#ad #kerberoast #redteam
اکثر شناساییهای Kerberoast را بایپس میکند
ابزار: https://github.com/trustedsec/orpheus
@netpentester
اکثر شناساییهای Kerberoast را بایپس میکند
ابزار: https://github.com/trustedsec/orpheus
@netpentester
GitHub
GitHub - trustedsec/orpheus: Bypassing Kerberoast Detections with Modified KDC Options and Encryption Types
Bypassing Kerberoast Detections with Modified KDC Options and Encryption Types - trustedsec/orpheus
These KQL queries are designed to find use of the abuses in the #BloodHound BARK toolkit in #Azure AD
https://github.com/reprise99/Sentinel-Queries/tree/main/Azure%20AD%20Abuse%20Detection
#ad
@NetPentester
https://github.com/reprise99/Sentinel-Queries/tree/main/Azure%20AD%20Abuse%20Detection
#ad
@NetPentester
GitHub
Sentinel-Queries/Azure AD Abuse Detection at main · reprise99/Sentinel-Queries
Collection of KQL queries. Contribute to reprise99/Sentinel-Queries development by creating an account on GitHub.
ntlm_theft
ابزاری برای تولید چندین نوع فایل سرقت هش NTLMv2.
ntlm_theft
یک ابزار منبع باز Python3 است که 21 نوع مختلف سند سرقت هش را تولید می کند. زمانی که هدف به ترافیک smb خارج از شبکه خود اجازه می دهد یا اگر قبلاً در داخل شبکه داخلی هستید، می توان از آنها برای فیشینگ استفاده کرد.
https://github.com/Greenwolf/ntlm_theft
#NTML
@NetPentesters
ابزاری برای تولید چندین نوع فایل سرقت هش NTLMv2.
ntlm_theft
یک ابزار منبع باز Python3 است که 21 نوع مختلف سند سرقت هش را تولید می کند. زمانی که هدف به ترافیک smb خارج از شبکه خود اجازه می دهد یا اگر قبلاً در داخل شبکه داخلی هستید، می توان از آنها برای فیشینگ استفاده کرد.
https://github.com/Greenwolf/ntlm_theft
#NTML
@NetPentesters
#AD #powershell
FarsightAD
یک اسکریپت PowerShell که هدف آن کمک به کشف مکانیسمهای پایداری (eventual) است که توسط یک عامل تهدید به دنبال به خطر انداختن دامنه Active Directory به کار گرفته شده است.
این اسکریپت فایلهای CSV/JSON را از اشیاء مختلف و ویژگیهای آنها صادر میکند که با مُهرهای زمانی از ابردادههای تکراری زیاد شده است. علاوه بر این، اگر با دسترسی ها تکرار اجرا شود، پروتکل Directory Replication Service (DRS) برای شناسایی اشیاء کاملاً یا جزئی پنهان استفاده می شود.
https://github.com/Qazeer/FarsightAD
@NetPentester
FarsightAD
یک اسکریپت PowerShell که هدف آن کمک به کشف مکانیسمهای پایداری (eventual) است که توسط یک عامل تهدید به دنبال به خطر انداختن دامنه Active Directory به کار گرفته شده است.
این اسکریپت فایلهای CSV/JSON را از اشیاء مختلف و ویژگیهای آنها صادر میکند که با مُهرهای زمانی از ابردادههای تکراری زیاد شده است. علاوه بر این، اگر با دسترسی ها تکرار اجرا شود، پروتکل Directory Replication Service (DRS) برای شناسایی اشیاء کاملاً یا جزئی پنهان استفاده می شود.
https://github.com/Qazeer/FarsightAD
@NetPentester
GitHub
GitHub - Qazeer/FarsightAD: PowerShell noscript that aim to help uncovering (eventual) persistence mechanisms deployed by a threat…
PowerShell noscript that aim to help uncovering (eventual) persistence mechanisms deployed by a threat actor following an Active Directory domain compromise - Qazeer/FarsightAD
Sandman
یک بکدور است که برای کار روی شبکه های سخت در طول درگیری های تیم قرمز طراحی شده است.
به عنوان مرحلهای کار میکند و از NTP (پروتکل برای همگامسازی زمان و تاریخ) برای دانلود یک شل کد دلخواه از یک سرور از پیش تعریفشده استفاده میکند.
از آنجایی که NTP یک پروتکل است که توسط بسیاری از مدافعان نادیده گرفته می شود و در نتیجه دسترسی به شبکه گسترده است.
https://github.com/Idov31/Sandman
#redteam
@Netpentester
یک بکدور است که برای کار روی شبکه های سخت در طول درگیری های تیم قرمز طراحی شده است.
به عنوان مرحلهای کار میکند و از NTP (پروتکل برای همگامسازی زمان و تاریخ) برای دانلود یک شل کد دلخواه از یک سرور از پیش تعریفشده استفاده میکند.
از آنجایی که NTP یک پروتکل است که توسط بسیاری از مدافعان نادیده گرفته می شود و در نتیجه دسترسی به شبکه گسترده است.
https://github.com/Idov31/Sandman
#redteam
@Netpentester
GitHub
GitHub - Idov31/Sandman: Sandman is a NTP based backdoor for hardened networks.
Sandman is a NTP based backdoor for hardened networks. - Idov31/Sandman
استفاده از Microsoft WARBIRD برای باز کردن و اجرای خودکار شل کد رمزگذاری شده در ClipSp.sys بدون راه اندازی PatchGuard.
https://github.com/KiFilterFiberContext/warbird-hook
@Netpentester
https://github.com/KiFilterFiberContext/warbird-hook
@Netpentester
GitHub
GitHub - KiFilterFiberContext/warbird-hook: Using Microsoft Warbird to automatically unpack and execute encrypted shellcode in…
Using Microsoft Warbird to automatically unpack and execute encrypted shellcode in ClipSp.sys without triggering PatchGuard - KiFilterFiberContext/warbird-hook
⭐️ Privileger
Privilger allows you to work with privileges in Windows as easily as possible. There are three modes:
— Add privileges to an account;
— Start a process by adding a specific privilege to its token;
— Remove privilege from the user.
Thanks to:
@Michaelzhm
https://github.com/MzHmO/Privileger
#ad #windows #privilege #lsa
@netpentester
Privilger allows you to work with privileges in Windows as easily as possible. There are three modes:
— Add privileges to an account;
— Start a process by adding a specific privilege to its token;
— Remove privilege from the user.
Thanks to:
@Michaelzhm
https://github.com/MzHmO/Privileger
#ad #windows #privilege #lsa
@netpentester
دوستان اگر ایده برای بهتر شدن کانال دارید آن را با ما در میان بگذارید .
@ChatNPTbot
@ChatNPTbot
Clouditor Community Edition
کلودیتور ابزاری است که از تضمین مداوم ابر پشتیبانی می کند. هدف اصلی آن ارزیابی مداوم این است که آیا یک برنامه مبتنی بر ابر (ساخته شده با استفاده از سزویس های وب آمازون (AWS) یا Microsoft Azure) به روشی امن پیکربندی شده است و بنابراین با الزامات امنیتی تعریف شده توسط، به عنوان مثال، کنترلهای انطباق محاسبات ابری مطابقت دارد یا خیر. کاتالوگ (C5) صادر شده توسط دفتر آلمان برای امنیت اطلاعات (BSI) یا ماتریس کنترل ابری (CCM) منتشر شده توسط اتحاد امنیت ابری (CSA).
https://github.com/clouditor/clouditor
#aws #azure
@netpentester
کلودیتور ابزاری است که از تضمین مداوم ابر پشتیبانی می کند. هدف اصلی آن ارزیابی مداوم این است که آیا یک برنامه مبتنی بر ابر (ساخته شده با استفاده از سزویس های وب آمازون (AWS) یا Microsoft Azure) به روشی امن پیکربندی شده است و بنابراین با الزامات امنیتی تعریف شده توسط، به عنوان مثال، کنترلهای انطباق محاسبات ابری مطابقت دارد یا خیر. کاتالوگ (C5) صادر شده توسط دفتر آلمان برای امنیت اطلاعات (BSI) یا ماتریس کنترل ابری (CCM) منتشر شده توسط اتحاد امنیت ابری (CSA).
https://github.com/clouditor/clouditor
#aws #azure
@netpentester
GitHub
GitHub - clouditor/clouditor: The Clouditor is a tool to support continuous cloud assurance. Developed by Fraunhofer AISEC.
The Clouditor is a tool to support continuous cloud assurance. Developed by Fraunhofer AISEC. - clouditor/clouditor
Masky
A python library providing an alternative way to remotely dump domain users' credentials thanks to an ADCS. A command line tool has been built on top of this library in order to easily gather PFX, NT hashes and TGT on a larger scope.
This tool does not exploit any new vulnerability and does not work by dumping the LSASS process memory. Indeed, it only takes advantage of legitimate Windows and Active Directory features (token impersonation, certificate authentication via kerberos & NT hashes retrieval via PKINIT).
A blog post was published to detail the implemented technics and how Masky works.
https://github.com/Z4kSec/Masky
#ad #adcs #lsass #redteam
@Netpentester
A python library providing an alternative way to remotely dump domain users' credentials thanks to an ADCS. A command line tool has been built on top of this library in order to easily gather PFX, NT hashes and TGT on a larger scope.
This tool does not exploit any new vulnerability and does not work by dumping the LSASS process memory. Indeed, it only takes advantage of legitimate Windows and Active Directory features (token impersonation, certificate authentication via kerberos & NT hashes retrieval via PKINIT).
A blog post was published to detail the implemented technics and how Masky works.
https://github.com/Z4kSec/Masky
#ad #adcs #lsass #redteam
@Netpentester
GitHub
GitHub - Z4kSec/Masky: Python library with CLI allowing to remotely dump domain user credentials via an ADCS without dumping the…
Python library with CLI allowing to remotely dump domain user credentials via an ADCS without dumping the LSASS process memory - Z4kSec/Masky
استخراج هش NTLMv2 از traffic Dump شبکه
https://github.com/mlgualtieri/NTLMRawUnHide
#ntlm #pcap
@Netpentester
https://github.com/mlgualtieri/NTLMRawUnHide
#ntlm #pcap
@Netpentester
GitHub
GitHub - mlgualtieri/NTLMRawUnHide: NTLMRawUnhide.py is a Python3 noscript designed to parse network packet capture files and extract…
NTLMRawUnhide.py is a Python3 noscript designed to parse network packet capture files and extract NTLMv2 hashes in a crackable format. The following binary network packet capture formats are supporte...
ّطبق فعالیتتون در گروه میتونید در کانال ادمین بشید میتونید تو گروه لینک های مختلف و نکات مختلفی که بیان میکنید اینا همه جز شرایط ادمینی شما می شود البته اگر مایل بودید ادمین بشید
چگونه دامنه های یک شرکت را با Azure AD شناسایی کنیم
https://nixintel.info/osint-tools/how-to-identify-a-companys-domains-with-azure-ad/
#OSINT
@NetPentester
https://nixintel.info/osint-tools/how-to-identify-a-companys-domains-with-azure-ad/
#OSINT
@NetPentester
This media is not supported in your browser
VIEW IN TELEGRAM
Exchange TabShell RCE PoC (CVE-2022-41076)
Microsoft #Exchange: OWASSRF + TabShell (CVE-2022-41076)
آسیبپذیری TabShell نوعی افزایش دسترسی است که اجازه میدهد پس از دسترسی موفقیتآمیز از طریق OWASSRF، از sandbox م Powershell خارج شوید .
https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e
جزئیات :
https://blog.viettelcybersecurity.com/tabshell-owassrf/
#ssrf #tabshell #poc
@NetPentester
Microsoft #Exchange: OWASSRF + TabShell (CVE-2022-41076)
آسیبپذیری TabShell نوعی افزایش دسترسی است که اجازه میدهد پس از دسترسی موفقیتآمیز از طریق OWASSRF، از sandbox م Powershell خارج شوید .
https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e
جزئیات :
https://blog.viettelcybersecurity.com/tabshell-owassrf/
#ssrf #tabshell #poc
@NetPentester