Network Penetration Testing
555 subscribers
44 photos
3 videos
11 files
261 links
[ Network Penetration Testing & Cloud ]

Any misuse of this info will not be the responsibility of the author, educational purposes only.

Channel - En :
@NetPentesters
Download Telegram
Network Penetration Testing
توصیه های من برای انجام یک حمله ARP-Spoofing (و به طور کلی MITM) به طوری که شبک کلاینت را خراب نکنید. 1) لطفاً مراقب قدرت CPU و رابط شبکه خود باشید. پس از انجام یک حمله man-in-the-middle علیه یک زیرشبکه خاص، تمام ترافیک به دستگاه شما خواهد رفت (گاهی اوقات…
برای اینکه در هنگام جعل غافلگیر نشوید:

Enable Forwarding:
:~$ sudo sysctl -w net.ipv4.ip_forward=1 (از راه‌اندازی مجدد جان سالم به در نمی‌برد. برای ادامه، به sysctl.conf بروید و خط net.ipv4.ip_forward=1 را لغو نظر کنید)

Promiscuous Mode:
:~$ sudo ip link set ethX promisc on

SNAT (MASQUERADING):
:~$ sudo iptables -t nat -A POSTROUTING -o ethX -j MASQUERADE

NAT Helper (NFCONNTRACK MODULE):
:~$ sudo modprobe nf_conntrack
:~# echo "1" > /proc/sys/net/netfilter/nf_conntrack_helper


@NetPentester
درچه سطحی هستید از تست نفوذ شبکه
Anonymous Poll
64%
مبتدیم
25%
متوسط
11%
حرفه ای
تا 26 فعالیتی نخواهیم داشت .
فعالیت ما در میدان و فضای اینترنت خواهد بود .
Port-Security & ARP Spoofing.

اگر Port-Security روی سوئیچ ها پیکربندی شده باشد، این امر مانع از انجام حمله ARP Spoofing توسط پنتستر نخواهد شد. برای سیستم Port-Security آدرس‌های MAC را روی پورت‌ها (ماتریس سوئیچینگ) بدون تأثیر بر جدول ARP ردیابی می‌کند.
و اگر شبکه DHCP Snooping نداشته باشد، هیچ سیستم بازرسی Dynamic ARP وجود ندارد که از جعل ARP جلوگیری کند.
#note
@netpentester
This media is not supported in your browser
VIEW IN TELEGRAM
​​QueenSono

A Golang Package for Data Exfiltration with ICMP protocol.

QueenSono tool only relies on the fact that ICMP protocol isn't monitored. It is quite common.

It could also been used within a system with basic ICMP inspection (ie. frequency and content length watcher) or to bypass authentication step with captive portal (used by many public Wi-Fi to authenticate users after connecting to the Wi-Fi e.g Airport Wi-Fi).

Try to imitate PyExfil (and others) with the idea that the target machine does not necessary have python installed (so provide a binary could be useful)

https://github.com/ariary/QueenSono
@Netpentester
PatchThatAMSI

6 AMSI patches هر دو باعث ایجاد یک پرش شرطی در AmsiOpenSession() می شوند که جلسه اسکن Amsi را می بندد. وصله اول با خراب کردن هدر زمینه Amsi و وصله دوم با تغییر رشته "AMSI" که با هدر زمینه Amsi به "D1RK" مقایسه می شود. دیگری فقط
https://github.com/D1rkMtr/PatchThatAMSI
#amsi
#av
#bypass
@netpenteater
🛠 RustHound

یک ابزار جمع‌آوری BloodHound چند پلتفرمی است که به زبان Rust نوشته شده است. (لینوکس، ویندوز، مک او اس)
بدون شناسایی آنتی ویروس و کامپایل متقابل.
RustHound کاربران، گروه‌ها، رایانه‌ها، ous، gpos، کانتینرها، فایل‌های json دامنه را تولید می‌کند تا آن را با برنامه BloodHound تجزیه و تحلیل کند.

اگر می توانید از SharpHound.exe استفاده کنید، از آن استفاده کنید. اگر SharpHound.exe توسط AV شناسایی شود یا اگر SharpHound.exe از سیستمی که به آن دسترسی دارید قابل اجرا نباشد، Rusthound یک راه حل پشتیبان است.


https://github.com/OPENCYBER-FR/RustHound
#bloodhound
#ad
@netpentester
تا 16 فعالیتی نخواهیم داشت .
#ad #ASREPRoast #kerberos

CVE-2022-33679 Windows Kerberos Elevation of Privilege

DOC

POC

@NetPentester
سوالاتی از ما پرسیده شده مبنی بر اینکه در مصاحبه چه سوالاتی پرسیده خواهد شد یا به چه شکل است ،( با اینکه هر شرکتی سوالات را طبق نیازهای خودشون میپرسند یا میگند چه کاری را انجام دهید ) تصمیم گرفتم پستی را به " سوالات مصاحبه" اختصاص بدم اگر تا الان در مصاحبه ها شرکت کردید برای استخدام برای تکمیل کردن این پست میتوانید با ما در ارتباط باشید از طریق ایدی رباتی که میذارم، تا کمکی به این عزیزان بکنیم و یک منبع جامع از سوالات مصاحبه داشته باشیم پس اگر در مصاحبه تست نفوذ شبکه یا امنیت شبکه شرکت کردید میتوانید با ما در ارتباط باشید .

@ChatNPTbot
تعیین نام دامنه AD از طریق NTLM Auth

اگر nmap (http-ntlm-info) دارید که قادر به تعیین FQND یک دامنه اکتیو دایرکتوری از طریق OWA نیست، به عنوان مثال به دلیل Citrix NetScaler یا سایر راه حل های SSO، این کار را به صورت دستی انجام دهید!

1. curl -I -k -X POST -H 'Autorization: NTLM TlRMTVNTUAABAAAAB4IIogAAAAAAAAAAAAAAAAAAAAAKANc6AAAADw==' -H 'Content-Length: 0' https://autodiscover.exmaple.com/ews

2. echo 'TlRMTVNTUAACAAAADAAMAD...' | python2 ./ntlmdecoder.py

https://gist.github.com/aseering/829a2270b72345a1dc42

#ntlm #auth #sso
#tricks #pentest
@netpentester
#impacket

نمونه‌های بیشتر با استفاده از کتابخانه Impacket که برای اهداف آموزشی طراحی شده است.
● dll_proxy_exec.py
● dump_ntds_creds.py
● remote_ssp_dump.py
● wmi_reg_exec.py

https://github.com/icyguider/MoreImpacketExamples
@Netpentester
​​Negoexrelayx

Negoex relaying tool

Toolkit for abusing #Kerberos PKU2U and NegoEx. Requires impacket It is recommended to install impacket from git directly to have the latest version available.

https://github.com/morRubin/NegoExRelay

@NetPentester
ntlm_theft

ابزاری برای تولید چندین نوع فایل سرقت هش NTLMv2.
ntlm_theft
یک ابزار منبع باز Python3 است که 21 نوع مختلف سند سرقت هش را تولید می کند. زمانی که هدف به ترافیک smb خارج از شبکه خود اجازه می دهد یا اگر قبلاً در داخل شبکه داخلی هستید، می توان از آنها برای فیشینگ استفاده کرد.

https://github.com/Greenwolf/ntlm_theft
#NTML
@NetPentesters