Network Penetration Testing – Telegram
Network Penetration Testing
559 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
SMBploit
- ابزار تهاجمی برای اسکن/سوء استفاده از آسیب‌پذیری‌ها در ویندوز مایکروسافت از طریق پروتکل Samba (SMB) با استفاده از چارچوب Metasploit

https://github.com/d4t4s3c/SMBploit

@NetPentester
بهره برداری از پیکربندی های اشتباه رایج در سیستم های تلفن سیسکو

https://www.trustedsec.com/blog/seeyoucm-thief-exploiting-common-misconfigurations-in-cisco-phone-systems

]-> ابزاری برای دانلود/تجزیه خودکار فایل های پیکربندی از سیستم های تلفن سیسکو در جستجوی اعتبارنامه SSH:

https://github.com/trustedsec/SeeYouCM-Thief

#Cisco
#Tools

@NetPentester
بررسی امنیتی Active Directory در چند ثانیه ابزار PingCastle به شما امکان می دهد تا بیش از 100 هزار بررسی امنیتی را بدون نصب، مدیریت یا ارسال داده "به ابر" انجام دهید، در حالی که یک گزارش راحت تولید می کنید. برخی از بررسی ها شامل خطرات بالقوه است، بنابراین ممکن است گاه به گاه نتایج مثبت کاذب وجود داشته باشد.

https://github.com/vletoux/pingcastle

#RedTeam
#AD
@NetPentester
هک کردن پیکربندی نادرست AWS Cognito برای تصاحب حساب Zero Click

https://infosecwriteups.com/hacking-aws-cognito-misconfiguration-to-zero-click-account-takeover-36a209a0bd8a

#AWS #Cloud
@NetPentester
AD.PowerView

محیط های Active Directory اغلب از پوشه های شبکه و سرورهای فایل استفاده می کنند. این دستورات فهرستی از اشتراک‌گذاری‌ها در میزبان محلی، فهرستی از رایانه‌های شخصی شبکه‌شده و فهرستی از اشتراک‌گذاری‌ها در رایانه راه دور را نمایش می‌دهند:

net share
net view
net view COMPUTER_NAME /all

اما اگر سیاست امنیتی استفاده از دستورات شبکه را ممنوع کند چه؟ در این مورد، wmic به ما کمک خواهد کرد. فهرست اشتراک‌گذاری‌ها در میزبان محلی و فهرست اشتراک‌گذاری‌ها در رایانه راه دور را می‌توان با استفاده از دستورات مشاهده کرد:

wmic share get /format:list

wmic /node: COMPUTER_NAME share get

یک ابزار مفید برای بازیابی اطلاعات، PowerView است. با استفاده از دستورات Find-DomainShare و Get-DomainFileServer می تواند به طور خودکار اشتراک های شبکه و سرورهای فایل را کشف کند.

#PowerShell
@NetPentester