Microsoft Office Online Server Remote Code Execution
https://www.mdsec.co.uk/2022/10/microsoft-office-online-server-remote-code-execution/
#ssrf
#ntlm
@NetPentester
https://www.mdsec.co.uk/2022/10/microsoft-office-online-server-remote-code-execution/
#ssrf
#ntlm
@NetPentester
MDSec
Microsoft Office Online Server Remote Code Execution - MDSec
Microsoft’s Office Online Server is the next generation of Office Web Apps Server; it provides a browser based viewer/editor for Word, PowerPoint, Excel and OneNote documents. The product can be...
⚫ تا 26 فعالیتی نخواهیم داشت .
فعالیت ما در میدان و فضای اینترنت خواهد بود .
فعالیت ما در میدان و فضای اینترنت خواهد بود .
Port-Security & ARP Spoofing.
اگر Port-Security روی سوئیچ ها پیکربندی شده باشد، این امر مانع از انجام حمله ARP Spoofing توسط پنتستر نخواهد شد. برای سیستم Port-Security آدرسهای MAC را روی پورتها (ماتریس سوئیچینگ) بدون تأثیر بر جدول ARP ردیابی میکند.
و اگر شبکه DHCP Snooping نداشته باشد، هیچ سیستم بازرسی Dynamic ARP وجود ندارد که از جعل ARP جلوگیری کند.
#note
@netpentester
اگر Port-Security روی سوئیچ ها پیکربندی شده باشد، این امر مانع از انجام حمله ARP Spoofing توسط پنتستر نخواهد شد. برای سیستم Port-Security آدرسهای MAC را روی پورتها (ماتریس سوئیچینگ) بدون تأثیر بر جدول ARP ردیابی میکند.
و اگر شبکه DHCP Snooping نداشته باشد، هیچ سیستم بازرسی Dynamic ARP وجود ندارد که از جعل ARP جلوگیری کند.
#note
@netpentester
This media is not supported in your browser
VIEW IN TELEGRAM
QueenSono
A Golang Package for Data Exfiltration with ICMP protocol.
QueenSono tool only relies on the fact that ICMP protocol isn't monitored. It is quite common.
It could also been used within a system with basic ICMP inspection (ie. frequency and content length watcher) or to bypass authentication step with captive portal (used by many public Wi-Fi to authenticate users after connecting to the Wi-Fi e.g Airport Wi-Fi).
Try to imitate PyExfil (and others) with the idea that the target machine does not necessary have python installed (so provide a binary could be useful)
https://github.com/ariary/QueenSono
@Netpentester
A Golang Package for Data Exfiltration with ICMP protocol.
QueenSono tool only relies on the fact that ICMP protocol isn't monitored. It is quite common.
It could also been used within a system with basic ICMP inspection (ie. frequency and content length watcher) or to bypass authentication step with captive portal (used by many public Wi-Fi to authenticate users after connecting to the Wi-Fi e.g Airport Wi-Fi).
Try to imitate PyExfil (and others) with the idea that the target machine does not necessary have python installed (so provide a binary could be useful)
https://github.com/ariary/QueenSono
@Netpentester
PatchThatAMSI
6 AMSI patches هر دو باعث ایجاد یک پرش شرطی در AmsiOpenSession() می شوند که جلسه اسکن Amsi را می بندد. وصله اول با خراب کردن هدر زمینه Amsi و وصله دوم با تغییر رشته "AMSI" که با هدر زمینه Amsi به "D1RK" مقایسه می شود. دیگری فقط
https://github.com/D1rkMtr/PatchThatAMSI
#amsi
#av
#bypass
@netpenteater
6 AMSI patches هر دو باعث ایجاد یک پرش شرطی در AmsiOpenSession() می شوند که جلسه اسکن Amsi را می بندد. وصله اول با خراب کردن هدر زمینه Amsi و وصله دوم با تغییر رشته "AMSI" که با هدر زمینه Amsi به "D1RK" مقایسه می شود. دیگری فقط
https://github.com/D1rkMtr/PatchThatAMSI
#amsi
#av
#bypass
@netpenteater
🛠 RustHound
یک ابزار جمعآوری BloodHound چند پلتفرمی است که به زبان Rust نوشته شده است. (لینوکس، ویندوز، مک او اس)
بدون شناسایی آنتی ویروس و کامپایل متقابل.
RustHound کاربران، گروهها، رایانهها، ous، gpos، کانتینرها، فایلهای json دامنه را تولید میکند تا آن را با برنامه BloodHound تجزیه و تحلیل کند.
اگر می توانید از SharpHound.exe استفاده کنید، از آن استفاده کنید. اگر SharpHound.exe توسط AV شناسایی شود یا اگر SharpHound.exe از سیستمی که به آن دسترسی دارید قابل اجرا نباشد، Rusthound یک راه حل پشتیبان است.
https://github.com/OPENCYBER-FR/RustHound
#bloodhound
#ad
@netpentester
یک ابزار جمعآوری BloodHound چند پلتفرمی است که به زبان Rust نوشته شده است. (لینوکس، ویندوز، مک او اس)
بدون شناسایی آنتی ویروس و کامپایل متقابل.
RustHound کاربران، گروهها، رایانهها، ous، gpos، کانتینرها، فایلهای json دامنه را تولید میکند تا آن را با برنامه BloodHound تجزیه و تحلیل کند.
اگر می توانید از SharpHound.exe استفاده کنید، از آن استفاده کنید. اگر SharpHound.exe توسط AV شناسایی شود یا اگر SharpHound.exe از سیستمی که به آن دسترسی دارید قابل اجرا نباشد، Rusthound یک راه حل پشتیبان است.
https://github.com/OPENCYBER-FR/RustHound
#bloodhound
#ad
@netpentester
#ad #ASREPRoast #kerberos
CVE-2022-33679 Windows Kerberos Elevation of Privilege
DOC
POC
@NetPentester
CVE-2022-33679 Windows Kerberos Elevation of Privilege
DOC
POC
@NetPentester
سوالاتی از ما پرسیده شده مبنی بر اینکه در مصاحبه چه سوالاتی پرسیده خواهد شد یا به چه شکل است ،( با اینکه هر شرکتی سوالات را طبق نیازهای خودشون میپرسند یا میگند چه کاری را انجام دهید ) تصمیم گرفتم پستی را به " سوالات مصاحبه" اختصاص بدم اگر تا الان در مصاحبه ها شرکت کردید برای استخدام برای تکمیل کردن این پست میتوانید با ما در ارتباط باشید از طریق ایدی رباتی که میذارم، تا کمکی به این عزیزان بکنیم و یک منبع جامع از سوالات مصاحبه داشته باشیم پس اگر در مصاحبه تست نفوذ شبکه یا امنیت شبکه شرکت کردید میتوانید با ما در ارتباط باشید .
@ChatNPTbot
@ChatNPTbot
تعیین نام دامنه AD از طریق NTLM Auth
اگر nmap (http-ntlm-info) دارید که قادر به تعیین FQND یک دامنه اکتیو دایرکتوری از طریق OWA نیست، به عنوان مثال به دلیل Citrix NetScaler یا سایر راه حل های SSO، این کار را به صورت دستی انجام دهید!
1.
2.
https://gist.github.com/aseering/829a2270b72345a1dc42
#ntlm #auth #sso
#tricks #pentest
@netpentester
اگر nmap (http-ntlm-info) دارید که قادر به تعیین FQND یک دامنه اکتیو دایرکتوری از طریق OWA نیست، به عنوان مثال به دلیل Citrix NetScaler یا سایر راه حل های SSO، این کار را به صورت دستی انجام دهید!
1.
curl -I -k -X POST -H 'Autorization: NTLM TlRMTVNTUAABAAAAB4IIogAAAAAAAAAAAAAAAAAAAAAKANc6AAAADw==' -H 'Content-Length: 0' https://autodiscover.exmaple.com/ews
2.
echo 'TlRMTVNTUAACAAAADAAMAD...' | python2 ./ntlmdecoder.pyhttps://gist.github.com/aseering/829a2270b72345a1dc42
#ntlm #auth #sso
#tricks #pentest
@netpentester
Gist
NTLM auth-string decoder
NTLM auth-string decoder. GitHub Gist: instantly share code, notes, and snippets.
#impacket
نمونههای بیشتر با استفاده از کتابخانه Impacket که برای اهداف آموزشی طراحی شده است.
● dll_proxy_exec.py
● dump_ntds_creds.py
● remote_ssp_dump.py
● wmi_reg_exec.py
https://github.com/icyguider/MoreImpacketExamples
@Netpentester
نمونههای بیشتر با استفاده از کتابخانه Impacket که برای اهداف آموزشی طراحی شده است.
● dll_proxy_exec.py
● dump_ntds_creds.py
● remote_ssp_dump.py
● wmi_reg_exec.py
https://github.com/icyguider/MoreImpacketExamples
@Netpentester
#ad #enum
یک دامین Active Directory را از طریق انالیز LDAP یوزر ها، ادمین ها، groups و... بی سر و صدا enumerate کنید.
https://github.com/layer8secure/SilentHound
@NetPentester
یک دامین Active Directory را از طریق انالیز LDAP یوزر ها، ادمین ها، groups و... بی سر و صدا enumerate کنید.
https://github.com/layer8secure/SilentHound
@NetPentester
GitHub
GitHub - layer8secure/SilentHound: Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc.
Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc. - layer8secure/SilentHound
Negoexrelayx
Negoex relaying tool
Toolkit for abusing #Kerberos PKU2U and NegoEx. Requires impacket It is recommended to install impacket from git directly to have the latest version available.
https://github.com/morRubin/NegoExRelay
@NetPentester
Negoex relaying tool
Toolkit for abusing #Kerberos PKU2U and NegoEx. Requires impacket It is recommended to install impacket from git directly to have the latest version available.
https://github.com/morRubin/NegoExRelay
@NetPentester
#ad #relay #rpc #adcs
[ Relaying to AD Certificate Services over RPC ]
https://blog.compass-security.com/2022/11/relaying-to-ad-certificate-services-over-rpc/
#AD
@NetPentester
[ Relaying to AD Certificate Services over RPC ]
https://blog.compass-security.com/2022/11/relaying-to-ad-certificate-services-over-rpc/
#AD
@NetPentester
#ad #kerberoast #redteam
اکثر شناساییهای Kerberoast را بایپس میکند
ابزار: https://github.com/trustedsec/orpheus
@netpentester
اکثر شناساییهای Kerberoast را بایپس میکند
ابزار: https://github.com/trustedsec/orpheus
@netpentester
GitHub
GitHub - trustedsec/orpheus: Bypassing Kerberoast Detections with Modified KDC Options and Encryption Types
Bypassing Kerberoast Detections with Modified KDC Options and Encryption Types - trustedsec/orpheus
These KQL queries are designed to find use of the abuses in the #BloodHound BARK toolkit in #Azure AD
https://github.com/reprise99/Sentinel-Queries/tree/main/Azure%20AD%20Abuse%20Detection
#ad
@NetPentester
https://github.com/reprise99/Sentinel-Queries/tree/main/Azure%20AD%20Abuse%20Detection
#ad
@NetPentester
GitHub
Sentinel-Queries/Azure AD Abuse Detection at main · reprise99/Sentinel-Queries
Collection of KQL queries. Contribute to reprise99/Sentinel-Queries development by creating an account on GitHub.
ntlm_theft
ابزاری برای تولید چندین نوع فایل سرقت هش NTLMv2.
ntlm_theft
یک ابزار منبع باز Python3 است که 21 نوع مختلف سند سرقت هش را تولید می کند. زمانی که هدف به ترافیک smb خارج از شبکه خود اجازه می دهد یا اگر قبلاً در داخل شبکه داخلی هستید، می توان از آنها برای فیشینگ استفاده کرد.
https://github.com/Greenwolf/ntlm_theft
#NTML
@NetPentesters
ابزاری برای تولید چندین نوع فایل سرقت هش NTLMv2.
ntlm_theft
یک ابزار منبع باز Python3 است که 21 نوع مختلف سند سرقت هش را تولید می کند. زمانی که هدف به ترافیک smb خارج از شبکه خود اجازه می دهد یا اگر قبلاً در داخل شبکه داخلی هستید، می توان از آنها برای فیشینگ استفاده کرد.
https://github.com/Greenwolf/ntlm_theft
#NTML
@NetPentesters
#AD #powershell
FarsightAD
یک اسکریپت PowerShell که هدف آن کمک به کشف مکانیسمهای پایداری (eventual) است که توسط یک عامل تهدید به دنبال به خطر انداختن دامنه Active Directory به کار گرفته شده است.
این اسکریپت فایلهای CSV/JSON را از اشیاء مختلف و ویژگیهای آنها صادر میکند که با مُهرهای زمانی از ابردادههای تکراری زیاد شده است. علاوه بر این، اگر با دسترسی ها تکرار اجرا شود، پروتکل Directory Replication Service (DRS) برای شناسایی اشیاء کاملاً یا جزئی پنهان استفاده می شود.
https://github.com/Qazeer/FarsightAD
@NetPentester
FarsightAD
یک اسکریپت PowerShell که هدف آن کمک به کشف مکانیسمهای پایداری (eventual) است که توسط یک عامل تهدید به دنبال به خطر انداختن دامنه Active Directory به کار گرفته شده است.
این اسکریپت فایلهای CSV/JSON را از اشیاء مختلف و ویژگیهای آنها صادر میکند که با مُهرهای زمانی از ابردادههای تکراری زیاد شده است. علاوه بر این، اگر با دسترسی ها تکرار اجرا شود، پروتکل Directory Replication Service (DRS) برای شناسایی اشیاء کاملاً یا جزئی پنهان استفاده می شود.
https://github.com/Qazeer/FarsightAD
@NetPentester
GitHub
GitHub - Qazeer/FarsightAD: PowerShell noscript that aim to help uncovering (eventual) persistence mechanisms deployed by a threat…
PowerShell noscript that aim to help uncovering (eventual) persistence mechanisms deployed by a threat actor following an Active Directory domain compromise - Qazeer/FarsightAD
Sandman
یک بکدور است که برای کار روی شبکه های سخت در طول درگیری های تیم قرمز طراحی شده است.
به عنوان مرحلهای کار میکند و از NTP (پروتکل برای همگامسازی زمان و تاریخ) برای دانلود یک شل کد دلخواه از یک سرور از پیش تعریفشده استفاده میکند.
از آنجایی که NTP یک پروتکل است که توسط بسیاری از مدافعان نادیده گرفته می شود و در نتیجه دسترسی به شبکه گسترده است.
https://github.com/Idov31/Sandman
#redteam
@Netpentester
یک بکدور است که برای کار روی شبکه های سخت در طول درگیری های تیم قرمز طراحی شده است.
به عنوان مرحلهای کار میکند و از NTP (پروتکل برای همگامسازی زمان و تاریخ) برای دانلود یک شل کد دلخواه از یک سرور از پیش تعریفشده استفاده میکند.
از آنجایی که NTP یک پروتکل است که توسط بسیاری از مدافعان نادیده گرفته می شود و در نتیجه دسترسی به شبکه گسترده است.
https://github.com/Idov31/Sandman
#redteam
@Netpentester
GitHub
GitHub - Idov31/Sandman: Sandman is a NTP based backdoor for hardened networks.
Sandman is a NTP based backdoor for hardened networks. - Idov31/Sandman
استفاده از Microsoft WARBIRD برای باز کردن و اجرای خودکار شل کد رمزگذاری شده در ClipSp.sys بدون راه اندازی PatchGuard.
https://github.com/KiFilterFiberContext/warbird-hook
@Netpentester
https://github.com/KiFilterFiberContext/warbird-hook
@Netpentester
GitHub
GitHub - KiFilterFiberContext/warbird-hook: Using Microsoft Warbird to automatically unpack and execute encrypted shellcode in…
Using Microsoft Warbird to automatically unpack and execute encrypted shellcode in ClipSp.sys without triggering PatchGuard - KiFilterFiberContext/warbird-hook