استخراج هش NTLMv2 از traffic Dump شبکه
https://github.com/mlgualtieri/NTLMRawUnHide
#ntlm #pcap
@Netpentester
https://github.com/mlgualtieri/NTLMRawUnHide
#ntlm #pcap
@Netpentester
GitHub
GitHub - mlgualtieri/NTLMRawUnHide: NTLMRawUnhide.py is a Python3 noscript designed to parse network packet capture files and extract…
NTLMRawUnhide.py is a Python3 noscript designed to parse network packet capture files and extract NTLMv2 hashes in a crackable format. The following binary network packet capture formats are supporte...
ّطبق فعالیتتون در گروه میتونید در کانال ادمین بشید میتونید تو گروه لینک های مختلف و نکات مختلفی که بیان میکنید اینا همه جز شرایط ادمینی شما می شود البته اگر مایل بودید ادمین بشید
چگونه دامنه های یک شرکت را با Azure AD شناسایی کنیم
https://nixintel.info/osint-tools/how-to-identify-a-companys-domains-with-azure-ad/
#OSINT
@NetPentester
https://nixintel.info/osint-tools/how-to-identify-a-companys-domains-with-azure-ad/
#OSINT
@NetPentester
This media is not supported in your browser
VIEW IN TELEGRAM
Exchange TabShell RCE PoC (CVE-2022-41076)
Microsoft #Exchange: OWASSRF + TabShell (CVE-2022-41076)
آسیبپذیری TabShell نوعی افزایش دسترسی است که اجازه میدهد پس از دسترسی موفقیتآمیز از طریق OWASSRF، از sandbox م Powershell خارج شوید .
https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e
جزئیات :
https://blog.viettelcybersecurity.com/tabshell-owassrf/
#ssrf #tabshell #poc
@NetPentester
Microsoft #Exchange: OWASSRF + TabShell (CVE-2022-41076)
آسیبپذیری TabShell نوعی افزایش دسترسی است که اجازه میدهد پس از دسترسی موفقیتآمیز از طریق OWASSRF، از sandbox م Powershell خارج شوید .
https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e
جزئیات :
https://blog.viettelcybersecurity.com/tabshell-owassrf/
#ssrf #tabshell #poc
@NetPentester
نوروز یادگار اشوزرتشت ، مهر کوروش ، جام جمشید ، تیر آرش ، خون سهراب ، رخش رستم ، عشق بابک ، بزرگترین جشن ایرانیان در سراسر گیتی خجسته باد...!
#نوروز
@NetPentester
#نوروز
@NetPentester
🔥 نوروز یادگار اشوزرتشت ، مهر کوروش ، جام جمشید ، تیر آرش ، خون سهراب ، رخش رستم ، عشق بابک ، بزرگترین جشن ایرانیان در سراسر گیتی خجسته باد...! 🔥
#نوروز
@NetPentester
#نوروز
@NetPentester
[CVE49] Microsoft Windows LNK Remote Code Execution Vulnerability - CVE-2020-1299
فایل اکسپلویر،که قبلاً به عنوان Windows Explorer شناخته می شد، یک برنامه مدیریت فایل است که با نسخه های سیستم عامل مایکروسافت ویندوز از ویندوز 95 به بعد گنجانده شده است. این یک رابط کاربری گرافیکی برای دسترسی به سیستم های فایل فراهم می کند. همچنین جزء سیستم عامل است که بسیاری از موارد رابط کاربری مانند نوار وظیفه و دسکتاپ را روی صفحه نمایش می دهد.
اکسپلورر دارای ویژگی های زیادی است، هر نسخه از سیستم عامل آن توسط مایکروسافت ارتقا یافته است. در اینجا متوجه شدم که اگر فایل LNK در زمینه ای که اکسپلورر به آن دسترسی دارد ظاهر شود، اکسپلورر به طور خودکار فایل LNK را تجزیه می کند. به عنوان مثال، اگر روی دسکتاپ باشیم، اکسپلورر فایلهای LNK را که روی دسکتاپ و شاید در دایرکتوری ثانویه ظاهر میشوند، تجزیه میکند (در مورد عمق پوشهای که Explorer میتواند به آن دسترسی داشته باشد، نمیدانم). ادامه ...
https://blog.vincss.net/2020/06/cve49-microsoft-windows-lnk-remote-code-execution-vuln-cve-2020-1299-eng.html?m=1
@NetPentester
فایل اکسپلویر،که قبلاً به عنوان Windows Explorer شناخته می شد، یک برنامه مدیریت فایل است که با نسخه های سیستم عامل مایکروسافت ویندوز از ویندوز 95 به بعد گنجانده شده است. این یک رابط کاربری گرافیکی برای دسترسی به سیستم های فایل فراهم می کند. همچنین جزء سیستم عامل است که بسیاری از موارد رابط کاربری مانند نوار وظیفه و دسکتاپ را روی صفحه نمایش می دهد.
اکسپلورر دارای ویژگی های زیادی است، هر نسخه از سیستم عامل آن توسط مایکروسافت ارتقا یافته است. در اینجا متوجه شدم که اگر فایل LNK در زمینه ای که اکسپلورر به آن دسترسی دارد ظاهر شود، اکسپلورر به طور خودکار فایل LNK را تجزیه می کند. به عنوان مثال، اگر روی دسکتاپ باشیم، اکسپلورر فایلهای LNK را که روی دسکتاپ و شاید در دایرکتوری ثانویه ظاهر میشوند، تجزیه میکند (در مورد عمق پوشهای که Explorer میتواند به آن دسترسی داشته باشد، نمیدانم). ادامه ...
https://blog.vincss.net/2020/06/cve49-microsoft-windows-lnk-remote-code-execution-vuln-cve-2020-1299-eng.html?m=1
@NetPentester
pfSense as an OpenVPN client for specific devices
یکی از قدرتمندترین ویژگیهای pfSense این است که میتواند درخواستهای داده شما را از طریق end-points مختلف با استفاده از قوانین NAT هدایت کند. pfSense به عنوان یک کلاینت OpenVPN شگفتانگیز است زیرا میتواند به طور انتخابی هر دستگاهی را در شبکه از طریق سرویس VPN مسیریابی کند (یعنی تبلتها و تلویزیون من از طریق سرورهای ایالات متحده میروند، در حالی که تلفن هوشمند، VoIP، رایانههای من از ISP محلی من استفاده میکنند).
این راهاندازی برای استفاده با برنامههایی که از پروتکل OpenVPN آگاه نیستند بسیار مفید میشود، به عنوان مثال. مدیران دانلود، کلاینتهای تورنت، و غیره. با انتظار حفظ حریم خصوصی، باید مطمئن باشید که در صورت خرابی از طرف ارائهدهنده VPN، ترافیک از دروازه ISP شما عبور نخواهد کرد. و بدیهی است که مشتری OpenVPN باید به محض اینکه سرویس دوباره فعال شد، به طور خودکار دوباره وصل شود.
https://gist.github.com/InQuize/59e7c458c510ae779743
#Pfsense
@NetPentester
یکی از قدرتمندترین ویژگیهای pfSense این است که میتواند درخواستهای داده شما را از طریق end-points مختلف با استفاده از قوانین NAT هدایت کند. pfSense به عنوان یک کلاینت OpenVPN شگفتانگیز است زیرا میتواند به طور انتخابی هر دستگاهی را در شبکه از طریق سرویس VPN مسیریابی کند (یعنی تبلتها و تلویزیون من از طریق سرورهای ایالات متحده میروند، در حالی که تلفن هوشمند، VoIP، رایانههای من از ISP محلی من استفاده میکنند).
این راهاندازی برای استفاده با برنامههایی که از پروتکل OpenVPN آگاه نیستند بسیار مفید میشود، به عنوان مثال. مدیران دانلود، کلاینتهای تورنت، و غیره. با انتظار حفظ حریم خصوصی، باید مطمئن باشید که در صورت خرابی از طرف ارائهدهنده VPN، ترافیک از دروازه ISP شما عبور نخواهد کرد. و بدیهی است که مشتری OpenVPN باید به محض اینکه سرویس دوباره فعال شد، به طور خودکار دوباره وصل شود.
https://gist.github.com/InQuize/59e7c458c510ae779743
#Pfsense
@NetPentester
این ابزار شماره کارت اعتباری، NTLM (DCE-RPC، HTTP، SQL، LDAP، و غیره)، Kerberos (AS-REQ Pre-Auth نوع 23)، HTTP Basic، SNMP، POP، SMTP، FTP، IMAP و غیره را از یک فایل pcap یا از یک اینترفیس لایو.
https://github.com/lgandx/PCredz
#pcap
#credential
#sniffer
@Netpentester
https://github.com/lgandx/PCredz
#pcap
#credential
#sniffer
@Netpentester
GitHub
GitHub - lgandx/PCredz: This tool extracts Credit card numbers, NTLM(DCE-RPC, HTTP, SQL, LDAP, etc), Kerberos (AS-REQ Pre-Auth…
This tool extracts Credit card numbers, NTLM(DCE-RPC, HTTP, SQL, LDAP, etc), Kerberos (AS-REQ Pre-Auth etype 23), HTTP Basic, SNMP, POP, SMTP, FTP, IMAP, etc from a pcap file or from a live interfa...
This media is not supported in your browser
VIEW IN TELEGRAM
آیا تا به حال خواسته اید فایل ها را از طریق رکوردهای DNS A منتقل کنید؟ نه؟ خیلی بد است، من PowerDNS @domchell را بهروزرسانی کردهام تا این کار را همراه با برخی موارد دیگر انجام دهم. می تواند برای پنتست های بدون دسترسی استاندارد خارجی مفید باشد... که بله، من تا حد زیادی از آن استفاده می کنم.
https://github.com/icyguider/NewPowerDNS
#DNS
@NetPentester
https://github.com/icyguider/NewPowerDNS
#DNS
@NetPentester
Microsoft Activation Scripts (MAS)
A Windows and Office activator using HWID / KMS38 / Online KMS activation methods, with a focus on open-source code and fewer antivirus detections.
https://github.com/massgravel/Microsoft-Activation-Scripts
#Microsoft
@Netpentester
A Windows and Office activator using HWID / KMS38 / Online KMS activation methods, with a focus on open-source code and fewer antivirus detections.
https://github.com/massgravel/Microsoft-Activation-Scripts
#Microsoft
@Netpentester
GitHub
GitHub - massgravel/Microsoft-Activation-Scripts: Open-source Windows and Office activator featuring HWID, Ohook, TSforge, and…
Open-source Windows and Office activator featuring HWID, Ohook, TSforge, and Online KMS activation methods, along with advanced troubleshooting. - massgravel/Microsoft-Activation-Scripts
CVE-2022-24644
آسیبپذیری اجرای کد از راه دور ZZ Inc. KeyMouse 3.08 ( #Windows )
https://github.com/gerr-re/cve-2022-24644
#cve
#Vulnerability
@Netpentester
آسیبپذیری اجرای کد از راه دور ZZ Inc. KeyMouse 3.08 ( #Windows )
https://github.com/gerr-re/cve-2022-24644
#cve
#Vulnerability
@Netpentester
GitHub
GitHub - gar-re/cve-2022-24644
Contribute to gar-re/cve-2022-24644 development by creating an account on GitHub.
acltoolkit
ACL Toolkit is an ACL abuse swiss-knife.
https://github.com/zblurx/acltoolkit
#acl
@Netpentester
ACL Toolkit is an ACL abuse swiss-knife.
https://github.com/zblurx/acltoolkit
#acl
@Netpentester
GitHub
GitHub - zblurx/acltoolkit: ACL abuse swiss-knife
ACL abuse swiss-knife. Contribute to zblurx/acltoolkit development by creating an account on GitHub.
Poweshell tool to check for partially encrypted files with various techniques and sandbox them for analysis.
https://github.com/shadowdevnotreal/anti_Royal
#Powershell
@NetPentester
https://github.com/shadowdevnotreal/anti_Royal
#Powershell
@NetPentester