Network Penetration Testing – Telegram
Network Penetration Testing
558 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
تا 26 فعالیتی نخواهیم داشت .
فعالیت ما در میدان و فضای اینترنت خواهد بود .
Port-Security & ARP Spoofing.

اگر Port-Security روی سوئیچ ها پیکربندی شده باشد، این امر مانع از انجام حمله ARP Spoofing توسط پنتستر نخواهد شد. برای سیستم Port-Security آدرس‌های MAC را روی پورت‌ها (ماتریس سوئیچینگ) بدون تأثیر بر جدول ARP ردیابی می‌کند.
و اگر شبکه DHCP Snooping نداشته باشد، هیچ سیستم بازرسی Dynamic ARP وجود ندارد که از جعل ARP جلوگیری کند.
#note
@netpentester
This media is not supported in your browser
VIEW IN TELEGRAM
​​QueenSono

A Golang Package for Data Exfiltration with ICMP protocol.

QueenSono tool only relies on the fact that ICMP protocol isn't monitored. It is quite common.

It could also been used within a system with basic ICMP inspection (ie. frequency and content length watcher) or to bypass authentication step with captive portal (used by many public Wi-Fi to authenticate users after connecting to the Wi-Fi e.g Airport Wi-Fi).

Try to imitate PyExfil (and others) with the idea that the target machine does not necessary have python installed (so provide a binary could be useful)

https://github.com/ariary/QueenSono
@Netpentester
PatchThatAMSI

6 AMSI patches هر دو باعث ایجاد یک پرش شرطی در AmsiOpenSession() می شوند که جلسه اسکن Amsi را می بندد. وصله اول با خراب کردن هدر زمینه Amsi و وصله دوم با تغییر رشته "AMSI" که با هدر زمینه Amsi به "D1RK" مقایسه می شود. دیگری فقط
https://github.com/D1rkMtr/PatchThatAMSI
#amsi
#av
#bypass
@netpenteater
🛠 RustHound

یک ابزار جمع‌آوری BloodHound چند پلتفرمی است که به زبان Rust نوشته شده است. (لینوکس، ویندوز، مک او اس)
بدون شناسایی آنتی ویروس و کامپایل متقابل.
RustHound کاربران، گروه‌ها، رایانه‌ها، ous، gpos، کانتینرها، فایل‌های json دامنه را تولید می‌کند تا آن را با برنامه BloodHound تجزیه و تحلیل کند.

اگر می توانید از SharpHound.exe استفاده کنید، از آن استفاده کنید. اگر SharpHound.exe توسط AV شناسایی شود یا اگر SharpHound.exe از سیستمی که به آن دسترسی دارید قابل اجرا نباشد، Rusthound یک راه حل پشتیبان است.


https://github.com/OPENCYBER-FR/RustHound
#bloodhound
#ad
@netpentester
تا 16 فعالیتی نخواهیم داشت .
#ad #ASREPRoast #kerberos

CVE-2022-33679 Windows Kerberos Elevation of Privilege

DOC

POC

@NetPentester
سوالاتی از ما پرسیده شده مبنی بر اینکه در مصاحبه چه سوالاتی پرسیده خواهد شد یا به چه شکل است ،( با اینکه هر شرکتی سوالات را طبق نیازهای خودشون میپرسند یا میگند چه کاری را انجام دهید ) تصمیم گرفتم پستی را به " سوالات مصاحبه" اختصاص بدم اگر تا الان در مصاحبه ها شرکت کردید برای استخدام برای تکمیل کردن این پست میتوانید با ما در ارتباط باشید از طریق ایدی رباتی که میذارم، تا کمکی به این عزیزان بکنیم و یک منبع جامع از سوالات مصاحبه داشته باشیم پس اگر در مصاحبه تست نفوذ شبکه یا امنیت شبکه شرکت کردید میتوانید با ما در ارتباط باشید .

@ChatNPTbot
تعیین نام دامنه AD از طریق NTLM Auth

اگر nmap (http-ntlm-info) دارید که قادر به تعیین FQND یک دامنه اکتیو دایرکتوری از طریق OWA نیست، به عنوان مثال به دلیل Citrix NetScaler یا سایر راه حل های SSO، این کار را به صورت دستی انجام دهید!

1. curl -I -k -X POST -H 'Autorization: NTLM TlRMTVNTUAABAAAAB4IIogAAAAAAAAAAAAAAAAAAAAAKANc6AAAADw==' -H 'Content-Length: 0' https://autodiscover.exmaple.com/ews

2. echo 'TlRMTVNTUAACAAAADAAMAD...' | python2 ./ntlmdecoder.py

https://gist.github.com/aseering/829a2270b72345a1dc42

#ntlm #auth #sso
#tricks #pentest
@netpentester
#impacket

نمونه‌های بیشتر با استفاده از کتابخانه Impacket که برای اهداف آموزشی طراحی شده است.
● dll_proxy_exec.py
● dump_ntds_creds.py
● remote_ssp_dump.py
● wmi_reg_exec.py

https://github.com/icyguider/MoreImpacketExamples
@Netpentester
​​Negoexrelayx

Negoex relaying tool

Toolkit for abusing #Kerberos PKU2U and NegoEx. Requires impacket It is recommended to install impacket from git directly to have the latest version available.

https://github.com/morRubin/NegoExRelay

@NetPentester
ntlm_theft

ابزاری برای تولید چندین نوع فایل سرقت هش NTLMv2.
ntlm_theft
یک ابزار منبع باز Python3 است که 21 نوع مختلف سند سرقت هش را تولید می کند. زمانی که هدف به ترافیک smb خارج از شبکه خود اجازه می دهد یا اگر قبلاً در داخل شبکه داخلی هستید، می توان از آنها برای فیشینگ استفاده کرد.

https://github.com/Greenwolf/ntlm_theft
#NTML
@NetPentesters
#AD #powershell
FarsightAD

یک اسکریپت PowerShell که هدف آن کمک به کشف مکانیسم‌های پایداری (eventual) است که توسط یک عامل تهدید به دنبال به خطر انداختن دامنه Active Directory به کار گرفته شده است.

این اسکریپت فایل‌های CSV/JSON را از اشیاء مختلف و ویژگی‌های آن‌ها صادر می‌کند که با مُهرهای زمانی از ابرداده‌های تکراری زیاد شده است. علاوه بر این، اگر با دسترسی ها تکرار اجرا شود، پروتکل Directory Replication Service (DRS) برای شناسایی اشیاء کاملاً یا جزئی پنهان استفاده می شود.

https://github.com/Qazeer/FarsightAD
@NetPentester
Sandman
یک بکدور است که برای کار روی شبکه های سخت در طول درگیری های تیم قرمز طراحی شده است.

به عنوان مرحله‌ای کار می‌کند و از NTP (پروتکل برای همگام‌سازی زمان و تاریخ) برای دانلود یک شل کد دلخواه از یک سرور از پیش تعریف‌شده استفاده می‌کند.

از آنجایی که NTP یک پروتکل است که توسط بسیاری از مدافعان نادیده گرفته می شود و در نتیجه دسترسی به شبکه گسترده است.

https://github.com/Idov31/Sandman
#redteam
@Netpentester
⭐️ Privileger

Privilger allows you to work with privileges in Windows as easily as possible. There are three modes:

— Add privileges to an account;
— Start a process by adding a specific privilege to its token;
— Remove privilege from the user.

Thanks to:
@Michaelzhm

https://github.com/MzHmO/Privileger

#ad #windows #privilege #lsa
@netpentester