ShadowSpray
A tool to spray Shadow Credentials across an entire domain in hopes of abusing long forgotten GenericWrite/GenericAll DACLs over other objects in the domain.
https://github.com/Dec0ne/ShadowSpray/
#ad
#spray
@NetPentester
A tool to spray Shadow Credentials across an entire domain in hopes of abusing long forgotten GenericWrite/GenericAll DACLs over other objects in the domain.
https://github.com/Dec0ne/ShadowSpray/
#ad
#spray
@NetPentester
SpecterOps
The Renaissance of NTLM Relay Attacks: Everything You Need to Know - SpecterOps
NTLM relay attacks have been around for a long time. While many security practitioners think NTLM relay is a solved problem, or at least a not-so-severe one, it is, in fact, alive and kicking and arguably worse than ever before. Relay attacks are the easiest…
توصیه های من برای انجام یک حمله ARP-Spoofing (و به طور کلی MITM) به طوری که شبک کلاینت را خراب نکنید.
1) لطفاً مراقب قدرت CPU و رابط شبکه خود باشید. پس از انجام یک حمله man-in-the-middle علیه یک زیرشبکه خاص، تمام ترافیک به دستگاه شما خواهد رفت (گاهی اوقات یک MITM جزئی وجود دارد، اما این داستان دیگری است). چرا این را گفتم؟ زیرا در یک VLAN خاص که در آن قرار دارید، ممکن است تعداد نسبتاً زیادی هاست وجود داشته باشد که به دلیل کمبود قدرت پردازنده، نتوانید از ترافیک آنها عبور کنید. و اگر بتوانید، لرزش ایجاد میشود، تاخیر ایجاد میشود، فرآیندهای کسبوکار شکسته میشوند و کلاینت یک ماهی خوب به شما میدهد.
2) برنامه شما باید هر 250-270 ثانیه یک فریم ARP تزریق کند، یعنی. کمی قبل از زمانی که ورودی ARP از بین می رود. گرفتاری چیست؟ - یک ورودی ARP پویا در میزبان مقصد فقط 5 دقیقه (300 ثانیه) طول می کشد و مهم است که تزریق فریم ARP به طور مداوم تا زمانی که نیاز دارید ادامه یابد. و اگر تاخیر داشته باشید، ممکن است فلاپ مشکل دار ورودی ARP را تجربه کنید. در تجربه من، مواردی وجود داشت که در شبکه ها تاخیر وجود داشت و ابزار زمانی برای انجام تزریق هر 300 ثانیه نداشت. و در اینجا نیز به اندازه بخش VLAN که در آن قرار دارید بستگی دارد. خوب، لازم است یک فریم ARP تولید کنید، آن را ارسال کنید، سپس فریم ARP برای کل بخش کانال فریاد می زند، سپس هاست ها باید به درستی آن را به جدول ARP خود اضافه کنند. البته میتوانید سریعتر تزریق کنید، اما پس از آن صدای بیشتری در هوا ایجاد خواهید کرد که ممکن است منجر به عملکرد سیستم کنترل طوفان شود.
3) بلافاصله بعد از ماسک بزرگ ندوید. فوراً خطر جعل ماسکها را نکنید (/24، /20/، /18). آدرس های IP را بشمارید، زیرشبکه ها را به قطعات کوچکتر تقسیم کنید تا کمی جعل کنید. این البته سطل زباله است، اتلاف وقت + شامل دانش ریاضی و CCNAv6 ماژول اول است، اما ... پس احتمال گذاشتن شبکه بسیار کمتر است.
4) جنتلمن باشید. هنگامی که جعل ARP را متوقف کردید، به ابزار خود نیاز دارید تا فریم های ARP IS-AT ویژه ای را برای بازسازی جداول ARP POISONNING روی هاست ایجاد کند. در غیر این صورت، ممکن است DoS رخ دهد، برخی از سرویس ها/میزبان ها ممکن است اشکال داشته باشند و ARP درخواست نکنند، به عنوان مثال. آنها یک رکورد قدیمی از رابطه آدرس IP به آدرس MAC خواهند داشت که منجر به خرابی شبکه می شود. من توصیه می کنم از Ettercap برای این کار استفاده کنید. ابزاری با کیفیت بالا و تست شده که وضعیت جداول قبل از حمله را برمی گرداند. به هر حال، شما همچنین می توانید یک spoofer ARP با بازیابی IS-AT ها در Scapy بنویسید. به طور کلی، این لحظه را دنبال کنید.
5) راه اندازی SNAT (MASQUERADE) را فراموش نکنید. برای دیدن نه تنها ترافیک ورودی، بلکه خروجی، به طوری که تصویر کامل را ببینید. شما در حال جعل هاست در L2 (ARP) هستید، مهربان باشید، همین کار را در سطح L3 (IP) انجام دهید، در غیر این صورت یک MITM غیر کامل وجود خواهد داشت. بسیاری از مردم NAT را فراموش می کنند
6) مسیریابی را روشن کنید. به طور پیش فرض در توزیع های لینوکس غیرفعال است.
7) NAT Helper
را فراموش نکنید تا دسترسی به FTP قطع نشود. FTP با NAT بد است.
#توصیه
#نکته
#Tip
@netpentester
1) لطفاً مراقب قدرت CPU و رابط شبکه خود باشید. پس از انجام یک حمله man-in-the-middle علیه یک زیرشبکه خاص، تمام ترافیک به دستگاه شما خواهد رفت (گاهی اوقات یک MITM جزئی وجود دارد، اما این داستان دیگری است). چرا این را گفتم؟ زیرا در یک VLAN خاص که در آن قرار دارید، ممکن است تعداد نسبتاً زیادی هاست وجود داشته باشد که به دلیل کمبود قدرت پردازنده، نتوانید از ترافیک آنها عبور کنید. و اگر بتوانید، لرزش ایجاد میشود، تاخیر ایجاد میشود، فرآیندهای کسبوکار شکسته میشوند و کلاینت یک ماهی خوب به شما میدهد.
2) برنامه شما باید هر 250-270 ثانیه یک فریم ARP تزریق کند، یعنی. کمی قبل از زمانی که ورودی ARP از بین می رود. گرفتاری چیست؟ - یک ورودی ARP پویا در میزبان مقصد فقط 5 دقیقه (300 ثانیه) طول می کشد و مهم است که تزریق فریم ARP به طور مداوم تا زمانی که نیاز دارید ادامه یابد. و اگر تاخیر داشته باشید، ممکن است فلاپ مشکل دار ورودی ARP را تجربه کنید. در تجربه من، مواردی وجود داشت که در شبکه ها تاخیر وجود داشت و ابزار زمانی برای انجام تزریق هر 300 ثانیه نداشت. و در اینجا نیز به اندازه بخش VLAN که در آن قرار دارید بستگی دارد. خوب، لازم است یک فریم ARP تولید کنید، آن را ارسال کنید، سپس فریم ARP برای کل بخش کانال فریاد می زند، سپس هاست ها باید به درستی آن را به جدول ARP خود اضافه کنند. البته میتوانید سریعتر تزریق کنید، اما پس از آن صدای بیشتری در هوا ایجاد خواهید کرد که ممکن است منجر به عملکرد سیستم کنترل طوفان شود.
3) بلافاصله بعد از ماسک بزرگ ندوید. فوراً خطر جعل ماسکها را نکنید (/24، /20/، /18). آدرس های IP را بشمارید، زیرشبکه ها را به قطعات کوچکتر تقسیم کنید تا کمی جعل کنید. این البته سطل زباله است، اتلاف وقت + شامل دانش ریاضی و CCNAv6 ماژول اول است، اما ... پس احتمال گذاشتن شبکه بسیار کمتر است.
4) جنتلمن باشید. هنگامی که جعل ARP را متوقف کردید، به ابزار خود نیاز دارید تا فریم های ARP IS-AT ویژه ای را برای بازسازی جداول ARP POISONNING روی هاست ایجاد کند. در غیر این صورت، ممکن است DoS رخ دهد، برخی از سرویس ها/میزبان ها ممکن است اشکال داشته باشند و ARP درخواست نکنند، به عنوان مثال. آنها یک رکورد قدیمی از رابطه آدرس IP به آدرس MAC خواهند داشت که منجر به خرابی شبکه می شود. من توصیه می کنم از Ettercap برای این کار استفاده کنید. ابزاری با کیفیت بالا و تست شده که وضعیت جداول قبل از حمله را برمی گرداند. به هر حال، شما همچنین می توانید یک spoofer ARP با بازیابی IS-AT ها در Scapy بنویسید. به طور کلی، این لحظه را دنبال کنید.
5) راه اندازی SNAT (MASQUERADE) را فراموش نکنید. برای دیدن نه تنها ترافیک ورودی، بلکه خروجی، به طوری که تصویر کامل را ببینید. شما در حال جعل هاست در L2 (ARP) هستید، مهربان باشید، همین کار را در سطح L3 (IP) انجام دهید، در غیر این صورت یک MITM غیر کامل وجود خواهد داشت. بسیاری از مردم NAT را فراموش می کنند
6) مسیریابی را روشن کنید. به طور پیش فرض در توزیع های لینوکس غیرفعال است.
7) NAT Helper
را فراموش نکنید تا دسترسی به FTP قطع نشود. FTP با NAT بد است.
#توصیه
#نکته
#Tip
@netpentester
Network Penetration Testing
توصیه های من برای انجام یک حمله ARP-Spoofing (و به طور کلی MITM) به طوری که شبک کلاینت را خراب نکنید. 1) لطفاً مراقب قدرت CPU و رابط شبکه خود باشید. پس از انجام یک حمله man-in-the-middle علیه یک زیرشبکه خاص، تمام ترافیک به دستگاه شما خواهد رفت (گاهی اوقات…
برای اینکه در هنگام جعل غافلگیر نشوید:
Enable Forwarding:
Promiscuous Mode:
@NetPentester
Enable Forwarding:
:~$ sudo sysctl -w net.ipv4.ip_forward=1 (از راهاندازی مجدد جان سالم به در نمیبرد. برای ادامه، به sysctl.conf بروید و خط net.ipv4.ip_forward=1 را لغو نظر کنید)Promiscuous Mode:
:~$ sudo ip link set ethX promisc on
SNAT (MASQUERADING)::~$ sudo iptables -t nat -A POSTROUTING -o ethX -j MASQUERADE
NAT Helper (NFCONNTRACK MODULE)::~$ sudo modprobe nf_conntrack
:~# echo "1" > /proc/sys/net/netfilter/nf_conntrack_helper@NetPentester
Microsoft Office Online Server Remote Code Execution
https://www.mdsec.co.uk/2022/10/microsoft-office-online-server-remote-code-execution/
#ssrf
#ntlm
@NetPentester
https://www.mdsec.co.uk/2022/10/microsoft-office-online-server-remote-code-execution/
#ssrf
#ntlm
@NetPentester
MDSec
Microsoft Office Online Server Remote Code Execution - MDSec
Microsoft’s Office Online Server is the next generation of Office Web Apps Server; it provides a browser based viewer/editor for Word, PowerPoint, Excel and OneNote documents. The product can be...
⚫ تا 26 فعالیتی نخواهیم داشت .
فعالیت ما در میدان و فضای اینترنت خواهد بود .
فعالیت ما در میدان و فضای اینترنت خواهد بود .
Port-Security & ARP Spoofing.
اگر Port-Security روی سوئیچ ها پیکربندی شده باشد، این امر مانع از انجام حمله ARP Spoofing توسط پنتستر نخواهد شد. برای سیستم Port-Security آدرسهای MAC را روی پورتها (ماتریس سوئیچینگ) بدون تأثیر بر جدول ARP ردیابی میکند.
و اگر شبکه DHCP Snooping نداشته باشد، هیچ سیستم بازرسی Dynamic ARP وجود ندارد که از جعل ARP جلوگیری کند.
#note
@netpentester
اگر Port-Security روی سوئیچ ها پیکربندی شده باشد، این امر مانع از انجام حمله ARP Spoofing توسط پنتستر نخواهد شد. برای سیستم Port-Security آدرسهای MAC را روی پورتها (ماتریس سوئیچینگ) بدون تأثیر بر جدول ARP ردیابی میکند.
و اگر شبکه DHCP Snooping نداشته باشد، هیچ سیستم بازرسی Dynamic ARP وجود ندارد که از جعل ARP جلوگیری کند.
#note
@netpentester
This media is not supported in your browser
VIEW IN TELEGRAM
QueenSono
A Golang Package for Data Exfiltration with ICMP protocol.
QueenSono tool only relies on the fact that ICMP protocol isn't monitored. It is quite common.
It could also been used within a system with basic ICMP inspection (ie. frequency and content length watcher) or to bypass authentication step with captive portal (used by many public Wi-Fi to authenticate users after connecting to the Wi-Fi e.g Airport Wi-Fi).
Try to imitate PyExfil (and others) with the idea that the target machine does not necessary have python installed (so provide a binary could be useful)
https://github.com/ariary/QueenSono
@Netpentester
A Golang Package for Data Exfiltration with ICMP protocol.
QueenSono tool only relies on the fact that ICMP protocol isn't monitored. It is quite common.
It could also been used within a system with basic ICMP inspection (ie. frequency and content length watcher) or to bypass authentication step with captive portal (used by many public Wi-Fi to authenticate users after connecting to the Wi-Fi e.g Airport Wi-Fi).
Try to imitate PyExfil (and others) with the idea that the target machine does not necessary have python installed (so provide a binary could be useful)
https://github.com/ariary/QueenSono
@Netpentester
PatchThatAMSI
6 AMSI patches هر دو باعث ایجاد یک پرش شرطی در AmsiOpenSession() می شوند که جلسه اسکن Amsi را می بندد. وصله اول با خراب کردن هدر زمینه Amsi و وصله دوم با تغییر رشته "AMSI" که با هدر زمینه Amsi به "D1RK" مقایسه می شود. دیگری فقط
https://github.com/D1rkMtr/PatchThatAMSI
#amsi
#av
#bypass
@netpenteater
6 AMSI patches هر دو باعث ایجاد یک پرش شرطی در AmsiOpenSession() می شوند که جلسه اسکن Amsi را می بندد. وصله اول با خراب کردن هدر زمینه Amsi و وصله دوم با تغییر رشته "AMSI" که با هدر زمینه Amsi به "D1RK" مقایسه می شود. دیگری فقط
https://github.com/D1rkMtr/PatchThatAMSI
#amsi
#av
#bypass
@netpenteater
🛠 RustHound
یک ابزار جمعآوری BloodHound چند پلتفرمی است که به زبان Rust نوشته شده است. (لینوکس، ویندوز، مک او اس)
بدون شناسایی آنتی ویروس و کامپایل متقابل.
RustHound کاربران، گروهها، رایانهها، ous، gpos، کانتینرها، فایلهای json دامنه را تولید میکند تا آن را با برنامه BloodHound تجزیه و تحلیل کند.
اگر می توانید از SharpHound.exe استفاده کنید، از آن استفاده کنید. اگر SharpHound.exe توسط AV شناسایی شود یا اگر SharpHound.exe از سیستمی که به آن دسترسی دارید قابل اجرا نباشد، Rusthound یک راه حل پشتیبان است.
https://github.com/OPENCYBER-FR/RustHound
#bloodhound
#ad
@netpentester
یک ابزار جمعآوری BloodHound چند پلتفرمی است که به زبان Rust نوشته شده است. (لینوکس، ویندوز، مک او اس)
بدون شناسایی آنتی ویروس و کامپایل متقابل.
RustHound کاربران، گروهها، رایانهها، ous، gpos، کانتینرها، فایلهای json دامنه را تولید میکند تا آن را با برنامه BloodHound تجزیه و تحلیل کند.
اگر می توانید از SharpHound.exe استفاده کنید، از آن استفاده کنید. اگر SharpHound.exe توسط AV شناسایی شود یا اگر SharpHound.exe از سیستمی که به آن دسترسی دارید قابل اجرا نباشد، Rusthound یک راه حل پشتیبان است.
https://github.com/OPENCYBER-FR/RustHound
#bloodhound
#ad
@netpentester
#ad #ASREPRoast #kerberos
CVE-2022-33679 Windows Kerberos Elevation of Privilege
DOC
POC
@NetPentester
CVE-2022-33679 Windows Kerberos Elevation of Privilege
DOC
POC
@NetPentester
سوالاتی از ما پرسیده شده مبنی بر اینکه در مصاحبه چه سوالاتی پرسیده خواهد شد یا به چه شکل است ،( با اینکه هر شرکتی سوالات را طبق نیازهای خودشون میپرسند یا میگند چه کاری را انجام دهید ) تصمیم گرفتم پستی را به " سوالات مصاحبه" اختصاص بدم اگر تا الان در مصاحبه ها شرکت کردید برای استخدام برای تکمیل کردن این پست میتوانید با ما در ارتباط باشید از طریق ایدی رباتی که میذارم، تا کمکی به این عزیزان بکنیم و یک منبع جامع از سوالات مصاحبه داشته باشیم پس اگر در مصاحبه تست نفوذ شبکه یا امنیت شبکه شرکت کردید میتوانید با ما در ارتباط باشید .
@ChatNPTbot
@ChatNPTbot
تعیین نام دامنه AD از طریق NTLM Auth
اگر nmap (http-ntlm-info) دارید که قادر به تعیین FQND یک دامنه اکتیو دایرکتوری از طریق OWA نیست، به عنوان مثال به دلیل Citrix NetScaler یا سایر راه حل های SSO، این کار را به صورت دستی انجام دهید!
1.
2.
https://gist.github.com/aseering/829a2270b72345a1dc42
#ntlm #auth #sso
#tricks #pentest
@netpentester
اگر nmap (http-ntlm-info) دارید که قادر به تعیین FQND یک دامنه اکتیو دایرکتوری از طریق OWA نیست، به عنوان مثال به دلیل Citrix NetScaler یا سایر راه حل های SSO، این کار را به صورت دستی انجام دهید!
1.
curl -I -k -X POST -H 'Autorization: NTLM TlRMTVNTUAABAAAAB4IIogAAAAAAAAAAAAAAAAAAAAAKANc6AAAADw==' -H 'Content-Length: 0' https://autodiscover.exmaple.com/ews
2.
echo 'TlRMTVNTUAACAAAADAAMAD...' | python2 ./ntlmdecoder.pyhttps://gist.github.com/aseering/829a2270b72345a1dc42
#ntlm #auth #sso
#tricks #pentest
@netpentester
Gist
NTLM auth-string decoder
NTLM auth-string decoder. GitHub Gist: instantly share code, notes, and snippets.
#impacket
نمونههای بیشتر با استفاده از کتابخانه Impacket که برای اهداف آموزشی طراحی شده است.
● dll_proxy_exec.py
● dump_ntds_creds.py
● remote_ssp_dump.py
● wmi_reg_exec.py
https://github.com/icyguider/MoreImpacketExamples
@Netpentester
نمونههای بیشتر با استفاده از کتابخانه Impacket که برای اهداف آموزشی طراحی شده است.
● dll_proxy_exec.py
● dump_ntds_creds.py
● remote_ssp_dump.py
● wmi_reg_exec.py
https://github.com/icyguider/MoreImpacketExamples
@Netpentester
#ad #enum
یک دامین Active Directory را از طریق انالیز LDAP یوزر ها، ادمین ها، groups و... بی سر و صدا enumerate کنید.
https://github.com/layer8secure/SilentHound
@NetPentester
یک دامین Active Directory را از طریق انالیز LDAP یوزر ها، ادمین ها، groups و... بی سر و صدا enumerate کنید.
https://github.com/layer8secure/SilentHound
@NetPentester
GitHub
GitHub - layer8secure/SilentHound: Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc.
Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc. - layer8secure/SilentHound
Negoexrelayx
Negoex relaying tool
Toolkit for abusing #Kerberos PKU2U and NegoEx. Requires impacket It is recommended to install impacket from git directly to have the latest version available.
https://github.com/morRubin/NegoExRelay
@NetPentester
Negoex relaying tool
Toolkit for abusing #Kerberos PKU2U and NegoEx. Requires impacket It is recommended to install impacket from git directly to have the latest version available.
https://github.com/morRubin/NegoExRelay
@NetPentester
#ad #relay #rpc #adcs
[ Relaying to AD Certificate Services over RPC ]
https://blog.compass-security.com/2022/11/relaying-to-ad-certificate-services-over-rpc/
#AD
@NetPentester
[ Relaying to AD Certificate Services over RPC ]
https://blog.compass-security.com/2022/11/relaying-to-ad-certificate-services-over-rpc/
#AD
@NetPentester
#ad #kerberoast #redteam
اکثر شناساییهای Kerberoast را بایپس میکند
ابزار: https://github.com/trustedsec/orpheus
@netpentester
اکثر شناساییهای Kerberoast را بایپس میکند
ابزار: https://github.com/trustedsec/orpheus
@netpentester
GitHub
GitHub - trustedsec/orpheus: Bypassing Kerberoast Detections with Modified KDC Options and Encryption Types
Bypassing Kerberoast Detections with Modified KDC Options and Encryption Types - trustedsec/orpheus