Attack and defend active directory using modern
post exploitation adversary tradecraft activity
https://github.com/infosecn1nja/AD-Attack-Defense
#AD
#RedTeam
#Attack
@NetPentester
post exploitation adversary tradecraft activity
https://github.com/infosecn1nja/AD-Attack-Defense
#AD
#RedTeam
#Attack
@NetPentester
GitHub
GitHub - infosecn1nja/AD-Attack-Defense: Attack and defend active directory using modern post exploitation adversary tradecraft…
Attack and defend active directory using modern post exploitation adversary tradecraft activity - infosecn1nja/AD-Attack-Defense
Mandiant Azure AD Investigator:
PowerShell module for detecting artifacts that may be indicators of UNC2452 and other threat actor activity
https://github.com/mandiant/Mandiant-Azure-AD-Investigator
#Cloud
#AD
#Azure
#PowerShell
@NetPentester
PowerShell module for detecting artifacts that may be indicators of UNC2452 and other threat actor activity
https://github.com/mandiant/Mandiant-Azure-AD-Investigator
#Cloud
#AD
#Azure
#PowerShell
@NetPentester
GitHub
GitHub - mandiant/Mandiant-Azure-AD-Investigator
Contribute to mandiant/Mandiant-Azure-AD-Investigator development by creating an account on GitHub.
منابع و یادداشت های امنیتی Azure
https://github.com/rootsecdev/Azure-Red-Team
#Cloud
#Azure
#RedTeam
@NetPentester
https://github.com/rootsecdev/Azure-Red-Team
#Cloud
#Azure
#RedTeam
@NetPentester
GitHub
GitHub - rootsecdev/Azure-Red-Team: Azure Security Resources and Notes
Azure Security Resources and Notes. Contribute to rootsecdev/Azure-Red-Team development by creating an account on GitHub.
بررسی امنیتی Active Directory در چند ثانیه ابزار PingCastle به شما امکان می دهد تا بیش از 100 هزار بررسی امنیتی را بدون نصب، مدیریت یا ارسال داده "به ابر" انجام دهید، در حالی که یک گزارش راحت تولید می کنید. برخی از بررسی ها شامل خطرات بالقوه است، بنابراین ممکن است گاه به گاه نتایج مثبت کاذب وجود داشته باشد.
https://github.com/vletoux/pingcastle
#RedTeam
#AD
@NetPentester
https://github.com/vletoux/pingcastle
#RedTeam
#AD
@NetPentester
GitHub
GitHub - netwrix/pingcastle: PingCastle - Get Active Directory Security at 80% in 20% of the time
PingCastle - Get Active Directory Security at 80% in 20% of the time - netwrix/pingcastle
Identify privilege escalation paths within and across different clouds/SaaS
https://github.com/carlospolop/PurplePanda
#tools
#Cloud
#Privilege
@NetPentester
https://github.com/carlospolop/PurplePanda
#tools
#Cloud
#Privilege
@NetPentester
GitHub
GitHub - carlospolop/PurplePanda: Identify privilege escalation paths within and across different clouds
Identify privilege escalation paths within and across different clouds - carlospolop/PurplePanda
Persistence with Azure Policy Guest Configuration
https://cloudbrothers.info/en/azure-persistence-azure-policy-guest-configuration
#Cloud
#Azure
@NetPentester
https://cloudbrothers.info/en/azure-persistence-azure-policy-guest-configuration
#Cloud
#Azure
@NetPentester
cloudbrothers.info
Persistence with Azure Policy Guest Configuration
Azure Policy enables administrators to define, enforce and remediate configuration standards on Azure resources and even on non Azure assets using Azure Arc. One key feature, that was released in 2021, is the guest configuration feature of Azure Policy.
Basically…
Basically…
RDWArecon
یک اسکریپت پایتون برای استخراج اطلاعات از یک برنامه Microsoft Remote Desktop Web Access (RDWA)
#Microsoft
#python
https://github.com/p0dalirius/RDWArecon
@NetPentester
یک اسکریپت پایتون برای استخراج اطلاعات از یک برنامه Microsoft Remote Desktop Web Access (RDWA)
#Microsoft
#python
https://github.com/p0dalirius/RDWArecon
@NetPentester
GitHub
GitHub - p0dalirius/RDWAtool: A python noscript to extract information from a Microsoft Remote Desktop Web Access (RDWA) application
A python noscript to extract information from a Microsoft Remote Desktop Web Access (RDWA) application - GitHub - p0dalirius/RDWAtool: A python noscript to extract information from a Microsoft Remote ...
MITRE Cyber Analytics Repository (CAR)
https://car.mitre.org
]-> https://github.com/mitre-attack/car
#Mitre
@NetPentester
https://car.mitre.org
]-> https://github.com/mitre-attack/car
#Mitre
@NetPentester
MITRE Cyber Analytics Repository
Welcome to the Cyber Analytics Repository
Cisco RV340 SSL VPN RCE
بدون احراز هویت به عنوان ریشه
https://github.com/rdomanski/Exploits_and_Advisories/blob/master/advisories/Pwn2Own/Austin2021/flashback_connects/flashback_connects.md
#exploit
#Cisco
@NetPentester
بدون احراز هویت به عنوان ریشه
https://github.com/rdomanski/Exploits_and_Advisories/blob/master/advisories/Pwn2Own/Austin2021/flashback_connects/flashback_connects.md
#exploit
#Cisco
@NetPentester
گزارش تهدید VMware 2022 - افشای بدافزار در محیطهای چند ابری مبتنی بر لینوکس
https://blogs.vmware.com/security/2022/02/2022-vmware-threat-report-exposing-malware-in-linux-based-multi-cloud-environments.html
#cloud
#malware
@NetPentester
https://blogs.vmware.com/security/2022/02/2022-vmware-threat-report-exposing-malware-in-linux-based-multi-cloud-environments.html
#cloud
#malware
@NetPentester
VMware Security Blog
VMware Threat Report – Exposing Malware in Linux-Based Multi-Cloud Environments
VMware Threat Analysis Unit (TAU) releases "Exposing Malware in Linux-Based Multi-Cloud Environments". The report examines the unique characteristics of this class of threats and provides guidance on how to defend against these threats.
یک کتابخانه کوچک برای تغییر درخواست های AWS API
https://github.com/Frichetten/aws_api_shapeshifter
#API
#AWS
#Cloud
@NetPentester
https://github.com/Frichetten/aws_api_shapeshifter
#API
#AWS
#Cloud
@NetPentester
GitHub
GitHub - Frichetten/aws_api_shapeshifter: A small library to alter AWS API requests; Used for fuzzing research
A small library to alter AWS API requests; Used for fuzzing research - Frichetten/aws_api_shapeshifter
Stealing and faking Azure AD device identities
https://o365blog.com/post/deviceidentity
#Cloud
#AD
@NetPentester
https://o365blog.com/post/deviceidentity
#Cloud
#AD
@NetPentester
هک کردن پیکربندی نادرست AWS Cognito برای تصاحب حساب Zero Click
https://infosecwriteups.com/hacking-aws-cognito-misconfiguration-to-zero-click-account-takeover-36a209a0bd8a
#AWS #Cloud
@NetPentester
https://infosecwriteups.com/hacking-aws-cognito-misconfiguration-to-zero-click-account-takeover-36a209a0bd8a
#AWS #Cloud
@NetPentester
AD.PowerView
محیط های Active Directory اغلب از پوشه های شبکه و سرورهای فایل استفاده می کنند. این دستورات فهرستی از اشتراکگذاریها در میزبان محلی، فهرستی از رایانههای شخصی شبکهشده و فهرستی از اشتراکگذاریها در رایانه راه دور را نمایش میدهند:
•
•
•
اما اگر سیاست امنیتی استفاده از دستورات شبکه را ممنوع کند چه؟ در این مورد، wmic به ما کمک خواهد کرد. فهرست اشتراکگذاریها در میزبان محلی و فهرست اشتراکگذاریها در رایانه راه دور را میتوان با استفاده از دستورات مشاهده کرد:
•
•
یک ابزار مفید برای بازیابی اطلاعات، PowerView است. با استفاده از دستورات Find-DomainShare و Get-DomainFileServer می تواند به طور خودکار اشتراک های شبکه و سرورهای فایل را کشف کند.
#PowerShell
@NetPentester
محیط های Active Directory اغلب از پوشه های شبکه و سرورهای فایل استفاده می کنند. این دستورات فهرستی از اشتراکگذاریها در میزبان محلی، فهرستی از رایانههای شخصی شبکهشده و فهرستی از اشتراکگذاریها در رایانه راه دور را نمایش میدهند:
•
net share•
net view•
net view COMPUTER_NAME /allاما اگر سیاست امنیتی استفاده از دستورات شبکه را ممنوع کند چه؟ در این مورد، wmic به ما کمک خواهد کرد. فهرست اشتراکگذاریها در میزبان محلی و فهرست اشتراکگذاریها در رایانه راه دور را میتوان با استفاده از دستورات مشاهده کرد:
•
wmic share get /format:list•
wmic /node: COMPUTER_NAME share getیک ابزار مفید برای بازیابی اطلاعات، PowerView است. با استفاده از دستورات Find-DomainShare و Get-DomainFileServer می تواند به طور خودکار اشتراک های شبکه و سرورهای فایل را کشف کند.
#PowerShell
@NetPentester
Network Penetration Testing
AD.PowerView محیط های Active Directory اغلب از پوشه های شبکه و سرورهای فایل استفاده می کنند. این دستورات فهرستی از اشتراکگذاریها در میزبان محلی، فهرستی از رایانههای شخصی شبکهشده و فهرستی از اشتراکگذاریها در رایانه راه دور را نمایش میدهند: • net share…
Gist
PowerView-3.0 tips and tricks
PowerView-3.0 tips and tricks. GitHub Gist: instantly share code, notes, and snippets.
نحوه استفاده از Kubesploit و KubiScan برای بهبود امنیت Cloud Native
https://www.conjur.org/blog/tutorial-kubernetes-vulnerability-scanning-testing-with-open-source
#Cloud
#Security
@NetPentester
https://www.conjur.org/blog/tutorial-kubernetes-vulnerability-scanning-testing-with-open-source
#Cloud
#Security
@NetPentester
Daxin: Stealthy Backdoor Designed for Attacks Against Hardened Networks
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/daxin-backdoor-espionage
#malware
#Backdoor
@NetPentester
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/daxin-backdoor-espionage
#malware
#Backdoor
@NetPentester
Security
Daxin: Stealthy Backdoor Designed for Attacks Against Hardened Networks
Espionage tool is the most advanced piece of malware Symantec researchers have seen from China-linked actors.
MITM-cheatsheet:
All MITM attacks in one place
https://github.com/frostbits-security/MITM-cheatsheet
#MITM
#Cheatsheet
#attack
@NetPentester
All MITM attacks in one place
https://github.com/frostbits-security/MITM-cheatsheet
#MITM
#Cheatsheet
#attack
@NetPentester
GitHub
GitHub - frostbits-security/MITM-cheatsheet: All MITM attacks in one place.
All MITM attacks in one place. Contribute to frostbits-security/MITM-cheatsheet development by creating an account on GitHub.
یک ابزار شمارش سریع برای Windows AD Pentesting
https://github.com/AidenPearce369/ADReaper
#tools
#AD
@NetPentester
https://github.com/AidenPearce369/ADReaper
#tools
#AD
@NetPentester
GitHub
GitHub - m0n1x90/ADReaper: A fast enumeration tool for Windows Active Directory Pentesting written in Go
A fast enumeration tool for Windows Active Directory Pentesting written in Go - m0n1x90/ADReaper
Learning Linux kernel exploitation
Part 1 - Laying the groundwork
https://0x434b.dev/dabbling-with-linux-kernel-exploitation-ctf-challenges-to-learn-the-ropes
#linux
@NetPentester
Part 1 - Laying the groundwork
https://0x434b.dev/dabbling-with-linux-kernel-exploitation-ctf-challenges-to-learn-the-ropes
#linux
@NetPentester
Low-level adventures
Learning Linux kernel exploitation - Part 1 - Laying the groundwork
Table fo contents
Disclaimer: This post will cover basic steps to accomplish a privilege escalation based on a vulnerable driver. The basis for this introduction will be a challenge from the hxp2020 CTF called "kernel-rop". There's (obviously) write…
Disclaimer: This post will cover basic steps to accomplish a privilege escalation based on a vulnerable driver. The basis for this introduction will be a challenge from the hxp2020 CTF called "kernel-rop". There's (obviously) write…
The 8KB bypass in Google Cloud Platform WAF
https://kloudle.com/blog/piercing-the-cloud-armor-the-8kb-bypass-in-google-cloud-platform-waf
#Cloud
#WAF
@NetPentester
https://kloudle.com/blog/piercing-the-cloud-armor-the-8kb-bypass-in-google-cloud-platform-waf
#Cloud
#WAF
@NetPentester
Kloudle
Piercing the Cloud Armor: Exploiting the 8KB Bypass in Google Cloud Platform WAF
A detailed analysis of a critical security vulnerability in Google Cloud Platform's Web Application Firewall (WAF) that allows bypassing protection through an 8KB payload technique. Learn about the technical details, implications, and mitigation strategies.