Network Penetration Testing – Telegram
Network Penetration Testing
558 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
مانیتور LDAP

نظارت بر ایجاد، حذف و تغییرات در اشیاء LDAP در طول پنتست یا مدیریت سیستم شما!

با استفاده از این ابزار می توانید به سرعت ببینید که آیا حمله شما کار کرده است و آیا ویژگی های LDAP شی هدف را تغییر داده است یا خیر.

https://github.com/p0dalirius/LDAPmonitor
#ldap
@NetPentester
PowerHuntShares
طراحی شده است تا به طور خودکار موجودی، تجزیه و تحلیل و گزارش دسترسی بیش از حد اختصاص داده شده به SMB share در رایانه های متصل به دامنه Active Directory را ارائه دهد.

قصد دارد به IAM و سایر تیم‌های آبی کمک کند تا درک بهتری از سطح حمله SMB Share خود داشته باشند و بینش داده‌ای را برای کمک به گروه‌بندی related share مرتبط برای کمک به جریان‌سازی تلاش‌های اصلاح خط در مقیاس ارائه می‌دهد.

https://github.com/NetSPI/PowerHuntShares

حمله و اصلاح مجوزهای اشتراک گذاری بیش از حد شبکه در محیط های Active Directory: https://www.netspi.com/blog/technical/network-penetration-testing/network-share-permissions-powerhuntshares
#AD
#SMB
#BlueTeam
@NetPentester
نگاهی به تمام اسکریپت های PowerShell امضا شده در C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\ بیاندازید.

برخی از اینها می توانند کد را اجرا کنند و انواع کارهای جالب را انجام دهند.

https://github.com/Mr-Un1k0d3r/ATP-PowerShell-Scripts
#ps
#signed
#redteam
@NetPentester
AzureGoat

زیرساخت آسیب پذیر Azure.

AzureGoat
یک زیرساخت طراحی آسیب‌پذیر در Azure است که دارای آخرین خطرات امنیتی OWASP Top 10 برنامه وب (2021) و سایر پیکربندی‌های نادرست مبتنی بر خدماتی مانند App Functions، CosmosDB، Storage Accounts، Automation و Identities است. AzureGoat از زیرساخت‌های دنیای واقعی تقلید می‌کند اما آسیب‌پذیری‌های اضافه‌شده دارد. دارای مسیرهای تشدید چندگانه است و بر رویکرد جعبه سیاه متمرکز است.

این پروژه به ماژول‌ها تقسیم می‌شود و هر ماژول یک برنامه وب مجزا خواهد بود که توسط پشته‌های فناوری متنوع و شیوه‌های توسعه پشتیبانی می‌شود. برای سهولت فرآیند استقرار، IaC را از طریق Terraform به کار خواهد گرفت.

https://github.com/ine-labs/AzureGoat
#Azure
#AD
@NetPentester
این ابزار برای تجزیه فایل های پیکربندی دستگاه سیسکو طراحی شده است. چک لیست بر اساس راهنمای سخت‌سازی سیسکو برای دستگاه‌های IOS سیسکو است.

https://github.com/frostbits-security/ccat
#Cisco
#checklist
@NetPentester
🀄 اسکریپت enumeration افزایش سطح دسترسی برای ویندوز

هدف این اسکریپت برشمردن پیکربندی‌های نادرست امنیتی رایج ویندوز است که می‌توان از آنها برای افزایش دسترسی استفاده کرد. همچنین اطلاعات مختلفی را جمع آوری می کند که ممکن است برای exploitation و/یا post-exploitation مفید باشد

https://github.com/itm4n/PrivescCheck
#windows
#privesc
#enumeration
#enum
#powershell
@netpentester
Roast in the Middle
Python implementation of the man-in-the-middle attack

● Performs ARP spoofing between your target(s) and the gateway to obtain a man-in-the-middle position
● Sniffs traffic for an AS-REQ containing PA-ENC-TIMESTAMP data
● Replays the sniffed AS-REQ to a DC after changing the SPN to usernames/SPNs provided via a file
● Outputs any roasted account hashes

https://github.com/Tw1sm/RITM

#ad
#mitm
#kerberos
@NetPentester
[ Living-Off-the-Blindspot - Operating into EDRs’ blindspot ]
EDR bypass with python

https://www.naksyn.com/edr%20evasion/2022/09/01/operating-into-EDRs-blindspot.html

#edr
#bypass
#python
@NetPentester
BadBlood
توسط Secframe یک دامنه Active Directory مایکروسافت را با یک ساختار و هزاران شی پر می کند. خروجی ابزار یک دامنه شبیه به یک دامنه در دنیای واقعی است.

پس از اجرای BadBlood بر روی یک دامنه، تحلیلگران و مهندسان امنیتی می‌توانند با استفاده از ابزارهایی برای به دست آوردن درک و تجویز برای ایمن کردن Active Directory تمرین کنند. هر بار که این ابزار اجرا می شود، نتایج متفاوتی تولید می کند. دامنه، کاربران، گروه ها، رایانه ها و مجوزها متفاوت است. هر تنها. زمان.

https://github.com/davidprowe/BadBlood

#AD
@NetPentester
Azure AD exporter

یک ماژول PowerShell است که به شما امکان می دهد تنظیمات پیکربندی Azure AD و Azure AD B2C خود را به فایل های لوکال json اکسپورت کنید.

این ماژول را می توان به عنوان یک کار برنامه ریزی شده شبانه یا یک جزء DevOps (Azure DevOps، GitHub، Jenkins) اجرا کرد و فایل های صادر شده را می توان با نسخه Git یا SharePoint کنترل کرد.

این به مدیران مستاجر یک نمای تاریخی از تمام تنظیمات مستاجر از جمله تاریخچه تغییرات در طول سالها ارائه می دهد.

https://github.com/microsoft/azureadexporter
#Ad
#Azure
@NetPentester
توصیه های من برای انجام یک حمله ARP-Spoofing (و به طور کلی MITM) به طوری که شبک کلاینت را خراب نکنید.

1) لطفاً مراقب قدرت CPU و رابط شبکه خود باشید. پس از انجام یک حمله man-in-the-middle علیه یک زیرشبکه خاص، تمام ترافیک به دستگاه شما خواهد رفت (گاهی اوقات یک MITM جزئی وجود دارد، اما این داستان دیگری است). چرا این را گفتم؟ زیرا در یک VLAN خاص که در آن قرار دارید، ممکن است تعداد نسبتاً زیادی هاست وجود داشته باشد که به دلیل کمبود قدرت پردازنده، نتوانید از ترافیک آنها عبور کنید. و اگر بتوانید، لرزش ایجاد می‌شود، تاخیر ایجاد می‌شود، فرآیندهای کسب‌وکار شکسته می‌شوند و کلاینت یک ماهی خوب به شما می‌دهد.

2) برنامه شما باید هر 250-270 ثانیه یک فریم ARP تزریق کند، یعنی. کمی قبل از زمانی که ورودی ARP از بین می رود. گرفتاری چیست؟ - یک ورودی ARP پویا در میزبان مقصد فقط 5 دقیقه (300 ثانیه) طول می کشد و مهم است که تزریق فریم ARP به طور مداوم تا زمانی که نیاز دارید ادامه یابد. و اگر تاخیر داشته باشید، ممکن است فلاپ مشکل دار ورودی ARP را تجربه کنید. در تجربه من، مواردی وجود داشت که در شبکه ها تاخیر وجود داشت و ابزار زمانی برای انجام تزریق هر 300 ثانیه نداشت. و در اینجا نیز به اندازه بخش VLAN که در آن قرار دارید بستگی دارد. خوب، لازم است یک فریم ARP تولید کنید، آن را ارسال کنید، سپس فریم ARP برای کل بخش کانال فریاد می زند، سپس هاست ها باید به درستی آن را به جدول ARP خود اضافه کنند. البته می‌توانید سریع‌تر تزریق کنید، اما پس از آن صدای بیشتری در هوا ایجاد خواهید کرد که ممکن است منجر به عملکرد سیستم کنترل طوفان شود.

3) بلافاصله بعد از ماسک بزرگ ندوید. فوراً خطر جعل ماسک‌ها را نکنید (/24، /20/، /18). آدرس های IP را بشمارید، زیرشبکه ها را به قطعات کوچکتر تقسیم کنید تا کمی جعل کنید. این البته سطل زباله است، اتلاف وقت + شامل دانش ریاضی و CCNAv6 ماژول اول است، اما ... پس احتمال گذاشتن شبکه بسیار کمتر است.
4) جنتلمن باشید. هنگامی که جعل ARP را متوقف کردید، به ابزار خود نیاز دارید تا فریم های ARP IS-AT ویژه ای را برای بازسازی جداول ARP POISONNING روی هاست ایجاد کند. در غیر این صورت، ممکن است DoS رخ دهد، برخی از سرویس ها/میزبان ها ممکن است اشکال داشته باشند و ARP درخواست نکنند، به عنوان مثال. آنها یک رکورد قدیمی از رابطه آدرس IP به آدرس MAC خواهند داشت که منجر به خرابی شبکه می شود. من توصیه می کنم از Ettercap برای این کار استفاده کنید. ابزاری با کیفیت بالا و تست شده که وضعیت جداول قبل از حمله را برمی گرداند. به هر حال، شما همچنین می توانید یک spoofer ARP با بازیابی IS-AT ها در Scapy بنویسید. به طور کلی، این لحظه را دنبال کنید.
5) راه اندازی SNAT (MASQUERADE) را فراموش نکنید. برای دیدن نه تنها ترافیک ورودی، بلکه خروجی، به طوری که تصویر کامل را ببینید. شما در حال جعل هاست در L2 (ARP) هستید، مهربان باشید، همین کار را در سطح L3 (IP) انجام دهید، در غیر این صورت یک MITM غیر کامل وجود خواهد داشت. بسیاری از مردم NAT را فراموش می کنند
6) مسیریابی را روشن کنید. به طور پیش فرض در توزیع های لینوکس غیرفعال است.
7) NAT Helper
را فراموش نکنید تا دسترسی به FTP قطع نشود. FTP با NAT بد است.
#توصیه
#نکته
#Tip
@netpentester
Network Penetration Testing
توصیه های من برای انجام یک حمله ARP-Spoofing (و به طور کلی MITM) به طوری که شبک کلاینت را خراب نکنید. 1) لطفاً مراقب قدرت CPU و رابط شبکه خود باشید. پس از انجام یک حمله man-in-the-middle علیه یک زیرشبکه خاص، تمام ترافیک به دستگاه شما خواهد رفت (گاهی اوقات…
برای اینکه در هنگام جعل غافلگیر نشوید:

Enable Forwarding:
:~$ sudo sysctl -w net.ipv4.ip_forward=1 (از راه‌اندازی مجدد جان سالم به در نمی‌برد. برای ادامه، به sysctl.conf بروید و خط net.ipv4.ip_forward=1 را لغو نظر کنید)

Promiscuous Mode:
:~$ sudo ip link set ethX promisc on

SNAT (MASQUERADING):
:~$ sudo iptables -t nat -A POSTROUTING -o ethX -j MASQUERADE

NAT Helper (NFCONNTRACK MODULE):
:~$ sudo modprobe nf_conntrack
:~# echo "1" > /proc/sys/net/netfilter/nf_conntrack_helper


@NetPentester
درچه سطحی هستید از تست نفوذ شبکه
Anonymous Poll
64%
مبتدیم
25%
متوسط
11%
حرفه ای
تا 26 فعالیتی نخواهیم داشت .
فعالیت ما در میدان و فضای اینترنت خواهد بود .
Port-Security & ARP Spoofing.

اگر Port-Security روی سوئیچ ها پیکربندی شده باشد، این امر مانع از انجام حمله ARP Spoofing توسط پنتستر نخواهد شد. برای سیستم Port-Security آدرس‌های MAC را روی پورت‌ها (ماتریس سوئیچینگ) بدون تأثیر بر جدول ARP ردیابی می‌کند.
و اگر شبکه DHCP Snooping نداشته باشد، هیچ سیستم بازرسی Dynamic ARP وجود ندارد که از جعل ARP جلوگیری کند.
#note
@netpentester
This media is not supported in your browser
VIEW IN TELEGRAM
​​QueenSono

A Golang Package for Data Exfiltration with ICMP protocol.

QueenSono tool only relies on the fact that ICMP protocol isn't monitored. It is quite common.

It could also been used within a system with basic ICMP inspection (ie. frequency and content length watcher) or to bypass authentication step with captive portal (used by many public Wi-Fi to authenticate users after connecting to the Wi-Fi e.g Airport Wi-Fi).

Try to imitate PyExfil (and others) with the idea that the target machine does not necessary have python installed (so provide a binary could be useful)

https://github.com/ariary/QueenSono
@Netpentester