Searching for Deserialization Protection Bypasses
in Microsoft Exchange (CVE-2022-21969)
https://medium.com/@frycos/searching-for-deserialization-protection-bypasses-in-microsoft-exchange-cve-2022-21969-bfa38f63a62d
#Microsoft
#exchange
@NetPentester
in Microsoft Exchange (CVE-2022-21969)
https://medium.com/@frycos/searching-for-deserialization-protection-bypasses-in-microsoft-exchange-cve-2022-21969-bfa38f63a62d
#Microsoft
#exchange
@NetPentester
Medium
Searching for Deserialization Protection Bypasses in Microsoft Exchange (CVE-2022–21969)
This story begins with a series of fails, but why? That is because of my special relationship with the Microsoft Exchange codebase…
SMBploit
- ابزار تهاجمی برای اسکن/سوء استفاده از آسیبپذیریها در ویندوز مایکروسافت از طریق پروتکل Samba (SMB) با استفاده از چارچوب Metasploit
https://github.com/d4t4s3c/SMBploit
@NetPentester
- ابزار تهاجمی برای اسکن/سوء استفاده از آسیبپذیریها در ویندوز مایکروسافت از طریق پروتکل Samba (SMB) با استفاده از چارچوب Metasploit
https://github.com/d4t4s3c/SMBploit
@NetPentester
عملکرد آسیب پذیری AWS Lambda - دسترسی اولیه در حملات ابری
https://sysdig.com/blog/exploit-mitigate-aws-lambdas-mitre
#Cloud
#Vulnerability
#Privilege
@NetPentester
https://sysdig.com/blog/exploit-mitigate-aws-lambdas-mitre
#Cloud
#Vulnerability
#Privilege
@NetPentester
Sysdig
Lambda Threat – Best Practices for Lambda Security | Sysdig
The security research team explains the attack scenario with a vulnerable AWS Lambda function could be a threat used by attackers.
بهره برداری از پیکربندی های اشتباه رایج در سیستم های تلفن سیسکو
https://www.trustedsec.com/blog/seeyoucm-thief-exploiting-common-misconfigurations-in-cisco-phone-systems
]-> ابزاری برای دانلود/تجزیه خودکار فایل های پیکربندی از سیستم های تلفن سیسکو در جستجوی اعتبارنامه SSH:
https://github.com/trustedsec/SeeYouCM-Thief
#Cisco
#Tools
@NetPentester
https://www.trustedsec.com/blog/seeyoucm-thief-exploiting-common-misconfigurations-in-cisco-phone-systems
]-> ابزاری برای دانلود/تجزیه خودکار فایل های پیکربندی از سیستم های تلفن سیسکو در جستجوی اعتبارنامه SSH:
https://github.com/trustedsec/SeeYouCM-Thief
#Cisco
#Tools
@NetPentester
TrustedSec
SeeYouCM-Thief: Exploiting Common Misconfigurations in Cisco Phone…
1.1 Intro I spent my early IT career working for a Cisco partner that specialized in Cisco phone systems. I did, however, get to see my share of networks…
Attack and defend active directory using modern
post exploitation adversary tradecraft activity
https://github.com/infosecn1nja/AD-Attack-Defense
#AD
#RedTeam
#Attack
@NetPentester
post exploitation adversary tradecraft activity
https://github.com/infosecn1nja/AD-Attack-Defense
#AD
#RedTeam
#Attack
@NetPentester
GitHub
GitHub - infosecn1nja/AD-Attack-Defense: Attack and defend active directory using modern post exploitation adversary tradecraft…
Attack and defend active directory using modern post exploitation adversary tradecraft activity - infosecn1nja/AD-Attack-Defense
Mandiant Azure AD Investigator:
PowerShell module for detecting artifacts that may be indicators of UNC2452 and other threat actor activity
https://github.com/mandiant/Mandiant-Azure-AD-Investigator
#Cloud
#AD
#Azure
#PowerShell
@NetPentester
PowerShell module for detecting artifacts that may be indicators of UNC2452 and other threat actor activity
https://github.com/mandiant/Mandiant-Azure-AD-Investigator
#Cloud
#AD
#Azure
#PowerShell
@NetPentester
GitHub
GitHub - mandiant/Mandiant-Azure-AD-Investigator
Contribute to mandiant/Mandiant-Azure-AD-Investigator development by creating an account on GitHub.
منابع و یادداشت های امنیتی Azure
https://github.com/rootsecdev/Azure-Red-Team
#Cloud
#Azure
#RedTeam
@NetPentester
https://github.com/rootsecdev/Azure-Red-Team
#Cloud
#Azure
#RedTeam
@NetPentester
GitHub
GitHub - rootsecdev/Azure-Red-Team: Azure Security Resources and Notes
Azure Security Resources and Notes. Contribute to rootsecdev/Azure-Red-Team development by creating an account on GitHub.
بررسی امنیتی Active Directory در چند ثانیه ابزار PingCastle به شما امکان می دهد تا بیش از 100 هزار بررسی امنیتی را بدون نصب، مدیریت یا ارسال داده "به ابر" انجام دهید، در حالی که یک گزارش راحت تولید می کنید. برخی از بررسی ها شامل خطرات بالقوه است، بنابراین ممکن است گاه به گاه نتایج مثبت کاذب وجود داشته باشد.
https://github.com/vletoux/pingcastle
#RedTeam
#AD
@NetPentester
https://github.com/vletoux/pingcastle
#RedTeam
#AD
@NetPentester
GitHub
GitHub - netwrix/pingcastle: PingCastle - Get Active Directory Security at 80% in 20% of the time
PingCastle - Get Active Directory Security at 80% in 20% of the time - netwrix/pingcastle
Identify privilege escalation paths within and across different clouds/SaaS
https://github.com/carlospolop/PurplePanda
#tools
#Cloud
#Privilege
@NetPentester
https://github.com/carlospolop/PurplePanda
#tools
#Cloud
#Privilege
@NetPentester
GitHub
GitHub - carlospolop/PurplePanda: Identify privilege escalation paths within and across different clouds
Identify privilege escalation paths within and across different clouds - carlospolop/PurplePanda
Persistence with Azure Policy Guest Configuration
https://cloudbrothers.info/en/azure-persistence-azure-policy-guest-configuration
#Cloud
#Azure
@NetPentester
https://cloudbrothers.info/en/azure-persistence-azure-policy-guest-configuration
#Cloud
#Azure
@NetPentester
cloudbrothers.info
Persistence with Azure Policy Guest Configuration
Azure Policy enables administrators to define, enforce and remediate configuration standards on Azure resources and even on non Azure assets using Azure Arc. One key feature, that was released in 2021, is the guest configuration feature of Azure Policy.
Basically…
Basically…
RDWArecon
یک اسکریپت پایتون برای استخراج اطلاعات از یک برنامه Microsoft Remote Desktop Web Access (RDWA)
#Microsoft
#python
https://github.com/p0dalirius/RDWArecon
@NetPentester
یک اسکریپت پایتون برای استخراج اطلاعات از یک برنامه Microsoft Remote Desktop Web Access (RDWA)
#Microsoft
#python
https://github.com/p0dalirius/RDWArecon
@NetPentester
GitHub
GitHub - p0dalirius/RDWAtool: A python noscript to extract information from a Microsoft Remote Desktop Web Access (RDWA) application
A python noscript to extract information from a Microsoft Remote Desktop Web Access (RDWA) application - GitHub - p0dalirius/RDWAtool: A python noscript to extract information from a Microsoft Remote ...
MITRE Cyber Analytics Repository (CAR)
https://car.mitre.org
]-> https://github.com/mitre-attack/car
#Mitre
@NetPentester
https://car.mitre.org
]-> https://github.com/mitre-attack/car
#Mitre
@NetPentester
MITRE Cyber Analytics Repository
Welcome to the Cyber Analytics Repository
Cisco RV340 SSL VPN RCE
بدون احراز هویت به عنوان ریشه
https://github.com/rdomanski/Exploits_and_Advisories/blob/master/advisories/Pwn2Own/Austin2021/flashback_connects/flashback_connects.md
#exploit
#Cisco
@NetPentester
بدون احراز هویت به عنوان ریشه
https://github.com/rdomanski/Exploits_and_Advisories/blob/master/advisories/Pwn2Own/Austin2021/flashback_connects/flashback_connects.md
#exploit
#Cisco
@NetPentester
گزارش تهدید VMware 2022 - افشای بدافزار در محیطهای چند ابری مبتنی بر لینوکس
https://blogs.vmware.com/security/2022/02/2022-vmware-threat-report-exposing-malware-in-linux-based-multi-cloud-environments.html
#cloud
#malware
@NetPentester
https://blogs.vmware.com/security/2022/02/2022-vmware-threat-report-exposing-malware-in-linux-based-multi-cloud-environments.html
#cloud
#malware
@NetPentester
VMware Security Blog
VMware Threat Report – Exposing Malware in Linux-Based Multi-Cloud Environments
VMware Threat Analysis Unit (TAU) releases "Exposing Malware in Linux-Based Multi-Cloud Environments". The report examines the unique characteristics of this class of threats and provides guidance on how to defend against these threats.
یک کتابخانه کوچک برای تغییر درخواست های AWS API
https://github.com/Frichetten/aws_api_shapeshifter
#API
#AWS
#Cloud
@NetPentester
https://github.com/Frichetten/aws_api_shapeshifter
#API
#AWS
#Cloud
@NetPentester
GitHub
GitHub - Frichetten/aws_api_shapeshifter: A small library to alter AWS API requests; Used for fuzzing research
A small library to alter AWS API requests; Used for fuzzing research - Frichetten/aws_api_shapeshifter
Stealing and faking Azure AD device identities
https://o365blog.com/post/deviceidentity
#Cloud
#AD
@NetPentester
https://o365blog.com/post/deviceidentity
#Cloud
#AD
@NetPentester
هک کردن پیکربندی نادرست AWS Cognito برای تصاحب حساب Zero Click
https://infosecwriteups.com/hacking-aws-cognito-misconfiguration-to-zero-click-account-takeover-36a209a0bd8a
#AWS #Cloud
@NetPentester
https://infosecwriteups.com/hacking-aws-cognito-misconfiguration-to-zero-click-account-takeover-36a209a0bd8a
#AWS #Cloud
@NetPentester
AD.PowerView
محیط های Active Directory اغلب از پوشه های شبکه و سرورهای فایل استفاده می کنند. این دستورات فهرستی از اشتراکگذاریها در میزبان محلی، فهرستی از رایانههای شخصی شبکهشده و فهرستی از اشتراکگذاریها در رایانه راه دور را نمایش میدهند:
•
•
•
اما اگر سیاست امنیتی استفاده از دستورات شبکه را ممنوع کند چه؟ در این مورد، wmic به ما کمک خواهد کرد. فهرست اشتراکگذاریها در میزبان محلی و فهرست اشتراکگذاریها در رایانه راه دور را میتوان با استفاده از دستورات مشاهده کرد:
•
•
یک ابزار مفید برای بازیابی اطلاعات، PowerView است. با استفاده از دستورات Find-DomainShare و Get-DomainFileServer می تواند به طور خودکار اشتراک های شبکه و سرورهای فایل را کشف کند.
#PowerShell
@NetPentester
محیط های Active Directory اغلب از پوشه های شبکه و سرورهای فایل استفاده می کنند. این دستورات فهرستی از اشتراکگذاریها در میزبان محلی، فهرستی از رایانههای شخصی شبکهشده و فهرستی از اشتراکگذاریها در رایانه راه دور را نمایش میدهند:
•
net share•
net view•
net view COMPUTER_NAME /allاما اگر سیاست امنیتی استفاده از دستورات شبکه را ممنوع کند چه؟ در این مورد، wmic به ما کمک خواهد کرد. فهرست اشتراکگذاریها در میزبان محلی و فهرست اشتراکگذاریها در رایانه راه دور را میتوان با استفاده از دستورات مشاهده کرد:
•
wmic share get /format:list•
wmic /node: COMPUTER_NAME share getیک ابزار مفید برای بازیابی اطلاعات، PowerView است. با استفاده از دستورات Find-DomainShare و Get-DomainFileServer می تواند به طور خودکار اشتراک های شبکه و سرورهای فایل را کشف کند.
#PowerShell
@NetPentester
Network Penetration Testing
AD.PowerView محیط های Active Directory اغلب از پوشه های شبکه و سرورهای فایل استفاده می کنند. این دستورات فهرستی از اشتراکگذاریها در میزبان محلی، فهرستی از رایانههای شخصی شبکهشده و فهرستی از اشتراکگذاریها در رایانه راه دور را نمایش میدهند: • net share…
Gist
PowerView-3.0 tips and tricks
PowerView-3.0 tips and tricks. GitHub Gist: instantly share code, notes, and snippets.
نحوه استفاده از Kubesploit و KubiScan برای بهبود امنیت Cloud Native
https://www.conjur.org/blog/tutorial-kubernetes-vulnerability-scanning-testing-with-open-source
#Cloud
#Security
@NetPentester
https://www.conjur.org/blog/tutorial-kubernetes-vulnerability-scanning-testing-with-open-source
#Cloud
#Security
@NetPentester