SoheilSec – Telegram
سلام وقت بخیر در این قسمت (6) که جمع بندی قسمت گذشته است روش هایی که میشه session admin و کلا session روی کامپیوترهای AD وجود دارد با ابزارها مختلف که همگی در github قابل دسترس هستند enumerate کنیم .
همچنین به توضیح مختصر از مبحث مهم ACL پرداختیم که پیشنهاد میکنم حتما در کتاب James forshaw windows internals فصل ACL بخونید.
یک دمو رفتیم که وقتی میگیم ACL خطرناک یا permission خطرناک چی هست چه کارهایی ممکنه هکر انجام بده.
در ادامه هدف اصلی از ریکان گفتیم که دنبال این هستیم لیست یوزرها کامپیوترها و ... در بیاریم که برسیم به دسترسی یوزر دامین، ادمین لوکال که این ادمین لوکال خیلی مهمه چرا که میتونه کمک کنه ما ابزارها کاربردی مثل mimikatz روی هاست اجرا کنیم و CA, LM انجام بدهیم.

https://youtu.be/L-t4XxUG_bY
جهت دسترسی به کامندها و نوت ها:
https://github.com/soheilsec/Active-Directory-For-Hackers/blob/main/Recon%20AD%20during%20penetration%20testing%20and%20Red%20Teaming.md
8
Forwarded from vx-underground
🗿14😎7👌32
Ransomware Zero Days 2023, 2024
👌6
windows DFIR artifacts collection MindMap
👍9
Exploit ADCS ESC8 with nxc
NetExec now supports "Pass-the-Cert" as an authentication method
6👍1
به نظر میرسه لیک NightHawkC2 واقعی است و احتمال میره سورس کد آن به سرقت رفته باشه
این c2 جزو نسخه‌های commercial c2 matrix هست و محصول شرکت mdsec می‌باشد.
https://x.com/deadvolvo/status/1882455367864770970?t=opQIfMzaGUZ2sybw9qU1pw&s=19
👍9
👍8🙏1
summary of the changes to SMB signing enforcement defaults in Windows Server 2025 and Windows 11 24H2:
https://www.dsinternals.com/en/smb-signing-windows-server-2025-client-11-24h2-defaults/
👍31
Forwarded from Peneter.com
Professional.Red.Teaming_Chapter_9.pdf
697.1 KB
کتاب: تیم قرمز حرفه‌ای 📕

فصل نهم: تیم قرمز ضد APT

فهرست مطالب
تیم CAPTR
تحلیل بدترین حالت ممکن و تعیین محدوده 148
چشم‌انداز اولیه حیاتی 149
زنجیره انتقال معکوس 149
تقابل 150
روز صفر 150
تهدیدات داخلی 153
بهره‌وری 154
ریسک تحمیل شده 155
معایب 156
خلاصه فصل نهم 158
4👍1