При работе данный инструмент генерирует идентификаторы событий 4771 (ошибка предварительной аутентификации Kerberos) вместо 4625 (ошибка входа в систему). Это событие не контролируется по умолчанию на контроллерах домена, и поэтому этот инструмент может помочь избежать обнаружения при Password Spraying.
#AD #RedTeam #PasswordSparying
https://github.com/outflanknl/Spray-AD
#AD #RedTeam #PasswordSparying
https://github.com/outflanknl/Spray-AD
GitHub
GitHub - outflanknl/Spray-AD: A Cobalt Strike tool to audit Active Directory user accounts for weak, well known or easy guessable…
A Cobalt Strike tool to audit Active Directory user accounts for weak, well known or easy guessable passwords. - outflanknl/Spray-AD
Данный репо содержит некоторые переписанные на golang скрипты из следующих источников:
- Violent Python
- Black Hat Python
- Security with Go
- Black Hat Go
- Cryptography with Python
https://github.com/dreddsa5dies/goHackTools
- Violent Python
- Black Hat Python
- Security with Go
- Black Hat Go
- Cryptography with Python
https://github.com/dreddsa5dies/goHackTools
GitHub
GitHub - dreddsa5dies/goHackTools: Hacker tools on Go (Golang)
Hacker tools on Go (Golang). Contribute to dreddsa5dies/goHackTools development by creating an account on GitHub.
Операции Red Team требуют много мониторинга, консолидации и осторожности. Abaddon - программное обеспечение для управления операциями Red Team Wavestone, было разработано для того, чтобы сделать работу Red Team быстрее и легче, включая дополнительные инструменты и многочисленные возможности для создания отчетов.
1. Графический интерфейс для NMAP, Recon-NG, HunterIO и Amass.
2. Создание запутанных полезных нагрузок в стадии разработки.
3. Развертывание C2 и Gophish.
4. Эксплуатация и постэксплуатация готовы не полностью, принимаются идеи, продолжается разработка.
5. Отчётность готова не полностью, принимаются идеи, продолжается разработка.
#RedTeam #tools #framework
https://github.com/wavestone-cdt/abaddon/blob/master/README.md
1. Графический интерфейс для NMAP, Recon-NG, HunterIO и Amass.
2. Создание запутанных полезных нагрузок в стадии разработки.
3. Развертывание C2 и Gophish.
4. Эксплуатация и постэксплуатация готовы не полностью, принимаются идеи, продолжается разработка.
5. Отчётность готова не полностью, принимаются идеи, продолжается разработка.
#RedTeam #tools #framework
https://github.com/wavestone-cdt/abaddon/blob/master/README.md
GitHub
abaddon/README.md at master · wavestone-cdt/abaddon
Contribute to wavestone-cdt/abaddon development by creating an account on GitHub.
This media is not supported in your browser
VIEW IN TELEGRAM
1 - Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
https://xakep.ru/2019/10/16/windows-ad-hack/
2 - Атаки на Active Directory. Разбираем актуальные методы повышения привилегий.
https://xakep.ru/2020/01/13/windows-ad-escalation/
3 - Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен.
https://xakep.ru/2020/01/24/lateral-movement/
4 - Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч1
https://xakep.ru/2020/02/14/windows-ad-shuffle/
5 - Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч2
https://xakep.ru/2020/03/10/ad-bypass/
6 - Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен
https://xakep.ru/2020/03/20/windows-ad-harvesting/
https://xakep.ru/2019/10/16/windows-ad-hack/
2 - Атаки на Active Directory. Разбираем актуальные методы повышения привилегий.
https://xakep.ru/2020/01/13/windows-ad-escalation/
3 - Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен.
https://xakep.ru/2020/01/24/lateral-movement/
4 - Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч1
https://xakep.ru/2020/02/14/windows-ad-shuffle/
5 - Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч2
https://xakep.ru/2020/03/10/ad-bypass/
6 - Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен
https://xakep.ru/2020/03/20/windows-ad-harvesting/
Курс Penetration testing with Kali v2 (OSCP).
Размер: 3.88 Гб
https://mega.nz/#F!YIomkChB!QMAn7Bji---euDGsUaFbLQ
Размер: 3.88 Гб
https://mega.nz/#F!YIomkChB!QMAn7Bji---euDGsUaFbLQ
👍3😢2
Семплы малвари надо кому на поресерчить
(Конечно только для исследований!)
https://bazaar.abuse.ch/browse/
(Конечно только для исследований!)
https://bazaar.abuse.ch/browse/
bazaar.abuse.ch
MalwareBazaar - Browse
Hunt for malware samples on MalwareBazaar
Forwarded from 🔥 Red Team Zone | Wiki🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 🔥 Red Team Zone | Wiki🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 🔥 Red Team Zone | Wiki🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 🔥 Red Team Zone | Wiki🔥
Please open Telegram to view this post
VIEW IN TELEGRAM