#ad #ASREPRoast #kerberos
CVE-2022-33679 Windows Kerberos Elevation of Privilege
DOC
POC
@NetPentester
CVE-2022-33679 Windows Kerberos Elevation of Privilege
DOC
POC
@NetPentester
سوالاتی از ما پرسیده شده مبنی بر اینکه در مصاحبه چه سوالاتی پرسیده خواهد شد یا به چه شکل است ،( با اینکه هر شرکتی سوالات را طبق نیازهای خودشون میپرسند یا میگند چه کاری را انجام دهید ) تصمیم گرفتم پستی را به " سوالات مصاحبه" اختصاص بدم اگر تا الان در مصاحبه ها شرکت کردید برای استخدام برای تکمیل کردن این پست میتوانید با ما در ارتباط باشید از طریق ایدی رباتی که میذارم، تا کمکی به این عزیزان بکنیم و یک منبع جامع از سوالات مصاحبه داشته باشیم پس اگر در مصاحبه تست نفوذ شبکه یا امنیت شبکه شرکت کردید میتوانید با ما در ارتباط باشید .
@ChatNPTbot
@ChatNPTbot
تعیین نام دامنه AD از طریق NTLM Auth
اگر nmap (http-ntlm-info) دارید که قادر به تعیین FQND یک دامنه اکتیو دایرکتوری از طریق OWA نیست، به عنوان مثال به دلیل Citrix NetScaler یا سایر راه حل های SSO، این کار را به صورت دستی انجام دهید!
1.
2.
https://gist.github.com/aseering/829a2270b72345a1dc42
#ntlm #auth #sso
#tricks #pentest
@netpentester
اگر nmap (http-ntlm-info) دارید که قادر به تعیین FQND یک دامنه اکتیو دایرکتوری از طریق OWA نیست، به عنوان مثال به دلیل Citrix NetScaler یا سایر راه حل های SSO، این کار را به صورت دستی انجام دهید!
1.
curl -I -k -X POST -H 'Autorization: NTLM TlRMTVNTUAABAAAAB4IIogAAAAAAAAAAAAAAAAAAAAAKANc6AAAADw==' -H 'Content-Length: 0' https://autodiscover.exmaple.com/ews
2.
echo 'TlRMTVNTUAACAAAADAAMAD...' | python2 ./ntlmdecoder.pyhttps://gist.github.com/aseering/829a2270b72345a1dc42
#ntlm #auth #sso
#tricks #pentest
@netpentester
Gist
NTLM auth-string decoder
NTLM auth-string decoder. GitHub Gist: instantly share code, notes, and snippets.
#impacket
نمونههای بیشتر با استفاده از کتابخانه Impacket که برای اهداف آموزشی طراحی شده است.
● dll_proxy_exec.py
● dump_ntds_creds.py
● remote_ssp_dump.py
● wmi_reg_exec.py
https://github.com/icyguider/MoreImpacketExamples
@Netpentester
نمونههای بیشتر با استفاده از کتابخانه Impacket که برای اهداف آموزشی طراحی شده است.
● dll_proxy_exec.py
● dump_ntds_creds.py
● remote_ssp_dump.py
● wmi_reg_exec.py
https://github.com/icyguider/MoreImpacketExamples
@Netpentester
#ad #enum
یک دامین Active Directory را از طریق انالیز LDAP یوزر ها، ادمین ها، groups و... بی سر و صدا enumerate کنید.
https://github.com/layer8secure/SilentHound
@NetPentester
یک دامین Active Directory را از طریق انالیز LDAP یوزر ها، ادمین ها، groups و... بی سر و صدا enumerate کنید.
https://github.com/layer8secure/SilentHound
@NetPentester
GitHub
GitHub - layer8secure/SilentHound: Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc.
Quietly enumerate an Active Directory Domain via LDAP parsing users, admins, groups, etc. - layer8secure/SilentHound
Negoexrelayx
Negoex relaying tool
Toolkit for abusing #Kerberos PKU2U and NegoEx. Requires impacket It is recommended to install impacket from git directly to have the latest version available.
https://github.com/morRubin/NegoExRelay
@NetPentester
Negoex relaying tool
Toolkit for abusing #Kerberos PKU2U and NegoEx. Requires impacket It is recommended to install impacket from git directly to have the latest version available.
https://github.com/morRubin/NegoExRelay
@NetPentester
#ad #relay #rpc #adcs
[ Relaying to AD Certificate Services over RPC ]
https://blog.compass-security.com/2022/11/relaying-to-ad-certificate-services-over-rpc/
#AD
@NetPentester
[ Relaying to AD Certificate Services over RPC ]
https://blog.compass-security.com/2022/11/relaying-to-ad-certificate-services-over-rpc/
#AD
@NetPentester
#ad #kerberoast #redteam
اکثر شناساییهای Kerberoast را بایپس میکند
ابزار: https://github.com/trustedsec/orpheus
@netpentester
اکثر شناساییهای Kerberoast را بایپس میکند
ابزار: https://github.com/trustedsec/orpheus
@netpentester
GitHub
GitHub - trustedsec/orpheus: Bypassing Kerberoast Detections with Modified KDC Options and Encryption Types
Bypassing Kerberoast Detections with Modified KDC Options and Encryption Types - trustedsec/orpheus
These KQL queries are designed to find use of the abuses in the #BloodHound BARK toolkit in #Azure AD
https://github.com/reprise99/Sentinel-Queries/tree/main/Azure%20AD%20Abuse%20Detection
#ad
@NetPentester
https://github.com/reprise99/Sentinel-Queries/tree/main/Azure%20AD%20Abuse%20Detection
#ad
@NetPentester
GitHub
Sentinel-Queries/Azure AD Abuse Detection at main · reprise99/Sentinel-Queries
Collection of KQL queries. Contribute to reprise99/Sentinel-Queries development by creating an account on GitHub.
ntlm_theft
ابزاری برای تولید چندین نوع فایل سرقت هش NTLMv2.
ntlm_theft
یک ابزار منبع باز Python3 است که 21 نوع مختلف سند سرقت هش را تولید می کند. زمانی که هدف به ترافیک smb خارج از شبکه خود اجازه می دهد یا اگر قبلاً در داخل شبکه داخلی هستید، می توان از آنها برای فیشینگ استفاده کرد.
https://github.com/Greenwolf/ntlm_theft
#NTML
@NetPentesters
ابزاری برای تولید چندین نوع فایل سرقت هش NTLMv2.
ntlm_theft
یک ابزار منبع باز Python3 است که 21 نوع مختلف سند سرقت هش را تولید می کند. زمانی که هدف به ترافیک smb خارج از شبکه خود اجازه می دهد یا اگر قبلاً در داخل شبکه داخلی هستید، می توان از آنها برای فیشینگ استفاده کرد.
https://github.com/Greenwolf/ntlm_theft
#NTML
@NetPentesters
#AD #powershell
FarsightAD
یک اسکریپت PowerShell که هدف آن کمک به کشف مکانیسمهای پایداری (eventual) است که توسط یک عامل تهدید به دنبال به خطر انداختن دامنه Active Directory به کار گرفته شده است.
این اسکریپت فایلهای CSV/JSON را از اشیاء مختلف و ویژگیهای آنها صادر میکند که با مُهرهای زمانی از ابردادههای تکراری زیاد شده است. علاوه بر این، اگر با دسترسی ها تکرار اجرا شود، پروتکل Directory Replication Service (DRS) برای شناسایی اشیاء کاملاً یا جزئی پنهان استفاده می شود.
https://github.com/Qazeer/FarsightAD
@NetPentester
FarsightAD
یک اسکریپت PowerShell که هدف آن کمک به کشف مکانیسمهای پایداری (eventual) است که توسط یک عامل تهدید به دنبال به خطر انداختن دامنه Active Directory به کار گرفته شده است.
این اسکریپت فایلهای CSV/JSON را از اشیاء مختلف و ویژگیهای آنها صادر میکند که با مُهرهای زمانی از ابردادههای تکراری زیاد شده است. علاوه بر این، اگر با دسترسی ها تکرار اجرا شود، پروتکل Directory Replication Service (DRS) برای شناسایی اشیاء کاملاً یا جزئی پنهان استفاده می شود.
https://github.com/Qazeer/FarsightAD
@NetPentester
GitHub
GitHub - Qazeer/FarsightAD: PowerShell noscript that aim to help uncovering (eventual) persistence mechanisms deployed by a threat…
PowerShell noscript that aim to help uncovering (eventual) persistence mechanisms deployed by a threat actor following an Active Directory domain compromise - Qazeer/FarsightAD
Sandman
یک بکدور است که برای کار روی شبکه های سخت در طول درگیری های تیم قرمز طراحی شده است.
به عنوان مرحلهای کار میکند و از NTP (پروتکل برای همگامسازی زمان و تاریخ) برای دانلود یک شل کد دلخواه از یک سرور از پیش تعریفشده استفاده میکند.
از آنجایی که NTP یک پروتکل است که توسط بسیاری از مدافعان نادیده گرفته می شود و در نتیجه دسترسی به شبکه گسترده است.
https://github.com/Idov31/Sandman
#redteam
@Netpentester
یک بکدور است که برای کار روی شبکه های سخت در طول درگیری های تیم قرمز طراحی شده است.
به عنوان مرحلهای کار میکند و از NTP (پروتکل برای همگامسازی زمان و تاریخ) برای دانلود یک شل کد دلخواه از یک سرور از پیش تعریفشده استفاده میکند.
از آنجایی که NTP یک پروتکل است که توسط بسیاری از مدافعان نادیده گرفته می شود و در نتیجه دسترسی به شبکه گسترده است.
https://github.com/Idov31/Sandman
#redteam
@Netpentester
GitHub
GitHub - Idov31/Sandman: Sandman is a NTP based backdoor for hardened networks.
Sandman is a NTP based backdoor for hardened networks. - Idov31/Sandman
استفاده از Microsoft WARBIRD برای باز کردن و اجرای خودکار شل کد رمزگذاری شده در ClipSp.sys بدون راه اندازی PatchGuard.
https://github.com/KiFilterFiberContext/warbird-hook
@Netpentester
https://github.com/KiFilterFiberContext/warbird-hook
@Netpentester
GitHub
GitHub - KiFilterFiberContext/warbird-hook: Using Microsoft Warbird to automatically unpack and execute encrypted shellcode in…
Using Microsoft Warbird to automatically unpack and execute encrypted shellcode in ClipSp.sys without triggering PatchGuard - KiFilterFiberContext/warbird-hook
⭐️ Privileger
Privilger allows you to work with privileges in Windows as easily as possible. There are three modes:
— Add privileges to an account;
— Start a process by adding a specific privilege to its token;
— Remove privilege from the user.
Thanks to:
@Michaelzhm
https://github.com/MzHmO/Privileger
#ad #windows #privilege #lsa
@netpentester
Privilger allows you to work with privileges in Windows as easily as possible. There are three modes:
— Add privileges to an account;
— Start a process by adding a specific privilege to its token;
— Remove privilege from the user.
Thanks to:
@Michaelzhm
https://github.com/MzHmO/Privileger
#ad #windows #privilege #lsa
@netpentester
دوستان اگر ایده برای بهتر شدن کانال دارید آن را با ما در میان بگذارید .
@ChatNPTbot
@ChatNPTbot
Clouditor Community Edition
کلودیتور ابزاری است که از تضمین مداوم ابر پشتیبانی می کند. هدف اصلی آن ارزیابی مداوم این است که آیا یک برنامه مبتنی بر ابر (ساخته شده با استفاده از سزویس های وب آمازون (AWS) یا Microsoft Azure) به روشی امن پیکربندی شده است و بنابراین با الزامات امنیتی تعریف شده توسط، به عنوان مثال، کنترلهای انطباق محاسبات ابری مطابقت دارد یا خیر. کاتالوگ (C5) صادر شده توسط دفتر آلمان برای امنیت اطلاعات (BSI) یا ماتریس کنترل ابری (CCM) منتشر شده توسط اتحاد امنیت ابری (CSA).
https://github.com/clouditor/clouditor
#aws #azure
@netpentester
کلودیتور ابزاری است که از تضمین مداوم ابر پشتیبانی می کند. هدف اصلی آن ارزیابی مداوم این است که آیا یک برنامه مبتنی بر ابر (ساخته شده با استفاده از سزویس های وب آمازون (AWS) یا Microsoft Azure) به روشی امن پیکربندی شده است و بنابراین با الزامات امنیتی تعریف شده توسط، به عنوان مثال، کنترلهای انطباق محاسبات ابری مطابقت دارد یا خیر. کاتالوگ (C5) صادر شده توسط دفتر آلمان برای امنیت اطلاعات (BSI) یا ماتریس کنترل ابری (CCM) منتشر شده توسط اتحاد امنیت ابری (CSA).
https://github.com/clouditor/clouditor
#aws #azure
@netpentester
GitHub
GitHub - clouditor/clouditor: The Clouditor is a tool to support continuous cloud assurance. Developed by Fraunhofer AISEC.
The Clouditor is a tool to support continuous cloud assurance. Developed by Fraunhofer AISEC. - clouditor/clouditor
Masky
A python library providing an alternative way to remotely dump domain users' credentials thanks to an ADCS. A command line tool has been built on top of this library in order to easily gather PFX, NT hashes and TGT on a larger scope.
This tool does not exploit any new vulnerability and does not work by dumping the LSASS process memory. Indeed, it only takes advantage of legitimate Windows and Active Directory features (token impersonation, certificate authentication via kerberos & NT hashes retrieval via PKINIT).
A blog post was published to detail the implemented technics and how Masky works.
https://github.com/Z4kSec/Masky
#ad #adcs #lsass #redteam
@Netpentester
A python library providing an alternative way to remotely dump domain users' credentials thanks to an ADCS. A command line tool has been built on top of this library in order to easily gather PFX, NT hashes and TGT on a larger scope.
This tool does not exploit any new vulnerability and does not work by dumping the LSASS process memory. Indeed, it only takes advantage of legitimate Windows and Active Directory features (token impersonation, certificate authentication via kerberos & NT hashes retrieval via PKINIT).
A blog post was published to detail the implemented technics and how Masky works.
https://github.com/Z4kSec/Masky
#ad #adcs #lsass #redteam
@Netpentester
GitHub
GitHub - Z4kSec/Masky: Python library with CLI allowing to remotely dump domain user credentials via an ADCS without dumping the…
Python library with CLI allowing to remotely dump domain user credentials via an ADCS without dumping the LSASS process memory - Z4kSec/Masky
استخراج هش NTLMv2 از traffic Dump شبکه
https://github.com/mlgualtieri/NTLMRawUnHide
#ntlm #pcap
@Netpentester
https://github.com/mlgualtieri/NTLMRawUnHide
#ntlm #pcap
@Netpentester
GitHub
GitHub - mlgualtieri/NTLMRawUnHide: NTLMRawUnhide.py is a Python3 noscript designed to parse network packet capture files and extract…
NTLMRawUnhide.py is a Python3 noscript designed to parse network packet capture files and extract NTLMv2 hashes in a crackable format. The following binary network packet capture formats are supporte...