Network Penetration Testing – Telegram
Network Penetration Testing
558 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
دوستان اگر ایده برای بهتر شدن کانال دارید آن را با ما در میان بگذارید .
@ChatNPTbot
Clouditor Community Edition

کلودیتور ابزاری است که از تضمین مداوم ابر پشتیبانی می کند. هدف اصلی آن ارزیابی مداوم این است که آیا یک برنامه مبتنی بر ابر (ساخته شده با استفاده از سزویس های وب آمازون (AWS) یا Microsoft Azure) به روشی امن پیکربندی شده است و بنابراین با الزامات امنیتی تعریف شده توسط، به عنوان مثال، کنترل‌های انطباق محاسبات ابری مطابقت دارد یا خیر. کاتالوگ (C5) صادر شده توسط دفتر آلمان برای امنیت اطلاعات (BSI) یا ماتریس کنترل ابری (CCM) منتشر شده توسط اتحاد امنیت ابری (CSA).

https://github.com/clouditor/clouditor
#aws #azure
@netpentester
​​Masky

A python library providing an alternative way to remotely dump domain users' credentials thanks to an ADCS. A command line tool has been built on top of this library in order to easily gather PFX, NT hashes and TGT on a larger scope.

This tool does not exploit any new vulnerability and does not work by dumping the LSASS process memory. Indeed, it only takes advantage of legitimate Windows and Active Directory features (token impersonation, certificate authentication via kerberos & NT hashes retrieval via PKINIT).

A blog post was published to detail the implemented technics and how Masky works.

https://github.com/Z4kSec/Masky

#ad #adcs #lsass #redteam
@Netpentester
سیستماتیک کردن حملات در محیط تجهیزات شبکه L2/L3. نسخه 3.0.

V 2.0
#Analytics
#attack
@netpentester
ّطبق فعالیتتون در گروه میتونید در کانال ادمین بشید میتونید تو گروه لینک های مختلف و نکات مختلفی که بیان میکنید اینا همه جز شرایط ادمینی شما می شود البته اگر مایل بودید ادمین بشید
Active Directory ACEs abuse mindmap

#pentest #redteam #ad #mindmap
@Netpentester
چگونه دامنه های یک شرکت را با Azure AD شناسایی کنیم

https://nixintel.info/osint-tools/how-to-identify-a-companys-domains-with-azure-ad/

#OSINT
@NetPentester
This media is not supported in your browser
VIEW IN TELEGRAM
Exchange TabShell RCE PoC (CVE-2022-41076)

Microsoft #Exchange: OWASSRF + TabShell (CVE-2022-41076)

آسیب‌پذیری TabShell نوعی افزایش دسترسی است که اجازه می‌دهد پس از دسترسی موفقیت‌آمیز از طریق OWASSRF، از sandbox م Powershell خارج شوید .

https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e

جزئیات :
https://blog.viettelcybersecurity.com/tabshell-owassrf/

#ssrf #tabshell #poc
@NetPentester
نوروز یادگار اشوزرتشت ، مهر کوروش ، جام جمشید ، تیر آرش ، خون سهراب ، رخش رستم ، عشق بابک ، بزرگترین جشن ایرانیان در سراسر گیتی  خجسته  باد...!
#نوروز
@NetPentester
🔥 نوروز یادگار اشوزرتشت ، مهر کوروش ، جام جمشید ، تیر آرش ، خون سهراب ، رخش رستم ، عشق بابک ، بزرگترین جشن ایرانیان در سراسر گیتی  خجسته  باد...! 🔥
#نوروز
@NetPentester
[CVE49] Microsoft Windows LNK Remote Code Execution Vulnerability - CVE-2020-1299


فایل اکسپلویر،که قبلاً به عنوان Windows Explorer شناخته می شد، یک برنامه مدیریت فایل است که با نسخه های سیستم عامل مایکروسافت ویندوز از ویندوز 95 به بعد گنجانده شده است. این یک رابط کاربری گرافیکی برای دسترسی به سیستم های فایل فراهم می کند. همچنین جزء سیستم عامل است که بسیاری از موارد رابط کاربری مانند نوار وظیفه و دسکتاپ را روی صفحه نمایش می دهد.

اکسپلورر دارای ویژگی های زیادی است، هر نسخه از سیستم عامل آن توسط مایکروسافت ارتقا یافته است. در اینجا متوجه شدم که اگر فایل LNK در زمینه ای که اکسپلورر به آن دسترسی دارد ظاهر شود، اکسپلورر به طور خودکار فایل LNK را تجزیه می کند. به عنوان مثال، اگر روی دسکتاپ باشیم، اکسپلورر فایل‌های LNK را که روی دسکتاپ و شاید در دایرکتوری ثانویه ظاهر می‌شوند، تجزیه می‌کند (در مورد عمق پوشه‌ای که Explorer می‌تواند به آن دسترسی داشته باشد، نمی‌دانم). ادامه ...

https://blog.vincss.net/2020/06/cve49-microsoft-windows-lnk-remote-code-execution-vuln-cve-2020-1299-eng.html?m=1

@NetPentester
pfSense as an OpenVPN client for specific devices


یکی از قدرتمندترین ویژگی‌های pfSense این است که می‌تواند درخواست‌های داده شما را از طریق end-points مختلف با استفاده از قوانین NAT هدایت کند. pfSense به عنوان یک کلاینت OpenVPN شگفت‌انگیز است زیرا می‌تواند به طور انتخابی هر دستگاهی را در شبکه از طریق سرویس VPN مسیریابی کند (یعنی تبلت‌ها و تلویزیون من از طریق سرورهای ایالات متحده می‌روند، در حالی که تلفن هوشمند، VoIP، رایانه‌های من از ISP محلی من استفاده می‌کنند).
این راه‌اندازی برای استفاده با برنامه‌هایی که از پروتکل OpenVPN آگاه نیستند بسیار مفید می‌شود، به عنوان مثال. مدیران دانلود، کلاینت‌های تورنت، و غیره. با انتظار حفظ حریم خصوصی، باید مطمئن باشید که در صورت خرابی از طرف ارائه‌دهنده VPN، ترافیک از دروازه ISP شما عبور نخواهد کرد. و بدیهی است که مشتری OpenVPN باید به محض اینکه سرویس دوباره فعال شد، به طور خودکار دوباره وصل شود.

https://gist.github.com/InQuize/59e7c458c510ae779743
#Pfsense
@NetPentester
This media is not supported in your browser
VIEW IN TELEGRAM
آیا تا به حال خواسته اید فایل ها را از طریق رکوردهای DNS A منتقل کنید؟ نه؟ خیلی بد است، من PowerDNS @domchell را به‌روزرسانی کرده‌ام تا این کار را همراه با برخی موارد دیگر انجام دهم. می تواند برای پنتست های بدون دسترسی استاندارد خارجی مفید باشد... که بله، من تا حد زیادی از آن استفاده می کنم.
https://github.com/icyguider/NewPowerDNS
#DNS
@NetPentester