#mssql #LateralMovement #proxy #PostExploitation
[ инструмент постэксплуатации, описанный в статье выше]
https://github.com/blackarrowsec/mssqlproxy
[ инструмент постэксплуатации, описанный в статье выше]
https://github.com/blackarrowsec/mssqlproxy
GitHub
GitHub - blackarrowsec/mssqlproxy: mssqlproxy is a toolkit aimed to perform lateral movement in restricted environments through…
mssqlproxy is a toolkit aimed to perform lateral movement in restricted environments through a compromised Microsoft SQL Server via socket reuse - blackarrowsec/mssqlproxy
#password #spraying #Office365 #proxy #python #bruteforce
[ Python O365 password spraying (based on MSOLSpray) which uses the Microsoft Graph API + поддержка проксирования по списку ваших ssh ]
https://github.com/blacklanternsecurity/TREVORspray
[ Python O365 password spraying (based on MSOLSpray) which uses the Microsoft Graph API + поддержка проксирования по списку ваших ssh ]
https://github.com/blacklanternsecurity/TREVORspray
GitHub
GitHub - blacklanternsecurity/TREVORspray: TREVORspray is a modular password sprayer with threading, clever proxying, loot modules…
TREVORspray is a modular password sprayer with threading, clever proxying, loot modules, and more! - blacklanternsecurity/TREVORspray
#proxy #port #forward
SSLH accepts connections on specified ports, and forwards them further based on tests performed on the first data packet sent by the remote client.
Probes for HTTP, TLS/SSL (including SNI and ALPN), SSH, OpenVPN, tinc, XMPP, SOCKS5, are implemented, and any other protocol that can be tested using a regular expression, can be recognised. A typical use case is to allow serving several services on port 443 (e.g. to connect to SSH from inside a corporate firewall, which almost never block port 443) while still serving HTTPS on that port.
P.S. слушает один порт и в зависимости от первого запроса редиректит траф на какой то внутренний. Например коннектишься браузером, получи сайт, коннктишься SSH - получите ssh. Нмап такого порта обещает быть веселеньким
Thanks to:
SSLH accepts connections on specified ports, and forwards them further based on tests performed on the first data packet sent by the remote client.
Probes for HTTP, TLS/SSL (including SNI and ALPN), SSH, OpenVPN, tinc, XMPP, SOCKS5, are implemented, and any other protocol that can be tested using a regular expression, can be recognised. A typical use case is to allow serving several services on port 443 (e.g. to connect to SSH from inside a corporate firewall, which almost never block port 443) while still serving HTTPS on that port.
P.S. слушает один порт и в зависимости от первого запроса редиректит траф на какой то внутренний. Например коннектишься браузером, получи сайт, коннктишься SSH - получите ssh. Нмап такого порта обещает быть веселеньким
Thanks to:
q|z
https://github.com/yrutschle/sslhGitHub
GitHub - yrutschle/sslh: Applicative Protocol Multiplexer (e.g. share SSH and HTTPS on the same port)
Applicative Protocol Multiplexer (e.g. share SSH and HTTPS on the same port) - yrutschle/sslh
#powershell #socks #proxy
Socks proxy, and reverse socks server using powershell.
https://github.com/p3nt4/Invoke-SocksProxy
Socks proxy, and reverse socks server using powershell.
https://github.com/p3nt4/Invoke-SocksProxy
GitHub
GitHub - p3nt4/Invoke-SocksProxy: Socks proxy, and reverse socks server using powershell.
Socks proxy, and reverse socks server using powershell. - GitHub - p3nt4/Invoke-SocksProxy: Socks proxy, and reverse socks server using powershell.
#ipv6 #proxy #bypass
[ Make every request from a separate IPv6 address. ]
[ Make every request from a separate IPv6 address. ]
где-то может сработать.. надо пробоватьhttps://github.com/zu1k/http-proxy-ipv6-pool
GitHub
GitHub - zu1k/http-proxy-ipv6-pool: Make every request from a separate IPv6 address.
Make every request from a separate IPv6 address. Contribute to zu1k/http-proxy-ipv6-pool development by creating an account on GitHub.
#headers #waf #403 #proxy #bypass #40x
Вы думаете на этом бурления в чате закончились ? Нет....... Все перестали обсуждать что лучше Айфон или Андроид и начали обсуждать байпасы. Всего я вам конечно же не расскажу, там и нецензурная лексика и какие то кулстори, начинающиеся с "Иду я как то по улице один, смеркается, а тут из подворотни на меня три здоровых WAF-а" (ну короче вы поняли)
Долго рассказывать и объяснять да и кто мне пиз##ну поверит...
Короче вот еще одна полезная утилита.
Thanks to: Руслан
https://github.com/devploit/dontgo403
Вы думаете на этом бурления в чате закончились ? Нет....... Все перестали обсуждать что лучше Айфон или Андроид и начали обсуждать байпасы. Всего я вам конечно же не расскажу, там и нецензурная лексика и какие то кулстори, начинающиеся с "Иду я как то по улице один, смеркается, а тут из подворотни на меня три здоровых WAF-а" (ну короче вы поняли)
Долго рассказывать и объяснять да и кто мне пиз##ну поверит...
Короче вот еще одна полезная утилита.
Thanks to: Руслан
https://github.com/devploit/dontgo403
GitHub
GitHub - devploit/nomore403: Tool to bypass 403/40X response codes.
Tool to bypass 403/40X response codes. Contribute to devploit/nomore403 development by creating an account on GitHub.
#proxy #rotate
Многофункциональная штука, но я использую как "прокси-ротатор". Ранее я упоминал Mubeng как неплохой инструмент для решения этой задачи, однако столкнулся с тем что часть утилит работает нормально, а часть приводит его к "panic: runtime error: ..........", разбиратсья в хитросплетениях многопоточности этой штуки мне лень.
Глайдер при этом работает. Простейший пример запуска:
./config.conf
./glider -config ./config.conf
mubeng must die, glider forever!
https://github.com/nadoo/glider
Многофункциональная штука, но я использую как "прокси-ротатор". Ранее я упоминал Mubeng как неплохой инструмент для решения этой задачи, однако столкнулся с тем что часть утилит работает нормально, а часть приводит его к "panic: runtime error: ..........", разбиратсья в хитросплетениях многопоточности этой штуки мне лень.
Глайдер при этом работает. Простейший пример запуска:
./config.conf
listen=http://:9090
strategy=rr
forward=socks5://user:password@xx.xx.xx.x:port
forward=socks5://user:password@xx.xx.xx.x:port
forward=socks5://user:password@xx.xx.xx.x:port
........
./glider -config ./config.conf
mubeng must die, glider forever!
https://github.com/nadoo/glider
#proxy #ssh #tunel
[ TREVORproxy ]
A SOCKS proxy written in Python that randomizes your source IP address. Round-robin your evil packets through SSH tunnels or give them billions of unique source addresses!
https://github.com/blacklanternsecurity/TREVORproxy
[ TREVORproxy ]
A SOCKS proxy written in Python that randomizes your source IP address. Round-robin your evil packets through SSH tunnels or give them billions of unique source addresses!
https://github.com/blacklanternsecurity/TREVORproxy