در طول سالها ارائه می دهد.
https://github.com/microsoft/azureadexporter
#Ad
#Azure
@NetPentester
یک ماژول PowerShell است که به شما امکان می دهد تنظیمات پیکربندی Azure AD و Azure AD B2C خود را به فایل های لوکال json اکسپورت کنید.
این ماژول را می توان به عنوان یک کار برنامه ریزی شده شبانه یا یک جزء DevOps (Azure DevOps، GitHub، Jenkins) اجرا کرد و فایل های صادر شده را می توان با نسخه Git یا SharePoint کنترل کرد.
این به مدیران مستاجر یک نمای تاریخی از تمام تنظیمات مستاجر از جمله تاریخچه تغییرات در طول سالها ارائه می دهد.
https://github.com/microsoft/azureadexporter
#Ad
#Azure
@NetPentester
GitHub
GitHub - microsoft/azureadexporter: PowerShell module to export a local copy of all Azure Active Directory configuration settings…
PowerShell module to export a local copy of all Azure Active Directory configuration settings and objects. - GitHub - microsoft/azureadexporter: PowerShell module to export a local copy of all Azur...
ShadowSpray
A tool to spray Shadow Credentials across an entire domain in hopes of abusing long forgotten GenericWrite/GenericAll DACLs over other objects in the domain.
https://github.com/Dec0ne/ShadowSpray/
#ad
#spray
@NetPentester
A tool to spray Shadow Credentials across an entire domain in hopes of abusing long forgotten GenericWrite/GenericAll DACLs over other objects in the domain.
https://github.com/Dec0ne/ShadowSpray/
#ad
#spray
@NetPentester
SpecterOps
The Renaissance of NTLM Relay Attacks: Everything You Need to Know - SpecterOps
NTLM relay attacks have been around for a long time. While many security practitioners think NTLM relay is a solved problem, or at least a not-so-severe one, it is, in fact, alive and kicking and arguably worse than ever before. Relay attacks are the easiest…
توصیه های من برای انجام یک حمله ARP-Spoofing (و به طور کلی MITM) به طوری که شبک کلاینت را خراب نکنید.
1) لطفاً مراقب قدرت CPU و رابط شبکه خود باشید. پس از انجام یک حمله man-in-the-middle علیه یک زیرشبکه خاص، تمام ترافیک به دستگاه شما خواهد رفت (گاهی اوقات یک MITM جزئی وجود دارد، اما این داستان دیگری است). چرا این را گفتم؟ زیرا در یک VLAN خاص که در آن قرار دارید، ممکن است تعداد نسبتاً زیادی هاست وجود داشته باشد که به دلیل کمبود قدرت پردازنده، نتوانید از ترافیک آنها عبور کنید. و اگر بتوانید، لرزش ایجاد میشود، تاخیر ایجاد میشود، فرآیندهای کسبوکار شکسته میشوند و کلاینت یک ماهی خوب به شما میدهد.
2) برنامه شما باید هر 250-270 ثانیه یک فریم ARP تزریق کند، یعنی. کمی قبل از زمانی که ورودی ARP از بین می رود. گرفتاری چیست؟ - یک ورودی ARP پویا در میزبان مقصد فقط 5 دقیقه (300 ثانیه) طول می کشد و مهم است که تزریق فریم ARP به طور مداوم تا زمانی که نیاز دارید ادامه یابد. و اگر تاخیر داشته باشید، ممکن است فلاپ مشکل دار ورودی ARP را تجربه کنید. در تجربه من، مواردی وجود داشت که در شبکه ها تاخیر وجود داشت و ابزار زمانی برای انجام تزریق هر 300 ثانیه نداشت. و در اینجا نیز به اندازه بخش VLAN که در آن قرار دارید بستگی دارد. خوب، لازم است یک فریم ARP تولید کنید، آن را ارسال کنید، سپس فریم ARP برای کل بخش کانال فریاد می زند، سپس هاست ها باید به درستی آن را به جدول ARP خود اضافه کنند. البته میتوانید سریعتر تزریق کنید، اما پس از آن صدای بیشتری در هوا ایجاد خواهید کرد که ممکن است منجر به عملکرد سیستم کنترل طوفان شود.
3) بلافاصله بعد از ماسک بزرگ ندوید. فوراً خطر جعل ماسکها را نکنید (/24، /20/، /18). آدرس های IP را بشمارید، زیرشبکه ها را به قطعات کوچکتر تقسیم کنید تا کمی جعل کنید. این البته سطل زباله است، اتلاف وقت + شامل دانش ریاضی و CCNAv6 ماژول اول است، اما ... پس احتمال گذاشتن شبکه بسیار کمتر است.
4) جنتلمن باشید. هنگامی که جعل ARP را متوقف کردید، به ابزار خود نیاز دارید تا فریم های ARP IS-AT ویژه ای را برای بازسازی جداول ARP POISONNING روی هاست ایجاد کند. در غیر این صورت، ممکن است DoS رخ دهد، برخی از سرویس ها/میزبان ها ممکن است اشکال داشته باشند و ARP درخواست نکنند، به عنوان مثال. آنها یک رکورد قدیمی از رابطه آدرس IP به آدرس MAC خواهند داشت که منجر به خرابی شبکه می شود. من توصیه می کنم از Ettercap برای این کار استفاده کنید. ابزاری با کیفیت بالا و تست شده که وضعیت جداول قبل از حمله را برمی گرداند. به هر حال، شما همچنین می توانید یک spoofer ARP با بازیابی IS-AT ها در Scapy بنویسید. به طور کلی، این لحظه را دنبال کنید.
5) راه اندازی SNAT (MASQUERADE) را فراموش نکنید. برای دیدن نه تنها ترافیک ورودی، بلکه خروجی، به طوری که تصویر کامل را ببینید. شما در حال جعل هاست در L2 (ARP) هستید، مهربان باشید، همین کار را در سطح L3 (IP) انجام دهید، در غیر این صورت یک MITM غیر کامل وجود خواهد داشت. بسیاری از مردم NAT را فراموش می کنند
6) مسیریابی را روشن کنید. به طور پیش فرض در توزیع های لینوکس غیرفعال است.
7) NAT Helper
را فراموش نکنید تا دسترسی به FTP قطع نشود. FTP با NAT بد است.
#توصیه
#نکته
#Tip
@netpentester
1) لطفاً مراقب قدرت CPU و رابط شبکه خود باشید. پس از انجام یک حمله man-in-the-middle علیه یک زیرشبکه خاص، تمام ترافیک به دستگاه شما خواهد رفت (گاهی اوقات یک MITM جزئی وجود دارد، اما این داستان دیگری است). چرا این را گفتم؟ زیرا در یک VLAN خاص که در آن قرار دارید، ممکن است تعداد نسبتاً زیادی هاست وجود داشته باشد که به دلیل کمبود قدرت پردازنده، نتوانید از ترافیک آنها عبور کنید. و اگر بتوانید، لرزش ایجاد میشود، تاخیر ایجاد میشود، فرآیندهای کسبوکار شکسته میشوند و کلاینت یک ماهی خوب به شما میدهد.
2) برنامه شما باید هر 250-270 ثانیه یک فریم ARP تزریق کند، یعنی. کمی قبل از زمانی که ورودی ARP از بین می رود. گرفتاری چیست؟ - یک ورودی ARP پویا در میزبان مقصد فقط 5 دقیقه (300 ثانیه) طول می کشد و مهم است که تزریق فریم ARP به طور مداوم تا زمانی که نیاز دارید ادامه یابد. و اگر تاخیر داشته باشید، ممکن است فلاپ مشکل دار ورودی ARP را تجربه کنید. در تجربه من، مواردی وجود داشت که در شبکه ها تاخیر وجود داشت و ابزار زمانی برای انجام تزریق هر 300 ثانیه نداشت. و در اینجا نیز به اندازه بخش VLAN که در آن قرار دارید بستگی دارد. خوب، لازم است یک فریم ARP تولید کنید، آن را ارسال کنید، سپس فریم ARP برای کل بخش کانال فریاد می زند، سپس هاست ها باید به درستی آن را به جدول ARP خود اضافه کنند. البته میتوانید سریعتر تزریق کنید، اما پس از آن صدای بیشتری در هوا ایجاد خواهید کرد که ممکن است منجر به عملکرد سیستم کنترل طوفان شود.
3) بلافاصله بعد از ماسک بزرگ ندوید. فوراً خطر جعل ماسکها را نکنید (/24، /20/، /18). آدرس های IP را بشمارید، زیرشبکه ها را به قطعات کوچکتر تقسیم کنید تا کمی جعل کنید. این البته سطل زباله است، اتلاف وقت + شامل دانش ریاضی و CCNAv6 ماژول اول است، اما ... پس احتمال گذاشتن شبکه بسیار کمتر است.
4) جنتلمن باشید. هنگامی که جعل ARP را متوقف کردید، به ابزار خود نیاز دارید تا فریم های ARP IS-AT ویژه ای را برای بازسازی جداول ARP POISONNING روی هاست ایجاد کند. در غیر این صورت، ممکن است DoS رخ دهد، برخی از سرویس ها/میزبان ها ممکن است اشکال داشته باشند و ARP درخواست نکنند، به عنوان مثال. آنها یک رکورد قدیمی از رابطه آدرس IP به آدرس MAC خواهند داشت که منجر به خرابی شبکه می شود. من توصیه می کنم از Ettercap برای این کار استفاده کنید. ابزاری با کیفیت بالا و تست شده که وضعیت جداول قبل از حمله را برمی گرداند. به هر حال، شما همچنین می توانید یک spoofer ARP با بازیابی IS-AT ها در Scapy بنویسید. به طور کلی، این لحظه را دنبال کنید.
5) راه اندازی SNAT (MASQUERADE) را فراموش نکنید. برای دیدن نه تنها ترافیک ورودی، بلکه خروجی، به طوری که تصویر کامل را ببینید. شما در حال جعل هاست در L2 (ARP) هستید، مهربان باشید، همین کار را در سطح L3 (IP) انجام دهید، در غیر این صورت یک MITM غیر کامل وجود خواهد داشت. بسیاری از مردم NAT را فراموش می کنند
6) مسیریابی را روشن کنید. به طور پیش فرض در توزیع های لینوکس غیرفعال است.
7) NAT Helper
را فراموش نکنید تا دسترسی به FTP قطع نشود. FTP با NAT بد است.
#توصیه
#نکته
#Tip
@netpentester
Network Penetration Testing
توصیه های من برای انجام یک حمله ARP-Spoofing (و به طور کلی MITM) به طوری که شبک کلاینت را خراب نکنید. 1) لطفاً مراقب قدرت CPU و رابط شبکه خود باشید. پس از انجام یک حمله man-in-the-middle علیه یک زیرشبکه خاص، تمام ترافیک به دستگاه شما خواهد رفت (گاهی اوقات…
برای اینکه در هنگام جعل غافلگیر نشوید:
Enable Forwarding:
Promiscuous Mode:
@NetPentester
Enable Forwarding:
:~$ sudo sysctl -w net.ipv4.ip_forward=1 (از راهاندازی مجدد جان سالم به در نمیبرد. برای ادامه، به sysctl.conf بروید و خط net.ipv4.ip_forward=1 را لغو نظر کنید)Promiscuous Mode:
:~$ sudo ip link set ethX promisc on
SNAT (MASQUERADING)::~$ sudo iptables -t nat -A POSTROUTING -o ethX -j MASQUERADE
NAT Helper (NFCONNTRACK MODULE)::~$ sudo modprobe nf_conntrack
:~# echo "1" > /proc/sys/net/netfilter/nf_conntrack_helper@NetPentester
Microsoft Office Online Server Remote Code Execution
https://www.mdsec.co.uk/2022/10/microsoft-office-online-server-remote-code-execution/
#ssrf
#ntlm
@NetPentester
https://www.mdsec.co.uk/2022/10/microsoft-office-online-server-remote-code-execution/
#ssrf
#ntlm
@NetPentester
MDSec
Microsoft Office Online Server Remote Code Execution - MDSec
Microsoft’s Office Online Server is the next generation of Office Web Apps Server; it provides a browser based viewer/editor for Word, PowerPoint, Excel and OneNote documents. The product can be...
⚫ تا 26 فعالیتی نخواهیم داشت .
فعالیت ما در میدان و فضای اینترنت خواهد بود .
فعالیت ما در میدان و فضای اینترنت خواهد بود .
Port-Security & ARP Spoofing.
اگر Port-Security روی سوئیچ ها پیکربندی شده باشد، این امر مانع از انجام حمله ARP Spoofing توسط پنتستر نخواهد شد. برای سیستم Port-Security آدرسهای MAC را روی پورتها (ماتریس سوئیچینگ) بدون تأثیر بر جدول ARP ردیابی میکند.
و اگر شبکه DHCP Snooping نداشته باشد، هیچ سیستم بازرسی Dynamic ARP وجود ندارد که از جعل ARP جلوگیری کند.
#note
@netpentester
اگر Port-Security روی سوئیچ ها پیکربندی شده باشد، این امر مانع از انجام حمله ARP Spoofing توسط پنتستر نخواهد شد. برای سیستم Port-Security آدرسهای MAC را روی پورتها (ماتریس سوئیچینگ) بدون تأثیر بر جدول ARP ردیابی میکند.
و اگر شبکه DHCP Snooping نداشته باشد، هیچ سیستم بازرسی Dynamic ARP وجود ندارد که از جعل ARP جلوگیری کند.
#note
@netpentester
This media is not supported in your browser
VIEW IN TELEGRAM
QueenSono
A Golang Package for Data Exfiltration with ICMP protocol.
QueenSono tool only relies on the fact that ICMP protocol isn't monitored. It is quite common.
It could also been used within a system with basic ICMP inspection (ie. frequency and content length watcher) or to bypass authentication step with captive portal (used by many public Wi-Fi to authenticate users after connecting to the Wi-Fi e.g Airport Wi-Fi).
Try to imitate PyExfil (and others) with the idea that the target machine does not necessary have python installed (so provide a binary could be useful)
https://github.com/ariary/QueenSono
@Netpentester
A Golang Package for Data Exfiltration with ICMP protocol.
QueenSono tool only relies on the fact that ICMP protocol isn't monitored. It is quite common.
It could also been used within a system with basic ICMP inspection (ie. frequency and content length watcher) or to bypass authentication step with captive portal (used by many public Wi-Fi to authenticate users after connecting to the Wi-Fi e.g Airport Wi-Fi).
Try to imitate PyExfil (and others) with the idea that the target machine does not necessary have python installed (so provide a binary could be useful)
https://github.com/ariary/QueenSono
@Netpentester