Network Penetration Testing – Telegram
Network Penetration Testing
558 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
ntlm_theft

ابزاری برای تولید چندین نوع فایل سرقت هش NTLMv2.
ntlm_theft
یک ابزار منبع باز Python3 است که 21 نوع مختلف سند سرقت هش را تولید می کند. زمانی که هدف به ترافیک smb خارج از شبکه خود اجازه می دهد یا اگر قبلاً در داخل شبکه داخلی هستید، می توان از آنها برای فیشینگ استفاده کرد.

https://github.com/Greenwolf/ntlm_theft
#NTML
@NetPentesters
#AD #powershell
FarsightAD

یک اسکریپت PowerShell که هدف آن کمک به کشف مکانیسم‌های پایداری (eventual) است که توسط یک عامل تهدید به دنبال به خطر انداختن دامنه Active Directory به کار گرفته شده است.

این اسکریپت فایل‌های CSV/JSON را از اشیاء مختلف و ویژگی‌های آن‌ها صادر می‌کند که با مُهرهای زمانی از ابرداده‌های تکراری زیاد شده است. علاوه بر این، اگر با دسترسی ها تکرار اجرا شود، پروتکل Directory Replication Service (DRS) برای شناسایی اشیاء کاملاً یا جزئی پنهان استفاده می شود.

https://github.com/Qazeer/FarsightAD
@NetPentester
Sandman
یک بکدور است که برای کار روی شبکه های سخت در طول درگیری های تیم قرمز طراحی شده است.

به عنوان مرحله‌ای کار می‌کند و از NTP (پروتکل برای همگام‌سازی زمان و تاریخ) برای دانلود یک شل کد دلخواه از یک سرور از پیش تعریف‌شده استفاده می‌کند.

از آنجایی که NTP یک پروتکل است که توسط بسیاری از مدافعان نادیده گرفته می شود و در نتیجه دسترسی به شبکه گسترده است.

https://github.com/Idov31/Sandman
#redteam
@Netpentester
⭐️ Privileger

Privilger allows you to work with privileges in Windows as easily as possible. There are three modes:

— Add privileges to an account;
— Start a process by adding a specific privilege to its token;
— Remove privilege from the user.

Thanks to:
@Michaelzhm

https://github.com/MzHmO/Privileger

#ad #windows #privilege #lsa
@netpentester
دوستان اگر ایده برای بهتر شدن کانال دارید آن را با ما در میان بگذارید .
@ChatNPTbot
Clouditor Community Edition

کلودیتور ابزاری است که از تضمین مداوم ابر پشتیبانی می کند. هدف اصلی آن ارزیابی مداوم این است که آیا یک برنامه مبتنی بر ابر (ساخته شده با استفاده از سزویس های وب آمازون (AWS) یا Microsoft Azure) به روشی امن پیکربندی شده است و بنابراین با الزامات امنیتی تعریف شده توسط، به عنوان مثال، کنترل‌های انطباق محاسبات ابری مطابقت دارد یا خیر. کاتالوگ (C5) صادر شده توسط دفتر آلمان برای امنیت اطلاعات (BSI) یا ماتریس کنترل ابری (CCM) منتشر شده توسط اتحاد امنیت ابری (CSA).

https://github.com/clouditor/clouditor
#aws #azure
@netpentester
​​Masky

A python library providing an alternative way to remotely dump domain users' credentials thanks to an ADCS. A command line tool has been built on top of this library in order to easily gather PFX, NT hashes and TGT on a larger scope.

This tool does not exploit any new vulnerability and does not work by dumping the LSASS process memory. Indeed, it only takes advantage of legitimate Windows and Active Directory features (token impersonation, certificate authentication via kerberos & NT hashes retrieval via PKINIT).

A blog post was published to detail the implemented technics and how Masky works.

https://github.com/Z4kSec/Masky

#ad #adcs #lsass #redteam
@Netpentester
سیستماتیک کردن حملات در محیط تجهیزات شبکه L2/L3. نسخه 3.0.

V 2.0
#Analytics
#attack
@netpentester
ّطبق فعالیتتون در گروه میتونید در کانال ادمین بشید میتونید تو گروه لینک های مختلف و نکات مختلفی که بیان میکنید اینا همه جز شرایط ادمینی شما می شود البته اگر مایل بودید ادمین بشید
Active Directory ACEs abuse mindmap

#pentest #redteam #ad #mindmap
@Netpentester
چگونه دامنه های یک شرکت را با Azure AD شناسایی کنیم

https://nixintel.info/osint-tools/how-to-identify-a-companys-domains-with-azure-ad/

#OSINT
@NetPentester
This media is not supported in your browser
VIEW IN TELEGRAM
Exchange TabShell RCE PoC (CVE-2022-41076)

Microsoft #Exchange: OWASSRF + TabShell (CVE-2022-41076)

آسیب‌پذیری TabShell نوعی افزایش دسترسی است که اجازه می‌دهد پس از دسترسی موفقیت‌آمیز از طریق OWASSRF، از sandbox م Powershell خارج شوید .

https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e

جزئیات :
https://blog.viettelcybersecurity.com/tabshell-owassrf/

#ssrf #tabshell #poc
@NetPentester
نوروز یادگار اشوزرتشت ، مهر کوروش ، جام جمشید ، تیر آرش ، خون سهراب ، رخش رستم ، عشق بابک ، بزرگترین جشن ایرانیان در سراسر گیتی  خجسته  باد...!
#نوروز
@NetPentester
🔥 نوروز یادگار اشوزرتشت ، مهر کوروش ، جام جمشید ، تیر آرش ، خون سهراب ، رخش رستم ، عشق بابک ، بزرگترین جشن ایرانیان در سراسر گیتی  خجسته  باد...! 🔥
#نوروز
@NetPentester
[CVE49] Microsoft Windows LNK Remote Code Execution Vulnerability - CVE-2020-1299


فایل اکسپلویر،که قبلاً به عنوان Windows Explorer شناخته می شد، یک برنامه مدیریت فایل است که با نسخه های سیستم عامل مایکروسافت ویندوز از ویندوز 95 به بعد گنجانده شده است. این یک رابط کاربری گرافیکی برای دسترسی به سیستم های فایل فراهم می کند. همچنین جزء سیستم عامل است که بسیاری از موارد رابط کاربری مانند نوار وظیفه و دسکتاپ را روی صفحه نمایش می دهد.

اکسپلورر دارای ویژگی های زیادی است، هر نسخه از سیستم عامل آن توسط مایکروسافت ارتقا یافته است. در اینجا متوجه شدم که اگر فایل LNK در زمینه ای که اکسپلورر به آن دسترسی دارد ظاهر شود، اکسپلورر به طور خودکار فایل LNK را تجزیه می کند. به عنوان مثال، اگر روی دسکتاپ باشیم، اکسپلورر فایل‌های LNK را که روی دسکتاپ و شاید در دایرکتوری ثانویه ظاهر می‌شوند، تجزیه می‌کند (در مورد عمق پوشه‌ای که Explorer می‌تواند به آن دسترسی داشته باشد، نمی‌دانم). ادامه ...

https://blog.vincss.net/2020/06/cve49-microsoft-windows-lnk-remote-code-execution-vuln-cve-2020-1299-eng.html?m=1

@NetPentester