Clouditor Community Edition
کلودیتور ابزاری است که از تضمین مداوم ابر پشتیبانی می کند. هدف اصلی آن ارزیابی مداوم این است که آیا یک برنامه مبتنی بر ابر (ساخته شده با استفاده از سزویس های وب آمازون (AWS) یا Microsoft Azure) به روشی امن پیکربندی شده است و بنابراین با الزامات امنیتی تعریف شده توسط، به عنوان مثال، کنترلهای انطباق محاسبات ابری مطابقت دارد یا خیر. کاتالوگ (C5) صادر شده توسط دفتر آلمان برای امنیت اطلاعات (BSI) یا ماتریس کنترل ابری (CCM) منتشر شده توسط اتحاد امنیت ابری (CSA).
https://github.com/clouditor/clouditor
#aws #azure
@netpentester
کلودیتور ابزاری است که از تضمین مداوم ابر پشتیبانی می کند. هدف اصلی آن ارزیابی مداوم این است که آیا یک برنامه مبتنی بر ابر (ساخته شده با استفاده از سزویس های وب آمازون (AWS) یا Microsoft Azure) به روشی امن پیکربندی شده است و بنابراین با الزامات امنیتی تعریف شده توسط، به عنوان مثال، کنترلهای انطباق محاسبات ابری مطابقت دارد یا خیر. کاتالوگ (C5) صادر شده توسط دفتر آلمان برای امنیت اطلاعات (BSI) یا ماتریس کنترل ابری (CCM) منتشر شده توسط اتحاد امنیت ابری (CSA).
https://github.com/clouditor/clouditor
#aws #azure
@netpentester
GitHub
GitHub - clouditor/clouditor: The Clouditor is a tool to support continuous cloud assurance. Developed by Fraunhofer AISEC.
The Clouditor is a tool to support continuous cloud assurance. Developed by Fraunhofer AISEC. - clouditor/clouditor
Masky
A python library providing an alternative way to remotely dump domain users' credentials thanks to an ADCS. A command line tool has been built on top of this library in order to easily gather PFX, NT hashes and TGT on a larger scope.
This tool does not exploit any new vulnerability and does not work by dumping the LSASS process memory. Indeed, it only takes advantage of legitimate Windows and Active Directory features (token impersonation, certificate authentication via kerberos & NT hashes retrieval via PKINIT).
A blog post was published to detail the implemented technics and how Masky works.
https://github.com/Z4kSec/Masky
#ad #adcs #lsass #redteam
@Netpentester
A python library providing an alternative way to remotely dump domain users' credentials thanks to an ADCS. A command line tool has been built on top of this library in order to easily gather PFX, NT hashes and TGT on a larger scope.
This tool does not exploit any new vulnerability and does not work by dumping the LSASS process memory. Indeed, it only takes advantage of legitimate Windows and Active Directory features (token impersonation, certificate authentication via kerberos & NT hashes retrieval via PKINIT).
A blog post was published to detail the implemented technics and how Masky works.
https://github.com/Z4kSec/Masky
#ad #adcs #lsass #redteam
@Netpentester
GitHub
GitHub - Z4kSec/Masky: Python library with CLI allowing to remotely dump domain user credentials via an ADCS without dumping the…
Python library with CLI allowing to remotely dump domain user credentials via an ADCS without dumping the LSASS process memory - Z4kSec/Masky
استخراج هش NTLMv2 از traffic Dump شبکه
https://github.com/mlgualtieri/NTLMRawUnHide
#ntlm #pcap
@Netpentester
https://github.com/mlgualtieri/NTLMRawUnHide
#ntlm #pcap
@Netpentester
GitHub
GitHub - mlgualtieri/NTLMRawUnHide: NTLMRawUnhide.py is a Python3 noscript designed to parse network packet capture files and extract…
NTLMRawUnhide.py is a Python3 noscript designed to parse network packet capture files and extract NTLMv2 hashes in a crackable format. The following binary network packet capture formats are supporte...
ّطبق فعالیتتون در گروه میتونید در کانال ادمین بشید میتونید تو گروه لینک های مختلف و نکات مختلفی که بیان میکنید اینا همه جز شرایط ادمینی شما می شود البته اگر مایل بودید ادمین بشید
چگونه دامنه های یک شرکت را با Azure AD شناسایی کنیم
https://nixintel.info/osint-tools/how-to-identify-a-companys-domains-with-azure-ad/
#OSINT
@NetPentester
https://nixintel.info/osint-tools/how-to-identify-a-companys-domains-with-azure-ad/
#OSINT
@NetPentester
This media is not supported in your browser
VIEW IN TELEGRAM
Exchange TabShell RCE PoC (CVE-2022-41076)
Microsoft #Exchange: OWASSRF + TabShell (CVE-2022-41076)
آسیبپذیری TabShell نوعی افزایش دسترسی است که اجازه میدهد پس از دسترسی موفقیتآمیز از طریق OWASSRF، از sandbox م Powershell خارج شوید .
https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e
جزئیات :
https://blog.viettelcybersecurity.com/tabshell-owassrf/
#ssrf #tabshell #poc
@NetPentester
Microsoft #Exchange: OWASSRF + TabShell (CVE-2022-41076)
آسیبپذیری TabShell نوعی افزایش دسترسی است که اجازه میدهد پس از دسترسی موفقیتآمیز از طریق OWASSRF، از sandbox م Powershell خارج شوید .
https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e
جزئیات :
https://blog.viettelcybersecurity.com/tabshell-owassrf/
#ssrf #tabshell #poc
@NetPentester
نوروز یادگار اشوزرتشت ، مهر کوروش ، جام جمشید ، تیر آرش ، خون سهراب ، رخش رستم ، عشق بابک ، بزرگترین جشن ایرانیان در سراسر گیتی خجسته باد...!
#نوروز
@NetPentester
#نوروز
@NetPentester
🔥 نوروز یادگار اشوزرتشت ، مهر کوروش ، جام جمشید ، تیر آرش ، خون سهراب ، رخش رستم ، عشق بابک ، بزرگترین جشن ایرانیان در سراسر گیتی خجسته باد...! 🔥
#نوروز
@NetPentester
#نوروز
@NetPentester
[CVE49] Microsoft Windows LNK Remote Code Execution Vulnerability - CVE-2020-1299
فایل اکسپلویر،که قبلاً به عنوان Windows Explorer شناخته می شد، یک برنامه مدیریت فایل است که با نسخه های سیستم عامل مایکروسافت ویندوز از ویندوز 95 به بعد گنجانده شده است. این یک رابط کاربری گرافیکی برای دسترسی به سیستم های فایل فراهم می کند. همچنین جزء سیستم عامل است که بسیاری از موارد رابط کاربری مانند نوار وظیفه و دسکتاپ را روی صفحه نمایش می دهد.
اکسپلورر دارای ویژگی های زیادی است، هر نسخه از سیستم عامل آن توسط مایکروسافت ارتقا یافته است. در اینجا متوجه شدم که اگر فایل LNK در زمینه ای که اکسپلورر به آن دسترسی دارد ظاهر شود، اکسپلورر به طور خودکار فایل LNK را تجزیه می کند. به عنوان مثال، اگر روی دسکتاپ باشیم، اکسپلورر فایلهای LNK را که روی دسکتاپ و شاید در دایرکتوری ثانویه ظاهر میشوند، تجزیه میکند (در مورد عمق پوشهای که Explorer میتواند به آن دسترسی داشته باشد، نمیدانم). ادامه ...
https://blog.vincss.net/2020/06/cve49-microsoft-windows-lnk-remote-code-execution-vuln-cve-2020-1299-eng.html?m=1
@NetPentester
فایل اکسپلویر،که قبلاً به عنوان Windows Explorer شناخته می شد، یک برنامه مدیریت فایل است که با نسخه های سیستم عامل مایکروسافت ویندوز از ویندوز 95 به بعد گنجانده شده است. این یک رابط کاربری گرافیکی برای دسترسی به سیستم های فایل فراهم می کند. همچنین جزء سیستم عامل است که بسیاری از موارد رابط کاربری مانند نوار وظیفه و دسکتاپ را روی صفحه نمایش می دهد.
اکسپلورر دارای ویژگی های زیادی است، هر نسخه از سیستم عامل آن توسط مایکروسافت ارتقا یافته است. در اینجا متوجه شدم که اگر فایل LNK در زمینه ای که اکسپلورر به آن دسترسی دارد ظاهر شود، اکسپلورر به طور خودکار فایل LNK را تجزیه می کند. به عنوان مثال، اگر روی دسکتاپ باشیم، اکسپلورر فایلهای LNK را که روی دسکتاپ و شاید در دایرکتوری ثانویه ظاهر میشوند، تجزیه میکند (در مورد عمق پوشهای که Explorer میتواند به آن دسترسی داشته باشد، نمیدانم). ادامه ...
https://blog.vincss.net/2020/06/cve49-microsoft-windows-lnk-remote-code-execution-vuln-cve-2020-1299-eng.html?m=1
@NetPentester
pfSense as an OpenVPN client for specific devices
یکی از قدرتمندترین ویژگیهای pfSense این است که میتواند درخواستهای داده شما را از طریق end-points مختلف با استفاده از قوانین NAT هدایت کند. pfSense به عنوان یک کلاینت OpenVPN شگفتانگیز است زیرا میتواند به طور انتخابی هر دستگاهی را در شبکه از طریق سرویس VPN مسیریابی کند (یعنی تبلتها و تلویزیون من از طریق سرورهای ایالات متحده میروند، در حالی که تلفن هوشمند، VoIP، رایانههای من از ISP محلی من استفاده میکنند).
این راهاندازی برای استفاده با برنامههایی که از پروتکل OpenVPN آگاه نیستند بسیار مفید میشود، به عنوان مثال. مدیران دانلود، کلاینتهای تورنت، و غیره. با انتظار حفظ حریم خصوصی، باید مطمئن باشید که در صورت خرابی از طرف ارائهدهنده VPN، ترافیک از دروازه ISP شما عبور نخواهد کرد. و بدیهی است که مشتری OpenVPN باید به محض اینکه سرویس دوباره فعال شد، به طور خودکار دوباره وصل شود.
https://gist.github.com/InQuize/59e7c458c510ae779743
#Pfsense
@NetPentester
یکی از قدرتمندترین ویژگیهای pfSense این است که میتواند درخواستهای داده شما را از طریق end-points مختلف با استفاده از قوانین NAT هدایت کند. pfSense به عنوان یک کلاینت OpenVPN شگفتانگیز است زیرا میتواند به طور انتخابی هر دستگاهی را در شبکه از طریق سرویس VPN مسیریابی کند (یعنی تبلتها و تلویزیون من از طریق سرورهای ایالات متحده میروند، در حالی که تلفن هوشمند، VoIP، رایانههای من از ISP محلی من استفاده میکنند).
این راهاندازی برای استفاده با برنامههایی که از پروتکل OpenVPN آگاه نیستند بسیار مفید میشود، به عنوان مثال. مدیران دانلود، کلاینتهای تورنت، و غیره. با انتظار حفظ حریم خصوصی، باید مطمئن باشید که در صورت خرابی از طرف ارائهدهنده VPN، ترافیک از دروازه ISP شما عبور نخواهد کرد. و بدیهی است که مشتری OpenVPN باید به محض اینکه سرویس دوباره فعال شد، به طور خودکار دوباره وصل شود.
https://gist.github.com/InQuize/59e7c458c510ae779743
#Pfsense
@NetPentester
این ابزار شماره کارت اعتباری، NTLM (DCE-RPC، HTTP، SQL، LDAP، و غیره)، Kerberos (AS-REQ Pre-Auth نوع 23)، HTTP Basic، SNMP، POP، SMTP، FTP، IMAP و غیره را از یک فایل pcap یا از یک اینترفیس لایو.
https://github.com/lgandx/PCredz
#pcap
#credential
#sniffer
@Netpentester
https://github.com/lgandx/PCredz
#pcap
#credential
#sniffer
@Netpentester
GitHub
GitHub - lgandx/PCredz: This tool extracts Credit card numbers, NTLM(DCE-RPC, HTTP, SQL, LDAP, etc), Kerberos (AS-REQ Pre-Auth…
This tool extracts Credit card numbers, NTLM(DCE-RPC, HTTP, SQL, LDAP, etc), Kerberos (AS-REQ Pre-Auth etype 23), HTTP Basic, SNMP, POP, SMTP, FTP, IMAP, etc from a pcap file or from a live interfa...
This media is not supported in your browser
VIEW IN TELEGRAM
آیا تا به حال خواسته اید فایل ها را از طریق رکوردهای DNS A منتقل کنید؟ نه؟ خیلی بد است، من PowerDNS @domchell را بهروزرسانی کردهام تا این کار را همراه با برخی موارد دیگر انجام دهم. می تواند برای پنتست های بدون دسترسی استاندارد خارجی مفید باشد... که بله، من تا حد زیادی از آن استفاده می کنم.
https://github.com/icyguider/NewPowerDNS
#DNS
@NetPentester
https://github.com/icyguider/NewPowerDNS
#DNS
@NetPentester
Microsoft Activation Scripts (MAS)
A Windows and Office activator using HWID / KMS38 / Online KMS activation methods, with a focus on open-source code and fewer antivirus detections.
https://github.com/massgravel/Microsoft-Activation-Scripts
#Microsoft
@Netpentester
A Windows and Office activator using HWID / KMS38 / Online KMS activation methods, with a focus on open-source code and fewer antivirus detections.
https://github.com/massgravel/Microsoft-Activation-Scripts
#Microsoft
@Netpentester
GitHub
GitHub - massgravel/Microsoft-Activation-Scripts: Open-source Windows and Office activator featuring HWID, Ohook, TSforge, and…
Open-source Windows and Office activator featuring HWID, Ohook, TSforge, and Online KMS activation methods, along with advanced troubleshooting. - massgravel/Microsoft-Activation-Scripts
CVE-2022-24644
آسیبپذیری اجرای کد از راه دور ZZ Inc. KeyMouse 3.08 ( #Windows )
https://github.com/gerr-re/cve-2022-24644
#cve
#Vulnerability
@Netpentester
آسیبپذیری اجرای کد از راه دور ZZ Inc. KeyMouse 3.08 ( #Windows )
https://github.com/gerr-re/cve-2022-24644
#cve
#Vulnerability
@Netpentester
GitHub
GitHub - gar-re/cve-2022-24644
Contribute to gar-re/cve-2022-24644 development by creating an account on GitHub.
acltoolkit
ACL Toolkit is an ACL abuse swiss-knife.
https://github.com/zblurx/acltoolkit
#acl
@Netpentester
ACL Toolkit is an ACL abuse swiss-knife.
https://github.com/zblurx/acltoolkit
#acl
@Netpentester
GitHub
GitHub - zblurx/acltoolkit: ACL abuse swiss-knife
ACL abuse swiss-knife. Contribute to zblurx/acltoolkit development by creating an account on GitHub.