#pentest #phishing Любопытный инструмент проводящий фишинговую атаку подменяя экран блокировки - Lockphish (github.com/jaykali/lockphish) Может притворятся Windows, Android или iOS устройством. Из фишек- подмена LockScreen, автоматическое определение устройства, Port Forwarding и IP трекер. Достаточно просто переслать ссылку цели.
!!!Будьте внимательны, подобные действия могут быть незаконны. Так что используйте исключительно в исследовательских целях!!!
!!!Будьте внимательны, подобные действия могут быть незаконны. Так что используйте исключительно в исследовательских целях!!!
GitHub
GitHub - jaykali/lockphish: Lockphish it's the first tool (07/04/2020) for phishing attacks on the lock screen, designed to grab…
Lockphish it's the first tool (07/04/2020) for phishing attacks on the lock screen, designed to grab Windows credentials, Android PIN and iPhone Passcode using a https link. - jaykali/lockphish
#pentest Создание отчетов во время проведения различных аудитом самая нудная задача (для меня так точно). Инструмент PwnDoc (https://github.com/pwndoc/pwndoc) качественно решает это проблему автоматизируя отчетность по проведенным атакам, позволяя сконцентрироваться на самих исследованиях, формируя все в симпатичные файлы формата docx.
Из возможностей:
⁃ Поддержка нескольких языков
⁃ Поддержка разных типов данных
⁃ Огромные возможности Кастомизации:
— Управление повторно используемыми данными аудита и уязвимостей
— Создание Пользовательских Разделов
— Добавление пользовательских полей к различным уязвимостям
⁃ Управление типами уязвимостями
⁃ Многопользовательская отчетность
⁃ Генерация отчетов Docx
⁃ Настройка шаблонов Docx
__
Инструментом поделился Уважаемый @i4mzap за что ему отдельное спасибо!
Из возможностей:
⁃ Поддержка нескольких языков
⁃ Поддержка разных типов данных
⁃ Огромные возможности Кастомизации:
— Управление повторно используемыми данными аудита и уязвимостей
— Создание Пользовательских Разделов
— Добавление пользовательских полей к различным уязвимостям
⁃ Управление типами уязвимостями
⁃ Многопользовательская отчетность
⁃ Генерация отчетов Docx
⁃ Настройка шаблонов Docx
__
Инструментом поделился Уважаемый @i4mzap за что ему отдельное спасибо!
GitHub
GitHub - pwndoc/pwndoc: Pentest Report Generator
Pentest Report Generator. Contribute to pwndoc/pwndoc development by creating an account on GitHub.
#pentest Xerror (https://github.com/Chudry/Xerror)-это почти полностью автоматизированный инструмент для проведения пентестинга, который поможет профессионалам и не профессионалам (там прям совсем простой интерфейс) автоматизировать свои задачи. Xerror сам проведет все тесты и в конце сформирует два отчета- для руководителей и аналитиков.
Прекрасно подойдет для начинающих специалистов в области безопасности. Хотя, на мой взгляд, такая простота и мощность, развращает.
Прекрасно подойдет для начинающих специалистов в области безопасности. Хотя, на мой взгляд, такая простота и мощность, развращает.
GitHub
GitHub - Chudry/Xerror: fully automated pentesting tool
fully automated pentesting tool. Contribute to Chudry/Xerror development by creating an account on GitHub.
👍2
#pentest Bopscrk - Before Outset PaSsword CRacKing (https://github.com/r3nt0n/bopscrk)
Инструмент для создания «умных» и персонифицированных словарей для подбора паролей.
Особенности:
1. Targeted-attack wordlist creator: вводим личную информацию, связанную с целью. Инструмент преобразует результаты в возможные пароли. Модуль «lyric pass» позволит нам искать тексты песен, связанные с исполнителями, и включает их в списки слов. (а ведь когда-то я считал это отличным способом запоминать пароли - прим. автора)
2. Настраиваемые преобразования прописных и заглавных букв позволяет создавать пользовательские кодировки и шаблоны преобразований с помощью простого конфигурационного файла.
3. Исключение слов из словарей: исключите слова из словаря (чтобы исключить пароли, которые вы уже проверили).
Инструмент для создания «умных» и персонифицированных словарей для подбора паролей.
Особенности:
1. Targeted-attack wordlist creator: вводим личную информацию, связанную с целью. Инструмент преобразует результаты в возможные пароли. Модуль «lyric pass» позволит нам искать тексты песен, связанные с исполнителями, и включает их в списки слов. (а ведь когда-то я считал это отличным способом запоминать пароли - прим. автора)
2. Настраиваемые преобразования прописных и заглавных букв позволяет создавать пользовательские кодировки и шаблоны преобразований с помощью простого конфигурационного файла.
3. Исключение слов из словарей: исключите слова из словаря (чтобы исключить пароли, которые вы уже проверили).
GitHub
GitHub - r3nt0n/bopscrk: Generate smart and powerful wordlists
Generate smart and powerful wordlists. Contribute to r3nt0n/bopscrk development by creating an account on GitHub.
#pentest #hardware Ethsploiter(https://github.com/maxiwoj/Ethsploiter) проект использующий Raspberry Pi Zero для проведение атак через USB.
Ethsploiter-это устройство для взлома компьютера за фаерволом (или вообще не подключенного к сети) использующие сетевые уязвимости и уязвимости эксплуатирующие различные вектора атак связанных с USB. Устройство использует модуль libcomposite с ConfigFS для эмуляции устройств и является весьма универсальным- конфигурация может быть изменена прямо во время атаки для расширения вектора атаки и эмуляции различных устройств (например HID)
Особенности:
1. Атаки на заблокированные компьютеры в частных/изолированных сетях через USB порт
2. Эмуляция различных устройство (запоминающих устройств для USB + Ethernet over USB, HID и т.п.)
3. Полностью автоматизированный процесс атаки запускающий различные эксплойты.
Ethsploiter-это устройство для взлома компьютера за фаерволом (или вообще не подключенного к сети) использующие сетевые уязвимости и уязвимости эксплуатирующие различные вектора атак связанных с USB. Устройство использует модуль libcomposite с ConfigFS для эмуляции устройств и является весьма универсальным- конфигурация может быть изменена прямо во время атаки для расширения вектора атаки и эмуляции различных устройств (например HID)
Особенности:
1. Атаки на заблокированные компьютеры в частных/изолированных сетях через USB порт
2. Эмуляция различных устройство (запоминающих устройств для USB + Ethernet over USB, HID и т.п.)
3. Полностью автоматизированный процесс атаки запускающий различные эксплойты.
GitHub
GitHub - maxiwoj/Ethsploiter: Raspberry Pi Zero exploiting gadget using ethernet over USB
Raspberry Pi Zero exploiting gadget using ethernet over USB - maxiwoj/Ethsploiter
#pentest #hardware #wifi Продолжаем смотреть различные аппаратные разработки для проведения исследований в области информационной безопасности! Проект Pi Sniffer (github.com/tenable/pi_sniffer) делает из Rapberry Pi zero с небольшим обвесом из экрана и дополнительных кнопок управления прекрасный снифер пакетов с визуализацией на экране и позволяющий проводить атаку типа де авторизации wifi устройств. А еще можно прикрутить GPS приемник, что сделает проект прекрасным решением для Wardriving -а.
GitHub
GitHub - tenable/pi_sniffer: The pocket-sized wireless sniffer
The pocket-sized wireless sniffer. Contribute to tenable/pi_sniffer development by creating an account on GitHub.
#pentest #wifi #network BruteShark- (github.com/odedshimon/BruteShark) это инструмент сетевого криминалистического анализа (NFAT), который выполняет глубокий анализ и проверку сетевого трафика (в основном файлов PCAP).
Функционал:
⁃ извлечение паролей,
⁃ Извлечение файлов,
⁃ построение сетевой карты, реконструкцию сеансов TCP,
⁃ извлечение хэшей зашифрованных паролей
Доступны две версии BruteShark: приложение с графическим интерфейсом (Windows) и с командной строкой (Windows и Linux).
Функционал:
⁃ извлечение паролей,
⁃ Извлечение файлов,
⁃ построение сетевой карты, реконструкцию сеансов TCP,
⁃ извлечение хэшей зашифрованных паролей
Доступны две версии BruteShark: приложение с графическим интерфейсом (Windows) и с командной строкой (Windows и Linux).
GitHub
GitHub - odedshimon/BruteShark: Network Analysis Tool
Network Analysis Tool. Contribute to odedshimon/BruteShark development by creating an account on GitHub.
#pentest #cctv TinyCam (tinycammonitor.com/) одно из лучших приложений под android для поиска, просмотра, записи, трансляции и простого анализа видеопотока с камер видеонаблюдения.
Может так же выступать программным сервером для построения системы видеонаблюдения на Android ( вот не разу в жизни не видел чтобы так, но интересно попробовать, хотя в качестве клиент- просто огонь. )
Что касательно тематики нашего канала, то приложение прекрасно справляется с поиском видеопотоков разных форматов в сети, и не раз выручала автора. Есть бесплатная и платная версия (но денег своих явно стоит)
Может так же выступать программным сервером для построения системы видеонаблюдения на Android ( вот не разу в жизни не видел чтобы так, но интересно попробовать, хотя в качестве клиент- просто огонь. )
Что касательно тематики нашего канала, то приложение прекрасно справляется с поиском видеопотоков разных форматов в сети, и не раз выручала автора. Есть бесплатная и платная версия (но денег своих явно стоит)
#pentest #network #wifi Одна из лучших утилит под windows для процесса пентестинга роутеров и WiFi точек доступа- Router Scan (stascorp.com/load/1-1-0-56) умеет находить и определять различные устройства из большого числа известных роутеров/маршрутизаторов и, что самое главное, - вытаскивать из них полезную информацию, в частности характеристики беспроводной сети: способ защиты точки доступа (шифрование), имя точки доступа (SSID) и ключ точки доступа (парольная фраза). Также получает информацию о WAN соединении (удобно при сканировании локальной сети) и выводит марку и модель роутера.
Получение информации происходит по двум возможным путям: программа попытается подобрать пару логин/пароль к маршрутизатору из списка стандартных паролей, в результате чего получит доступ. Либо будут использованы неразрушающие уязвимости (или баги) для конкретной модели маршрутизатора, позволяющие получить необходимую информацию и/или обойти процесс авторизации.
Проект абсолютно бесплатный, но за доступ к базе паролей собранных сообществом, автор просит символических денег. И это того явно стоит.
Получение информации происходит по двум возможным путям: программа попытается подобрать пару логин/пароль к маршрутизатору из списка стандартных паролей, в результате чего получит доступ. Либо будут использованы неразрушающие уязвимости (или баги) для конкретной модели маршрутизатора, позволяющие получить необходимую информацию и/или обойти процесс авторизации.
Проект абсолютно бесплатный, но за доступ к базе паролей собранных сообществом, автор просит символических денег. И это того явно стоит.
Xoilac TV | Xôi Lạc TTBD hôm nay - Trực tiếp bóng đá 90Phut HD
Xoilac TV cung cấp link xem bóng đá trực tuyến, trực tiếp bóng đá Xôi Lạc TV hôm nay giải Ngoại Hạng Anh, Euro, Bundesliga, VĐQG Tây Ban Nha,...
#pentest Pentest Collaboration Framework (gitlab.com/invuls/pentest-projects/pcf)- утилита, позволяющая обмениваться информацией по тестированиям на проникновение внутри команды. У каждого пользователя есть свое рабочее пространство, которым он может поделиться с командой. По сути PCF является аналогом таких фреймворков как Dradis & Faraday, но это бесплатно, портативно и кросс-платформенно (python 3.9)!
В каждом командном проекте можно манипулировать следующими данными:
⁃ Сети/Сервера/Открытые порты
⁃ Обнаруженные уязвимости вместе с Proof-of-concept
⁃ Найденные учетные данные
⁃ Файлы/заметки
⁃ Проектные чаты
Для удобства использования внедрена поддержка таких утилит как:
⁃ nmap/masscan,
⁃ acunetix,
⁃ nessus,
⁃ burpsuite и т.д.
Приятной фишкой, как по мне, является то, что в каждом из «проектов» можно создавать http-снифферы, чтобы знать, на какой проект прилетел отстук.
Ну а на последнем этапе тестирования можно сгенерировать отчет- достаточно сделать его шаблон в plaintext/zip-plaintext/docx, отправить его и на выходе получить отчет в нужном формате.
Демо-стенд: https://testing-pcf.herokuapp.com/login
Cloud deploy: https://bit.ly/2O9vExD
В каждом командном проекте можно манипулировать следующими данными:
⁃ Сети/Сервера/Открытые порты
⁃ Обнаруженные уязвимости вместе с Proof-of-concept
⁃ Найденные учетные данные
⁃ Файлы/заметки
⁃ Проектные чаты
Для удобства использования внедрена поддержка таких утилит как:
⁃ nmap/masscan,
⁃ acunetix,
⁃ nessus,
⁃ burpsuite и т.д.
Приятной фишкой, как по мне, является то, что в каждом из «проектов» можно создавать http-снифферы, чтобы знать, на какой проект прилетел отстук.
Ну а на последнем этапе тестирования можно сгенерировать отчет- достаточно сделать его шаблон в plaintext/zip-plaintext/docx, отправить его и на выходе получить отчет в нужном формате.
Демо-стенд: https://testing-pcf.herokuapp.com/login
Cloud deploy: https://bit.ly/2O9vExD
GitLab
Invuls / Pentest projects / Pentest-Collaboration-Framework · GitLab
Opensource, cross-platform and portable toolkit for automating routine processes when carrying out various works for testing!
RedTeam Toolkit
[https://github.com/signorrayan/RedTeam_toolkit]
web-приложение на языке Python (Django), содержащее набор инструментов, используемых red-team для выявления уязвимостей. В основе лежат такие проекты, как nmap, rustscan, dirsearch, shreder, circl, crowbar и т.д.
• сканирование портов и уязвимостей цели
• сканирование всех живых хостов в подсети
• сканирование всех каталогов цели
• описание CVE по CveID
• атака по словарю SSH
• RDP BruteForce
• раздел WebApps: Apache Path Traversal PoC (CVE-2021-41773), Веб-краулер для сбора URL-адресов, Перечисление субдоменов
• раздел Windows (обновляется, другие основные CVE будут добавлены): Microsoft Exchange ProxyShell PoC (CVE-2021-34523, CVE-2021-34473, CVE-2021-31207)
• раздел Linux для реализации основных CVE в Linux также в процессе обновления
#pentest #python #redteam #vulns
[https://github.com/signorrayan/RedTeam_toolkit]
web-приложение на языке Python (Django), содержащее набор инструментов, используемых red-team для выявления уязвимостей. В основе лежат такие проекты, как nmap, rustscan, dirsearch, shreder, circl, crowbar и т.д.
• сканирование портов и уязвимостей цели
• сканирование всех живых хостов в подсети
• сканирование всех каталогов цели
• описание CVE по CveID
• атака по словарю SSH
• RDP BruteForce
• раздел WebApps: Apache Path Traversal PoC (CVE-2021-41773), Веб-краулер для сбора URL-адресов, Перечисление субдоменов
• раздел Windows (обновляется, другие основные CVE будут добавлены): Microsoft Exchange ProxyShell PoC (CVE-2021-34523, CVE-2021-34473, CVE-2021-31207)
• раздел Linux для реализации основных CVE в Linux также в процессе обновления
#pentest #python #redteam #vulns
zBang
[https://github.com/cyberark/zBang]
инструмент оценки рисков, который обнаруживает потенциальные угрозы привилегированных учетных записей в сканируемой сети. Его можно использовать для выявления потенциальных векторов атак и исследования безопасности сетевой инфраструктуры. Работает с Active Directory.
• обнаруживает наиболее привилегированные учетные записи, которые должны быть защищены, включая подозрительных теневых администраторов.
• обнаруживает контроллеры домена, которые могут быть заражены вредоносным ПО Skeleton Key.
• обнаруживает скрытые привилегии в доменных учетных записях с вторичным SID.
• обнаружение рискованной конфигурации SPN, которая может привести к краже учетных данных администраторов домена.
• обнаруживает рискованную конфигурацию делегирования Kerberos в сети.
• Запускайте инструмент от имени любого пользователя домена без дополнительных привилегий; инструмент выполняет LDAP-запросы к DC только для чтения.
#pentest #windows #activedirectory
[https://github.com/cyberark/zBang]
инструмент оценки рисков, который обнаруживает потенциальные угрозы привилегированных учетных записей в сканируемой сети. Его можно использовать для выявления потенциальных векторов атак и исследования безопасности сетевой инфраструктуры. Работает с Active Directory.
• обнаруживает наиболее привилегированные учетные записи, которые должны быть защищены, включая подозрительных теневых администраторов.
• обнаруживает контроллеры домена, которые могут быть заражены вредоносным ПО Skeleton Key.
• обнаруживает скрытые привилегии в доменных учетных записях с вторичным SID.
• обнаружение рискованной конфигурации SPN, которая может привести к краже учетных данных администраторов домена.
• обнаруживает рискованную конфигурацию делегирования Kerberos в сети.
• Запускайте инструмент от имени любого пользователя домена без дополнительных привилегий; инструмент выполняет LDAP-запросы к DC только для чтения.
#pentest #windows #activedirectory
This media is not supported in your browser
VIEW IN TELEGRAM
Arsenal
[https://github.com/Orange-Cyberdefense/arsenal]
простой и быстрый инструмент-перочинный нож, предназначенный для облегчения работы команды пентестеров. Упрощает использование многих команд, которые обычно трудно запомнить. Вы можете найти команду, выбрать ее, и она будет выполнена сразу в вашем терминале, причем вся эта функциональность не зависит от используемой оболочки.
• reverse shell: msfvenom, php, python, perl, powershell, java, ruby
• smb инструменты: enum4linux, smbmap, rpcclient, nbtscan, impacket
• атака на AD:bloodhound, rubeus
• MITM: mitm6, responder
• брутфорс: hydra, hashcat
• инструменты фаззинга: gobuster, ffuf, wfuzz
а также многое многое другое!
К изучению рекомендуем mindmap пентеста AD c репозитория разработчика!
#pentest #windows #activedirectory
[https://github.com/Orange-Cyberdefense/arsenal]
простой и быстрый инструмент-перочинный нож, предназначенный для облегчения работы команды пентестеров. Упрощает использование многих команд, которые обычно трудно запомнить. Вы можете найти команду, выбрать ее, и она будет выполнена сразу в вашем терминале, причем вся эта функциональность не зависит от используемой оболочки.
• reverse shell: msfvenom, php, python, perl, powershell, java, ruby
• smb инструменты: enum4linux, smbmap, rpcclient, nbtscan, impacket
• атака на AD:bloodhound, rubeus
• MITM: mitm6, responder
• брутфорс: hydra, hashcat
• инструменты фаззинга: gobuster, ffuf, wfuzz
а также многое многое другое!
К изучению рекомендуем mindmap пентеста AD c репозитория разработчика!
#pentest #windows #activedirectory
Crawpy
[https://github.com/morph3/crawpy]
Инструмент для фазинга , позволяющий найти скрытые директории веб-ресурсов для расширения векторов атак и написанный на языке python.
• написан для асинхронной работы, что позволяет сокращать время поиска скрытых директорий и страниц
• режим калибровки, самостоятельно применяет фильтры
• большое число аргументов, которые позволят вам гибко проводить сканирование
• рекурсивный режим сканирования
• генерация отчетов для проверки результатов
• сканирование нескольких url и возможность использования собственного списка слов
#pentest #python #discovery
[https://github.com/morph3/crawpy]
Инструмент для фазинга , позволяющий найти скрытые директории веб-ресурсов для расширения векторов атак и написанный на языке python.
• написан для асинхронной работы, что позволяет сокращать время поиска скрытых директорий и страниц
• режим калибровки, самостоятельно применяет фильтры
• большое число аргументов, которые позволят вам гибко проводить сканирование
• рекурсивный режим сканирования
• генерация отчетов для проверки результатов
• сканирование нескольких url и возможность использования собственного списка слов
#pentest #python #discovery
karma_𝚟𝟸
[https://github.com/Dheerajmadhukar/karma_v2]
инструмент, который может быть использован при тестировании на проникновения при поиске большей информации, WAF/CDN, публичных утечек и многого чего ещё о цели. Для использования инструмента требуется ключ API Shodan Premium. Результаты выводятся на экран и сохраняются в файлы.
• Мощные и гибкие результаты с помощью Shodan Dorks
• Поиск по контрольной сумме/отпечатку SSL SHA1
• Позволяет ыяснить все порты, включая хорошо известные/необычные/динамические
• Захват всех целевых уязвимостей, связанных с CVEs
• Захват баннеров для каждого IP, продукта, ОС, сервисов и организаций и т.д.
• Сканирование ASN
• Интересные уязвимости, такие как индексирование, NDMP, SMB, Login, SignUp, OAuth, SSO, Status 401/403/500, VPN, Citrix, Jfrog, Dashboards, OpenFire, Control Panels, Wordpress, Laravel, Jetty, S3 Buckets, Cloudfront, Jenkins, Kubernetes, Node Exports, Grafana, RabbitMQ, GitLab, MongoDB, и многое другое.
#osint #pentest
[https://github.com/Dheerajmadhukar/karma_v2]
инструмент, который может быть использован при тестировании на проникновения при поиске большей информации, WAF/CDN, публичных утечек и многого чего ещё о цели. Для использования инструмента требуется ключ API Shodan Premium. Результаты выводятся на экран и сохраняются в файлы.
• Мощные и гибкие результаты с помощью Shodan Dorks
• Поиск по контрольной сумме/отпечатку SSL SHA1
• Позволяет ыяснить все порты, включая хорошо известные/необычные/динамические
• Захват всех целевых уязвимостей, связанных с CVEs
• Захват баннеров для каждого IP, продукта, ОС, сервисов и организаций и т.д.
• Сканирование ASN
• Интересные уязвимости, такие как индексирование, NDMP, SMB, Login, SignUp, OAuth, SSO, Status 401/403/500, VPN, Citrix, Jfrog, Dashboards, OpenFire, Control Panels, Wordpress, Laravel, Jetty, S3 Buckets, Cloudfront, Jenkins, Kubernetes, Node Exports, Grafana, RabbitMQ, GitLab, MongoDB, и многое другое.
#osint #pentest
This media is not supported in your browser
VIEW IN TELEGRAM
AutoSUID
[https://github.com/IvanGlinkin/AutoSUID]
инструмент с открытым исходным кодом, который автоматизирует процесс повышения привилегий на *nix ОС. Суть заключается в автоматизации сбора исполняемых файлов SUID и поиске способа дальнейшего повышения привилегий.
#linux #pentest #privilege #escalation
[https://github.com/IvanGlinkin/AutoSUID]
инструмент с открытым исходным кодом, который автоматизирует процесс повышения привилегий на *nix ОС. Суть заключается в автоматизации сбора исполняемых файлов SUID и поиске способа дальнейшего повышения привилегий.
#linux #pentest #privilege #escalation
Flan Scan
[https://github.com/cloudflare/flan]
это легкий сканер сетевых уязвимостей от cloudflare. С помощью Flan Scan вы можете легко найти открытые порты в вашей сети, определить службы и их версию, а также получить список соответствующих им CVE.
• написан на базе Nmap и NSE vulners (большая база уязвимостей, эксплоитов и патчей)
• позволяет легко развернуть Nmap локально в контейнере, отправить результаты в облако и развернуть сканер на Kubernetes.
#cve #pentest
[https://github.com/cloudflare/flan]
это легкий сканер сетевых уязвимостей от cloudflare. С помощью Flan Scan вы можете легко найти открытые порты в вашей сети, определить службы и их версию, а также получить список соответствующих им CVE.
• написан на базе Nmap и NSE vulners (большая база уязвимостей, эксплоитов и патчей)
• позволяет легко развернуть Nmap локально в контейнере, отправить результаты в облако и развернуть сканер на Kubernetes.
#cve #pentest
👍2
CrackMapExec
[https://github.com/byt3bl33d3r/CrackMapExec]
инструмент постэксплуатации, который помогает автоматизировать оценку безопасности сетей Active Directory. Создан с учетом принципа пользования встроенными функциями/протоколами Active Directory для достижения целей, что позволяет ему обходить большинство решений по защите конечных точек/IDS/IPS. Прежде всего помогает автоматизировать рутинные дйствия при продвижении по сети.
• активно использует библиотеку Impacket (https://github.com/SecureAuthCorp/impacket) и PowerSploit Toolkit (https://github.com/PowerShellMafia/PowerSploit) для работы с сетевыми протоколами и выполнения различных техник постэксплуатации.
• может использоваться для оценки привилегий учетных записей, поиска возможных неправильных конфигураций и моделирования сценариев атак.
• умеет перечислять вошедших пользователей и индексировать общие папки SMB, выполнять атаки в стиле psexec, автоматические Mimikatz/Shellcode/DLL инъекции в память и многое другое
#pentest #windows #activedirectory
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
[https://github.com/byt3bl33d3r/CrackMapExec]
инструмент постэксплуатации, который помогает автоматизировать оценку безопасности сетей Active Directory. Создан с учетом принципа пользования встроенными функциями/протоколами Active Directory для достижения целей, что позволяет ему обходить большинство решений по защите конечных точек/IDS/IPS. Прежде всего помогает автоматизировать рутинные дйствия при продвижении по сети.
• активно использует библиотеку Impacket (https://github.com/SecureAuthCorp/impacket) и PowerSploit Toolkit (https://github.com/PowerShellMafia/PowerSploit) для работы с сетевыми протоколами и выполнения различных техник постэксплуатации.
• может использоваться для оценки привилегий учетных записей, поиска возможных неправильных конфигураций и моделирования сценариев атак.
• умеет перечислять вошедших пользователей и индексировать общие папки SMB, выполнять атаки в стиле psexec, автоматические Mimikatz/Shellcode/DLL инъекции в память и многое другое
#pentest #windows #activedirectory
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
GitHub
GitHub - byt3bl33d3r/CrackMapExec: A swiss army knife for pentesting networks
A swiss army knife for pentesting networks. Contribute to byt3bl33d3r/CrackMapExec development by creating an account on GitHub.
👍2
AD Enum
[https://github.com/SecuProject/ADenum]
инструмент пентестинга, который позволяет найти неправильную конфигурацию в протоколе LDAP и использовать некоторые из этих слабостей с помощью Kerberos.
• Перечисляет пользователей администраторов домена, контроллеры домена, перечисление пользователей домена по различным параметрам
• Реализует атаки AS-REP Roasting, Kerberoasting
• Взлом паролей с помощью john (krb5tgs и krb5asrep)
#pentest #windows #activedirectory
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
[https://github.com/SecuProject/ADenum]
инструмент пентестинга, который позволяет найти неправильную конфигурацию в протоколе LDAP и использовать некоторые из этих слабостей с помощью Kerberos.
• Перечисляет пользователей администраторов домена, контроллеры домена, перечисление пользователей домена по различным параметрам
• Реализует атаки AS-REP Roasting, Kerberoasting
• Взлом паролей с помощью john (krb5tgs и krb5asrep)
#pentest #windows #activedirectory
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
👍3
Lynis
📚 Раздел: #Пентест
📄 Описание: Простое в управление но в тоже время мощное решение для проведения автоматического пентеста Unix систем. Сканирует саму систему, выявляет уязвимости в установленных пакетах и ошибки в конфигурации. Отдельным модулем может приводить все тестирование на соответствие стандартам ISO27001, PCI-DSS, HIPAA.
💻 Платформа: macOS/Linux
💳 Стоимость: Бесплатно
🏷 #pentest #Unix #iso27001
Инструментарий | Консалтинг
📚 Раздел: #Пентест
📄 Описание: Простое в управление но в тоже время мощное решение для проведения автоматического пентеста Unix систем. Сканирует саму систему, выявляет уязвимости в установленных пакетах и ошибки в конфигурации. Отдельным модулем может приводить все тестирование на соответствие стандартам ISO27001, PCI-DSS, HIPAA.
💻 Платформа: macOS/Linux
💳 Стоимость: Бесплатно
🏷 #pentest #Unix #iso27001
Инструментарий | Консалтинг
👍3