Fsociety Hacking Tools Pack
https://gbhackers.com/fsociety-complete-hacking-tools/
#tools
#fsociety
@NetPentester
https://gbhackers.com/fsociety-complete-hacking-tools/
#tools
#fsociety
@NetPentester
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
fsociety a Complete Hacking Tools pack that a Hacker Needs - Penetration Testing Framework
fsociety is a penetration testing framework consists of all penetration testing tools that a hacker needs. It includes all the tools that involved in the Mr. Robot Series.
1 - برگه تقلب تست نفوذ اکتیو دایرکتوری
Part 1: https://infosecwriteups.com/active-directory-penetration-testing-cheatsheet-5f45aa5b44ff
Part 2: https://infosecwriteups.com/active-directory-cheatsheet-part-2-b18e9aa2e73a
2 - دور زدن محدودیت های آپلود سرور
https://infosecwriteups.com/bypass-server-upload-restrictions-69054c5e1be4
#AD
#pentest
#bypass
@NetPentester
Part 1: https://infosecwriteups.com/active-directory-penetration-testing-cheatsheet-5f45aa5b44ff
Part 2: https://infosecwriteups.com/active-directory-cheatsheet-part-2-b18e9aa2e73a
2 - دور زدن محدودیت های آپلود سرور
https://infosecwriteups.com/bypass-server-upload-restrictions-69054c5e1be4
#AD
#pentest
#bypass
@NetPentester
اسکریپت ها ، ابزارها و CheatSheets مربوط به Red Teaming و Social-Engineering
https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/red-teaming
#RedTeam
#social_engineering
#pentest
@NetPentester
https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/red-teaming
#RedTeam
#social_engineering
#pentest
@NetPentester
حملات به Azure AD و موارد دیگر ...
https://www.inversecos.com/2021/10/attacks-on-azure-ad-and-m365-pawning.html
#Attack
#Azure
#Ad
#Cloud
#Microsoft
@NetPentester
https://www.inversecos.com/2021/10/attacks-on-azure-ad-and-m365-pawning.html
#Attack
#Azure
#Ad
#Cloud
#Microsoft
@NetPentester
نظارت امنیتی در سراسر Azure Ad و Active Directory
https://github.com/Cloud-Architekt/AzureAD-Attack-Defense/blob/main/IdentitySecurityMonitoring.md
#Azure
#ad
@NetPentester
https://github.com/Cloud-Architekt/AzureAD-Attack-Defense/blob/main/IdentitySecurityMonitoring.md
#Azure
#ad
@NetPentester
Pre-Auth SSRF To Full MailBox Access
(Microsoft Exchange Server Exploit)
https://vanshal.medium.com/pre-auth-ssrf-to-full-mailbox-access-microsoft-exchange-server-exploit-a62c8ac04b47
#SSRF
#Microsoft
#exchange
@NetPentester
(Microsoft Exchange Server Exploit)
https://vanshal.medium.com/pre-auth-ssrf-to-full-mailbox-access-microsoft-exchange-server-exploit-a62c8ac04b47
#SSRF
#Microsoft
#exchange
@NetPentester
پیاده سازی پایتون برای سوء استفاده از گواهی Active Directory
https://github.com/ollypwn/Certipy
#python
#Ad
@NetPentester
https://github.com/ollypwn/Certipy
#python
#Ad
@NetPentester
PowerShell Red Team Enum.
مجموعه توابع PowerShell که Red Teamer ممکن است برای جمع آوری داده ها از دستگاه یا دسترسی به هدف استفاده کند. فایلهای ps1 را برای دستوراتی که در ماژول RedTeamEnum موجود است اضافه کردم. این به شما این امکان را می دهد که به راحتی تنها یک دستور را پیدا کرده و از آن استفاده کنید. اگر می خواهید کل ماژول پس از بارگیری فهرست و محتویات RedTeamEnum در دستگاه خود ، اقدامات زیر را انجام دهید.
https://github.com/tobor88/PowerShell-Red-Team
#powershell
@NetPentester
مجموعه توابع PowerShell که Red Teamer ممکن است برای جمع آوری داده ها از دستگاه یا دسترسی به هدف استفاده کند. فایلهای ps1 را برای دستوراتی که در ماژول RedTeamEnum موجود است اضافه کردم. این به شما این امکان را می دهد که به راحتی تنها یک دستور را پیدا کرده و از آن استفاده کنید. اگر می خواهید کل ماژول پس از بارگیری فهرست و محتویات RedTeamEnum در دستگاه خود ، اقدامات زیر را انجام دهید.
https://github.com/tobor88/PowerShell-Red-Team
#powershell
@NetPentester
GitHub
GitHub - tobor88/PowerShell-Red-Team: Collection of PowerShell functions a Red Teamer may use in an engagement
Collection of PowerShell functions a Red Teamer may use in an engagement - tobor88/PowerShell-Red-Team
Azure Privilege Escalation via Service Principal Abuse
https://posts.specterops.io/azure-privilege-escalation-via-service-principal-abuse-210ae2be2a5
#Azure
#privilege
@NetPentester
https://posts.specterops.io/azure-privilege-escalation-via-service-principal-abuse-210ae2be2a5
#Azure
#privilege
@NetPentester
SpecterOps
Blog - SpecterOps
Your new best friend: Introducing BloodHound Community Edition!
ProxyToken (CVE-2021-33766) : An Authentication Bypass in Microsoft Exchange Server POC exploit
https://github.com/bhdresh/CVE-2021-33766
#exchange
#bypass
@NetPentester
https://github.com/bhdresh/CVE-2021-33766
#exchange
#bypass
@NetPentester
GitHub
GitHub - bhdresh/CVE-2021-33766: ProxyToken (CVE-2021-33766) : An Authentication Bypass in Microsoft Exchange Server POC exploit
ProxyToken (CVE-2021-33766) : An Authentication Bypass in Microsoft Exchange Server POC exploit - bhdresh/CVE-2021-33766
Offensive WMI: Reconnaissance & Enumeration
https://0xinfection.github.io/posts/wmi-recon-enum
#WMI
#Enumeration
#Reconnaissance
@NetPentester
https://0xinfection.github.io/posts/wmi-recon-enum
#WMI
#Enumeration
#Reconnaissance
@NetPentester
Network Penetration Testing
Offensive WMI: Reconnaissance & Enumeration https://0xinfection.github.io/posts/wmi-recon-enum #WMI #Enumeration #Reconnaissance @NetPentester
Offensive WMI:
Part 1 - Basics
https://0xinfection.github.io/posts/wmi-basics-part-1
Part 2 - Exploring Namespaces, Classes & Methods
https://0xinfection.github.io/posts/wmi-classes-methods-part-2
Part 3 - Interacting with Windows Registry
https://0xinfection.github.io/posts/wmi-registry-part-3
#WMI
@NetPentester
Part 1 - Basics
https://0xinfection.github.io/posts/wmi-basics-part-1
Part 2 - Exploring Namespaces, Classes & Methods
https://0xinfection.github.io/posts/wmi-classes-methods-part-2
Part 3 - Interacting with Windows Registry
https://0xinfection.github.io/posts/wmi-registry-part-3
#WMI
@NetPentester
Active Directory Enumeration
https://0xinfection.github.io/posts/wmi-ad-enum
#AD
#Enumeration
#Microsoft
@NetPentester
https://0xinfection.github.io/posts/wmi-ad-enum
#AD
#Enumeration
#Microsoft
@NetPentester
حمله و ایمن سازی اکتیو دایرکتوری
https://rmusser.net/docs/Active_Directory.html
#Ad
#Pentest
#attack
@NetPentester
https://rmusser.net/docs/Active_Directory.html
#Ad
#Pentest
#attack
@NetPentester