Network Penetration Testing – Telegram
Network Penetration Testing
558 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
#impacket

نمونه‌های بیشتر با استفاده از کتابخانه Impacket که برای اهداف آموزشی طراحی شده است.
● dll_proxy_exec.py
● dump_ntds_creds.py
● remote_ssp_dump.py
● wmi_reg_exec.py

https://github.com/icyguider/MoreImpacketExamples
@Netpentester
​​Negoexrelayx

Negoex relaying tool

Toolkit for abusing #Kerberos PKU2U and NegoEx. Requires impacket It is recommended to install impacket from git directly to have the latest version available.

https://github.com/morRubin/NegoExRelay

@NetPentester
ntlm_theft

ابزاری برای تولید چندین نوع فایل سرقت هش NTLMv2.
ntlm_theft
یک ابزار منبع باز Python3 است که 21 نوع مختلف سند سرقت هش را تولید می کند. زمانی که هدف به ترافیک smb خارج از شبکه خود اجازه می دهد یا اگر قبلاً در داخل شبکه داخلی هستید، می توان از آنها برای فیشینگ استفاده کرد.

https://github.com/Greenwolf/ntlm_theft
#NTML
@NetPentesters
#AD #powershell
FarsightAD

یک اسکریپت PowerShell که هدف آن کمک به کشف مکانیسم‌های پایداری (eventual) است که توسط یک عامل تهدید به دنبال به خطر انداختن دامنه Active Directory به کار گرفته شده است.

این اسکریپت فایل‌های CSV/JSON را از اشیاء مختلف و ویژگی‌های آن‌ها صادر می‌کند که با مُهرهای زمانی از ابرداده‌های تکراری زیاد شده است. علاوه بر این، اگر با دسترسی ها تکرار اجرا شود، پروتکل Directory Replication Service (DRS) برای شناسایی اشیاء کاملاً یا جزئی پنهان استفاده می شود.

https://github.com/Qazeer/FarsightAD
@NetPentester
Sandman
یک بکدور است که برای کار روی شبکه های سخت در طول درگیری های تیم قرمز طراحی شده است.

به عنوان مرحله‌ای کار می‌کند و از NTP (پروتکل برای همگام‌سازی زمان و تاریخ) برای دانلود یک شل کد دلخواه از یک سرور از پیش تعریف‌شده استفاده می‌کند.

از آنجایی که NTP یک پروتکل است که توسط بسیاری از مدافعان نادیده گرفته می شود و در نتیجه دسترسی به شبکه گسترده است.

https://github.com/Idov31/Sandman
#redteam
@Netpentester
⭐️ Privileger

Privilger allows you to work with privileges in Windows as easily as possible. There are three modes:

— Add privileges to an account;
— Start a process by adding a specific privilege to its token;
— Remove privilege from the user.

Thanks to:
@Michaelzhm

https://github.com/MzHmO/Privileger

#ad #windows #privilege #lsa
@netpentester
دوستان اگر ایده برای بهتر شدن کانال دارید آن را با ما در میان بگذارید .
@ChatNPTbot
Clouditor Community Edition

کلودیتور ابزاری است که از تضمین مداوم ابر پشتیبانی می کند. هدف اصلی آن ارزیابی مداوم این است که آیا یک برنامه مبتنی بر ابر (ساخته شده با استفاده از سزویس های وب آمازون (AWS) یا Microsoft Azure) به روشی امن پیکربندی شده است و بنابراین با الزامات امنیتی تعریف شده توسط، به عنوان مثال، کنترل‌های انطباق محاسبات ابری مطابقت دارد یا خیر. کاتالوگ (C5) صادر شده توسط دفتر آلمان برای امنیت اطلاعات (BSI) یا ماتریس کنترل ابری (CCM) منتشر شده توسط اتحاد امنیت ابری (CSA).

https://github.com/clouditor/clouditor
#aws #azure
@netpentester
​​Masky

A python library providing an alternative way to remotely dump domain users' credentials thanks to an ADCS. A command line tool has been built on top of this library in order to easily gather PFX, NT hashes and TGT on a larger scope.

This tool does not exploit any new vulnerability and does not work by dumping the LSASS process memory. Indeed, it only takes advantage of legitimate Windows and Active Directory features (token impersonation, certificate authentication via kerberos & NT hashes retrieval via PKINIT).

A blog post was published to detail the implemented technics and how Masky works.

https://github.com/Z4kSec/Masky

#ad #adcs #lsass #redteam
@Netpentester
سیستماتیک کردن حملات در محیط تجهیزات شبکه L2/L3. نسخه 3.0.

V 2.0
#Analytics
#attack
@netpentester
ّطبق فعالیتتون در گروه میتونید در کانال ادمین بشید میتونید تو گروه لینک های مختلف و نکات مختلفی که بیان میکنید اینا همه جز شرایط ادمینی شما می شود البته اگر مایل بودید ادمین بشید