🀄 اسکریپت enumeration افزایش سطح دسترسی برای ویندوز
هدف این اسکریپت برشمردن پیکربندیهای نادرست امنیتی رایج ویندوز است که میتوان از آنها برای افزایش دسترسی استفاده کرد. همچنین اطلاعات مختلفی را جمع آوری می کند که ممکن است برای exploitation و/یا post-exploitation مفید باشد
https://github.com/itm4n/PrivescCheck
#windows
#privesc
#enumeration
#enum
#powershell
@netpentester
هدف این اسکریپت برشمردن پیکربندیهای نادرست امنیتی رایج ویندوز است که میتوان از آنها برای افزایش دسترسی استفاده کرد. همچنین اطلاعات مختلفی را جمع آوری می کند که ممکن است برای exploitation و/یا post-exploitation مفید باشد
https://github.com/itm4n/PrivescCheck
#windows
#privesc
#enumeration
#enum
#powershell
@netpentester
GitHub
GitHub - itm4n/PrivescCheck: Privilege Escalation Enumeration Script for Windows
Privilege Escalation Enumeration Script for Windows - itm4n/PrivescCheck
Roast in the Middle
Python implementation of the man-in-the-middle attack
● Performs ARP spoofing between your target(s) and the gateway to obtain a man-in-the-middle position
● Sniffs traffic for an AS-REQ containing PA-ENC-TIMESTAMP data
● Replays the sniffed AS-REQ to a DC after changing the SPN to usernames/SPNs provided via a file
● Outputs any roasted account hashes
https://github.com/Tw1sm/RITM
#ad
#mitm
#kerberos
@NetPentester
Python implementation of the man-in-the-middle attack
● Performs ARP spoofing between your target(s) and the gateway to obtain a man-in-the-middle position
● Sniffs traffic for an AS-REQ containing PA-ENC-TIMESTAMP data
● Replays the sniffed AS-REQ to a DC after changing the SPN to usernames/SPNs provided via a file
● Outputs any roasted account hashes
https://github.com/Tw1sm/RITM
#ad
#mitm
#kerberos
@NetPentester
GitHub
GitHub - Tw1sm/RITM: Roast in the Middle
Roast in the Middle. Contribute to Tw1sm/RITM development by creating an account on GitHub.
[ Living-Off-the-Blindspot - Operating into EDRs’ blindspot ]
#edr
#bypass
#python
@NetPentester
EDR bypass with python
https://www.naksyn.com/edr%20evasion/2022/09/01/operating-into-EDRs-blindspot.html#edr
#bypass
#python
@NetPentester
BadBlood
توسط Secframe یک دامنه Active Directory مایکروسافت را با یک ساختار و هزاران شی پر می کند. خروجی ابزار یک دامنه شبیه به یک دامنه در دنیای واقعی است.
پس از اجرای BadBlood بر روی یک دامنه، تحلیلگران و مهندسان امنیتی میتوانند با استفاده از ابزارهایی برای به دست آوردن درک و تجویز برای ایمن کردن Active Directory تمرین کنند. هر بار که این ابزار اجرا می شود، نتایج متفاوتی تولید می کند. دامنه، کاربران، گروه ها، رایانه ها و مجوزها متفاوت است. هر تنها. زمان.
https://github.com/davidprowe/BadBlood
#AD
@NetPentester
توسط Secframe یک دامنه Active Directory مایکروسافت را با یک ساختار و هزاران شی پر می کند. خروجی ابزار یک دامنه شبیه به یک دامنه در دنیای واقعی است.
پس از اجرای BadBlood بر روی یک دامنه، تحلیلگران و مهندسان امنیتی میتوانند با استفاده از ابزارهایی برای به دست آوردن درک و تجویز برای ایمن کردن Active Directory تمرین کنند. هر بار که این ابزار اجرا می شود، نتایج متفاوتی تولید می کند. دامنه، کاربران، گروه ها، رایانه ها و مجوزها متفاوت است. هر تنها. زمان.
https://github.com/davidprowe/BadBlood
#AD
@NetPentester
GitHub
GitHub - davidprowe/BadBlood: BadBlood by @davidprowe, Secframe.com, fills a Microsoft Active Directory Domain with a structure…
BadBlood by @davidprowe, Secframe.com, fills a Microsoft Active Directory Domain with a structure and thousands of objects. The output of the tool is a domain similar to a domain in the real world....
Azure AD exporter
یک ماژول PowerShell است که به شما امکان می دهد تنظیمات پیکربندی Azure AD و Azure AD B2C خود را به فایل های لوکال json اکسپورت کنید.
این ماژول را می توان به عنوان یک کار برنامه ریزی شده شبانه یا یک جزء DevOps (Azure DevOps، GitHub، Jenkins) اجرا کرد و فایل های صادر شده را می توان با نسخه Git یا SharePoint کنترل کرد.
این به مدیران مستاجر یک نمای تاریخی از تمام تنظیمات مستاجر از جمله تاریخچه تغییرات در طول سالها ارائه می دهد.
https://github.com/microsoft/azureadexporter
#Ad
#Azure
@NetPentester
یک ماژول PowerShell است که به شما امکان می دهد تنظیمات پیکربندی Azure AD و Azure AD B2C خود را به فایل های لوکال json اکسپورت کنید.
این ماژول را می توان به عنوان یک کار برنامه ریزی شده شبانه یا یک جزء DevOps (Azure DevOps، GitHub، Jenkins) اجرا کرد و فایل های صادر شده را می توان با نسخه Git یا SharePoint کنترل کرد.
این به مدیران مستاجر یک نمای تاریخی از تمام تنظیمات مستاجر از جمله تاریخچه تغییرات در طول سالها ارائه می دهد.
https://github.com/microsoft/azureadexporter
#Ad
#Azure
@NetPentester
GitHub
GitHub - microsoft/azureadexporter: PowerShell module to export a local copy of all Azure Active Directory configuration settings…
PowerShell module to export a local copy of all Azure Active Directory configuration settings and objects. - GitHub - microsoft/azureadexporter: PowerShell module to export a local copy of all Azur...
ShadowSpray
A tool to spray Shadow Credentials across an entire domain in hopes of abusing long forgotten GenericWrite/GenericAll DACLs over other objects in the domain.
https://github.com/Dec0ne/ShadowSpray/
#ad
#spray
@NetPentester
A tool to spray Shadow Credentials across an entire domain in hopes of abusing long forgotten GenericWrite/GenericAll DACLs over other objects in the domain.
https://github.com/Dec0ne/ShadowSpray/
#ad
#spray
@NetPentester
SpecterOps
The Renaissance of NTLM Relay Attacks: Everything You Need to Know - SpecterOps
NTLM relay attacks have been around for a long time. While many security practitioners think NTLM relay is a solved problem, or at least a not-so-severe one, it is, in fact, alive and kicking and arguably worse than ever before. Relay attacks are the easiest…
توصیه های من برای انجام یک حمله ARP-Spoofing (و به طور کلی MITM) به طوری که شبک کلاینت را خراب نکنید.
1) لطفاً مراقب قدرت CPU و رابط شبکه خود باشید. پس از انجام یک حمله man-in-the-middle علیه یک زیرشبکه خاص، تمام ترافیک به دستگاه شما خواهد رفت (گاهی اوقات یک MITM جزئی وجود دارد، اما این داستان دیگری است). چرا این را گفتم؟ زیرا در یک VLAN خاص که در آن قرار دارید، ممکن است تعداد نسبتاً زیادی هاست وجود داشته باشد که به دلیل کمبود قدرت پردازنده، نتوانید از ترافیک آنها عبور کنید. و اگر بتوانید، لرزش ایجاد میشود، تاخیر ایجاد میشود، فرآیندهای کسبوکار شکسته میشوند و کلاینت یک ماهی خوب به شما میدهد.
2) برنامه شما باید هر 250-270 ثانیه یک فریم ARP تزریق کند، یعنی. کمی قبل از زمانی که ورودی ARP از بین می رود. گرفتاری چیست؟ - یک ورودی ARP پویا در میزبان مقصد فقط 5 دقیقه (300 ثانیه) طول می کشد و مهم است که تزریق فریم ARP به طور مداوم تا زمانی که نیاز دارید ادامه یابد. و اگر تاخیر داشته باشید، ممکن است فلاپ مشکل دار ورودی ARP را تجربه کنید. در تجربه من، مواردی وجود داشت که در شبکه ها تاخیر وجود داشت و ابزار زمانی برای انجام تزریق هر 300 ثانیه نداشت. و در اینجا نیز به اندازه بخش VLAN که در آن قرار دارید بستگی دارد. خوب، لازم است یک فریم ARP تولید کنید، آن را ارسال کنید، سپس فریم ARP برای کل بخش کانال فریاد می زند، سپس هاست ها باید به درستی آن را به جدول ARP خود اضافه کنند. البته میتوانید سریعتر تزریق کنید، اما پس از آن صدای بیشتری در هوا ایجاد خواهید کرد که ممکن است منجر به عملکرد سیستم کنترل طوفان شود.
3) بلافاصله بعد از ماسک بزرگ ندوید. فوراً خطر جعل ماسکها را نکنید (/24، /20/، /18). آدرس های IP را بشمارید، زیرشبکه ها را به قطعات کوچکتر تقسیم کنید تا کمی جعل کنید. این البته سطل زباله است، اتلاف وقت + شامل دانش ریاضی و CCNAv6 ماژول اول است، اما ... پس احتمال گذاشتن شبکه بسیار کمتر است.
4) جنتلمن باشید. هنگامی که جعل ARP را متوقف کردید، به ابزار خود نیاز دارید تا فریم های ARP IS-AT ویژه ای را برای بازسازی جداول ARP POISONNING روی هاست ایجاد کند. در غیر این صورت، ممکن است DoS رخ دهد، برخی از سرویس ها/میزبان ها ممکن است اشکال داشته باشند و ARP درخواست نکنند، به عنوان مثال. آنها یک رکورد قدیمی از رابطه آدرس IP به آدرس MAC خواهند داشت که منجر به خرابی شبکه می شود. من توصیه می کنم از Ettercap برای این کار استفاده کنید. ابزاری با کیفیت بالا و تست شده که وضعیت جداول قبل از حمله را برمی گرداند. به هر حال، شما همچنین می توانید یک spoofer ARP با بازیابی IS-AT ها در Scapy بنویسید. به طور کلی، این لحظه را دنبال کنید.
5) راه اندازی SNAT (MASQUERADE) را فراموش نکنید. برای دیدن نه تنها ترافیک ورودی، بلکه خروجی، به طوری که تصویر کامل را ببینید. شما در حال جعل هاست در L2 (ARP) هستید، مهربان باشید، همین کار را در سطح L3 (IP) انجام دهید، در غیر این صورت یک MITM غیر کامل وجود خواهد داشت. بسیاری از مردم NAT را فراموش می کنند
6) مسیریابی را روشن کنید. به طور پیش فرض در توزیع های لینوکس غیرفعال است.
7) NAT Helper
را فراموش نکنید تا دسترسی به FTP قطع نشود. FTP با NAT بد است.
#توصیه
#نکته
#Tip
@netpentester
1) لطفاً مراقب قدرت CPU و رابط شبکه خود باشید. پس از انجام یک حمله man-in-the-middle علیه یک زیرشبکه خاص، تمام ترافیک به دستگاه شما خواهد رفت (گاهی اوقات یک MITM جزئی وجود دارد، اما این داستان دیگری است). چرا این را گفتم؟ زیرا در یک VLAN خاص که در آن قرار دارید، ممکن است تعداد نسبتاً زیادی هاست وجود داشته باشد که به دلیل کمبود قدرت پردازنده، نتوانید از ترافیک آنها عبور کنید. و اگر بتوانید، لرزش ایجاد میشود، تاخیر ایجاد میشود، فرآیندهای کسبوکار شکسته میشوند و کلاینت یک ماهی خوب به شما میدهد.
2) برنامه شما باید هر 250-270 ثانیه یک فریم ARP تزریق کند، یعنی. کمی قبل از زمانی که ورودی ARP از بین می رود. گرفتاری چیست؟ - یک ورودی ARP پویا در میزبان مقصد فقط 5 دقیقه (300 ثانیه) طول می کشد و مهم است که تزریق فریم ARP به طور مداوم تا زمانی که نیاز دارید ادامه یابد. و اگر تاخیر داشته باشید، ممکن است فلاپ مشکل دار ورودی ARP را تجربه کنید. در تجربه من، مواردی وجود داشت که در شبکه ها تاخیر وجود داشت و ابزار زمانی برای انجام تزریق هر 300 ثانیه نداشت. و در اینجا نیز به اندازه بخش VLAN که در آن قرار دارید بستگی دارد. خوب، لازم است یک فریم ARP تولید کنید، آن را ارسال کنید، سپس فریم ARP برای کل بخش کانال فریاد می زند، سپس هاست ها باید به درستی آن را به جدول ARP خود اضافه کنند. البته میتوانید سریعتر تزریق کنید، اما پس از آن صدای بیشتری در هوا ایجاد خواهید کرد که ممکن است منجر به عملکرد سیستم کنترل طوفان شود.
3) بلافاصله بعد از ماسک بزرگ ندوید. فوراً خطر جعل ماسکها را نکنید (/24، /20/، /18). آدرس های IP را بشمارید، زیرشبکه ها را به قطعات کوچکتر تقسیم کنید تا کمی جعل کنید. این البته سطل زباله است، اتلاف وقت + شامل دانش ریاضی و CCNAv6 ماژول اول است، اما ... پس احتمال گذاشتن شبکه بسیار کمتر است.
4) جنتلمن باشید. هنگامی که جعل ARP را متوقف کردید، به ابزار خود نیاز دارید تا فریم های ARP IS-AT ویژه ای را برای بازسازی جداول ARP POISONNING روی هاست ایجاد کند. در غیر این صورت، ممکن است DoS رخ دهد، برخی از سرویس ها/میزبان ها ممکن است اشکال داشته باشند و ARP درخواست نکنند، به عنوان مثال. آنها یک رکورد قدیمی از رابطه آدرس IP به آدرس MAC خواهند داشت که منجر به خرابی شبکه می شود. من توصیه می کنم از Ettercap برای این کار استفاده کنید. ابزاری با کیفیت بالا و تست شده که وضعیت جداول قبل از حمله را برمی گرداند. به هر حال، شما همچنین می توانید یک spoofer ARP با بازیابی IS-AT ها در Scapy بنویسید. به طور کلی، این لحظه را دنبال کنید.
5) راه اندازی SNAT (MASQUERADE) را فراموش نکنید. برای دیدن نه تنها ترافیک ورودی، بلکه خروجی، به طوری که تصویر کامل را ببینید. شما در حال جعل هاست در L2 (ARP) هستید، مهربان باشید، همین کار را در سطح L3 (IP) انجام دهید، در غیر این صورت یک MITM غیر کامل وجود خواهد داشت. بسیاری از مردم NAT را فراموش می کنند
6) مسیریابی را روشن کنید. به طور پیش فرض در توزیع های لینوکس غیرفعال است.
7) NAT Helper
را فراموش نکنید تا دسترسی به FTP قطع نشود. FTP با NAT بد است.
#توصیه
#نکته
#Tip
@netpentester
Network Penetration Testing
توصیه های من برای انجام یک حمله ARP-Spoofing (و به طور کلی MITM) به طوری که شبک کلاینت را خراب نکنید. 1) لطفاً مراقب قدرت CPU و رابط شبکه خود باشید. پس از انجام یک حمله man-in-the-middle علیه یک زیرشبکه خاص، تمام ترافیک به دستگاه شما خواهد رفت (گاهی اوقات…
برای اینکه در هنگام جعل غافلگیر نشوید:
Enable Forwarding:
Promiscuous Mode:
@NetPentester
Enable Forwarding:
:~$ sudo sysctl -w net.ipv4.ip_forward=1 (از راهاندازی مجدد جان سالم به در نمیبرد. برای ادامه، به sysctl.conf بروید و خط net.ipv4.ip_forward=1 را لغو نظر کنید)Promiscuous Mode:
:~$ sudo ip link set ethX promisc on
SNAT (MASQUERADING)::~$ sudo iptables -t nat -A POSTROUTING -o ethX -j MASQUERADE
NAT Helper (NFCONNTRACK MODULE)::~$ sudo modprobe nf_conntrack
:~# echo "1" > /proc/sys/net/netfilter/nf_conntrack_helper@NetPentester
Microsoft Office Online Server Remote Code Execution
https://www.mdsec.co.uk/2022/10/microsoft-office-online-server-remote-code-execution/
#ssrf
#ntlm
@NetPentester
https://www.mdsec.co.uk/2022/10/microsoft-office-online-server-remote-code-execution/
#ssrf
#ntlm
@NetPentester
MDSec
Microsoft Office Online Server Remote Code Execution - MDSec
Microsoft’s Office Online Server is the next generation of Office Web Apps Server; it provides a browser based viewer/editor for Word, PowerPoint, Excel and OneNote documents. The product can be...
⚫ تا 26 فعالیتی نخواهیم داشت .
فعالیت ما در میدان و فضای اینترنت خواهد بود .
فعالیت ما در میدان و فضای اینترنت خواهد بود .
Port-Security & ARP Spoofing.
اگر Port-Security روی سوئیچ ها پیکربندی شده باشد، این امر مانع از انجام حمله ARP Spoofing توسط پنتستر نخواهد شد. برای سیستم Port-Security آدرسهای MAC را روی پورتها (ماتریس سوئیچینگ) بدون تأثیر بر جدول ARP ردیابی میکند.
و اگر شبکه DHCP Snooping نداشته باشد، هیچ سیستم بازرسی Dynamic ARP وجود ندارد که از جعل ARP جلوگیری کند.
#note
@netpentester
اگر Port-Security روی سوئیچ ها پیکربندی شده باشد، این امر مانع از انجام حمله ARP Spoofing توسط پنتستر نخواهد شد. برای سیستم Port-Security آدرسهای MAC را روی پورتها (ماتریس سوئیچینگ) بدون تأثیر بر جدول ARP ردیابی میکند.
و اگر شبکه DHCP Snooping نداشته باشد، هیچ سیستم بازرسی Dynamic ARP وجود ندارد که از جعل ARP جلوگیری کند.
#note
@netpentester
This media is not supported in your browser
VIEW IN TELEGRAM
QueenSono
A Golang Package for Data Exfiltration with ICMP protocol.
QueenSono tool only relies on the fact that ICMP protocol isn't monitored. It is quite common.
It could also been used within a system with basic ICMP inspection (ie. frequency and content length watcher) or to bypass authentication step with captive portal (used by many public Wi-Fi to authenticate users after connecting to the Wi-Fi e.g Airport Wi-Fi).
Try to imitate PyExfil (and others) with the idea that the target machine does not necessary have python installed (so provide a binary could be useful)
https://github.com/ariary/QueenSono
@Netpentester
A Golang Package for Data Exfiltration with ICMP protocol.
QueenSono tool only relies on the fact that ICMP protocol isn't monitored. It is quite common.
It could also been used within a system with basic ICMP inspection (ie. frequency and content length watcher) or to bypass authentication step with captive portal (used by many public Wi-Fi to authenticate users after connecting to the Wi-Fi e.g Airport Wi-Fi).
Try to imitate PyExfil (and others) with the idea that the target machine does not necessary have python installed (so provide a binary could be useful)
https://github.com/ariary/QueenSono
@Netpentester
PatchThatAMSI
6 AMSI patches هر دو باعث ایجاد یک پرش شرطی در AmsiOpenSession() می شوند که جلسه اسکن Amsi را می بندد. وصله اول با خراب کردن هدر زمینه Amsi و وصله دوم با تغییر رشته "AMSI" که با هدر زمینه Amsi به "D1RK" مقایسه می شود. دیگری فقط
https://github.com/D1rkMtr/PatchThatAMSI
#amsi
#av
#bypass
@netpenteater
6 AMSI patches هر دو باعث ایجاد یک پرش شرطی در AmsiOpenSession() می شوند که جلسه اسکن Amsi را می بندد. وصله اول با خراب کردن هدر زمینه Amsi و وصله دوم با تغییر رشته "AMSI" که با هدر زمینه Amsi به "D1RK" مقایسه می شود. دیگری فقط
https://github.com/D1rkMtr/PatchThatAMSI
#amsi
#av
#bypass
@netpenteater
🛠 RustHound
یک ابزار جمعآوری BloodHound چند پلتفرمی است که به زبان Rust نوشته شده است. (لینوکس، ویندوز، مک او اس)
بدون شناسایی آنتی ویروس و کامپایل متقابل.
RustHound کاربران، گروهها، رایانهها، ous، gpos، کانتینرها، فایلهای json دامنه را تولید میکند تا آن را با برنامه BloodHound تجزیه و تحلیل کند.
اگر می توانید از SharpHound.exe استفاده کنید، از آن استفاده کنید. اگر SharpHound.exe توسط AV شناسایی شود یا اگر SharpHound.exe از سیستمی که به آن دسترسی دارید قابل اجرا نباشد، Rusthound یک راه حل پشتیبان است.
https://github.com/OPENCYBER-FR/RustHound
#bloodhound
#ad
@netpentester
یک ابزار جمعآوری BloodHound چند پلتفرمی است که به زبان Rust نوشته شده است. (لینوکس، ویندوز، مک او اس)
بدون شناسایی آنتی ویروس و کامپایل متقابل.
RustHound کاربران، گروهها، رایانهها، ous، gpos، کانتینرها، فایلهای json دامنه را تولید میکند تا آن را با برنامه BloodHound تجزیه و تحلیل کند.
اگر می توانید از SharpHound.exe استفاده کنید، از آن استفاده کنید. اگر SharpHound.exe توسط AV شناسایی شود یا اگر SharpHound.exe از سیستمی که به آن دسترسی دارید قابل اجرا نباشد، Rusthound یک راه حل پشتیبان است.
https://github.com/OPENCYBER-FR/RustHound
#bloodhound
#ad
@netpentester
#ad #ASREPRoast #kerberos
CVE-2022-33679 Windows Kerberos Elevation of Privilege
DOC
POC
@NetPentester
CVE-2022-33679 Windows Kerberos Elevation of Privilege
DOC
POC
@NetPentester
سوالاتی از ما پرسیده شده مبنی بر اینکه در مصاحبه چه سوالاتی پرسیده خواهد شد یا به چه شکل است ،( با اینکه هر شرکتی سوالات را طبق نیازهای خودشون میپرسند یا میگند چه کاری را انجام دهید ) تصمیم گرفتم پستی را به " سوالات مصاحبه" اختصاص بدم اگر تا الان در مصاحبه ها شرکت کردید برای استخدام برای تکمیل کردن این پست میتوانید با ما در ارتباط باشید از طریق ایدی رباتی که میذارم، تا کمکی به این عزیزان بکنیم و یک منبع جامع از سوالات مصاحبه داشته باشیم پس اگر در مصاحبه تست نفوذ شبکه یا امنیت شبکه شرکت کردید میتوانید با ما در ارتباط باشید .
@ChatNPTbot
@ChatNPTbot
تعیین نام دامنه AD از طریق NTLM Auth
اگر nmap (http-ntlm-info) دارید که قادر به تعیین FQND یک دامنه اکتیو دایرکتوری از طریق OWA نیست، به عنوان مثال به دلیل Citrix NetScaler یا سایر راه حل های SSO، این کار را به صورت دستی انجام دهید!
1.
2.
https://gist.github.com/aseering/829a2270b72345a1dc42
#ntlm #auth #sso
#tricks #pentest
@netpentester
اگر nmap (http-ntlm-info) دارید که قادر به تعیین FQND یک دامنه اکتیو دایرکتوری از طریق OWA نیست، به عنوان مثال به دلیل Citrix NetScaler یا سایر راه حل های SSO، این کار را به صورت دستی انجام دهید!
1.
curl -I -k -X POST -H 'Autorization: NTLM TlRMTVNTUAABAAAAB4IIogAAAAAAAAAAAAAAAAAAAAAKANc6AAAADw==' -H 'Content-Length: 0' https://autodiscover.exmaple.com/ews
2.
echo 'TlRMTVNTUAACAAAADAAMAD...' | python2 ./ntlmdecoder.pyhttps://gist.github.com/aseering/829a2270b72345a1dc42
#ntlm #auth #sso
#tricks #pentest
@netpentester
Gist
NTLM auth-string decoder
NTLM auth-string decoder. GitHub Gist: instantly share code, notes, and snippets.
#impacket
نمونههای بیشتر با استفاده از کتابخانه Impacket که برای اهداف آموزشی طراحی شده است.
● dll_proxy_exec.py
● dump_ntds_creds.py
● remote_ssp_dump.py
● wmi_reg_exec.py
https://github.com/icyguider/MoreImpacketExamples
@Netpentester
نمونههای بیشتر با استفاده از کتابخانه Impacket که برای اهداف آموزشی طراحی شده است.
● dll_proxy_exec.py
● dump_ntds_creds.py
● remote_ssp_dump.py
● wmi_reg_exec.py
https://github.com/icyguider/MoreImpacketExamples
@Netpentester