Forwarded from 1N73LL1G3NC3
nuclei-wordfence-cve
This project provides a massive up-to-date collection of Nuclei templates (8000+) that can be used to scan for vulnerabilities in WordPress.
This project provides a massive up-to-date collection of Nuclei templates (8000+) that can be used to scan for vulnerabilities in WordPress.
Forwarded from Волосатый бублик
#AD #relay
[ WSPCoerce ]
Tool to interact with remote hosts using the Windows Search Protocol and coerce authentication.
https://github.com/slemire/WSPCoerce
[ WSPCoerce ]
Tool to interact with remote hosts using the Windows Search Protocol and coerce authentication.
https://github.com/slemire/WSPCoerce
GitHub
GitHub - slemire/WSPCoerce: PoC to coerce authentication from Windows hosts using MS-WSP
PoC to coerce authentication from Windows hosts using MS-WSP - slemire/WSPCoerce
Forwarded from Life-Hack - Хакер
Фишинг. Как компании ловят на крючок?
Думаю, все из вас знакомы с понятием фишинга. Каждый так или иначе видел его в разных проявлениях. Будь то криво сделанная фишинговая страница ВКонтакте для получения ваших паролей, будь то очередная новость про взлом крупной компании от так сильно нашумевших группировок-вымогателей.
Но суть фишинга остается одной и той же: письмо - действие - данные.
Данная статья будет разделена на две части:
- Составление и доставка письма злоумышленниками
- Полезная нагрузка в письме
ДИСКЛЕЙМЕР: автор статьи и ресурс, на котором статья размещена - не несут ответственности за противоправные действия читателей. Статья написана исключительно в образовательных целях.
#статья
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
Думаю, все из вас знакомы с понятием фишинга. Каждый так или иначе видел его в разных проявлениях. Будь то криво сделанная фишинговая страница ВКонтакте для получения ваших паролей, будь то очередная новость про взлом крупной компании от так сильно нашумевших группировок-вымогателей.
Но суть фишинга остается одной и той же: письмо - действие - данные.
Данная статья будет разделена на две части:
- Составление и доставка письма злоумышленниками
- Полезная нагрузка в письме
ДИСКЛЕЙМЕР: автор статьи и ресурс, на котором статья размещена - не несут ответственности за противоправные действия читателей. Статья написана исключительно в образовательных целях.
#статья
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
🍅 S4UTomato — Escalate Service Account To LocalSystem via Kerberos
Learn how to leverage Kerberos for privilege escalation in a Windows domain environment using virtual accounts with the help of Resource-based Constrained Delegation, Shadow Credentials, and Tgtdeleg techniques.
https://github.com/wh0amitz/S4UTomato
#ad #privesc #kerberos #windows
Learn how to leverage Kerberos for privilege escalation in a Windows domain environment using virtual accounts with the help of Resource-based Constrained Delegation, Shadow Credentials, and Tgtdeleg techniques.
https://github.com/wh0amitz/S4UTomato
#ad #privesc #kerberos #windows
Forwarded from white2hack 📚
Red Team Recipes
25 Methods for Pipeline Attacks(RTC0011)
https://lnkd.in/exftHCuq
100 Methods for Container Attacks (RTC0010)
https://lnkd.in/e9bTin_k
60 Methods For Cloud Attacks (RTC0009)
https://lnkd.in/etTExQ2g
Awesome Maltego Transforms(RTC0008)
https://lnkd.in/edmu7Cib
Satellite Hacking Demystified(RTC0007)
https://lnkd.in/evVHKeCK
Large Language Model Prompts (RTC0006)
https://lnkd.in/eNz9j7eW
Finding 0-day vulnerabilities in apps using the Red Team approach(RTC0005)
https://lnkd.in/ecG2yPPJ
Methods For Fileless Execution(RTC0004)
https://lnkd.in/e2-BuQPX
64 Methods For Execute Mimikatz(RTC0003)
https://lnkd.in/ewG-GQ5t
50 Methods For Lsass Dump (RTC0002)
https://lnkd.in/e_qtwKAJ
40 Methods For Privilege Escalation (RTC0001)
https://lnkd.in/ebMtvpnH
#pentest
25 Methods for Pipeline Attacks(RTC0011)
https://lnkd.in/exftHCuq
100 Methods for Container Attacks (RTC0010)
https://lnkd.in/e9bTin_k
60 Methods For Cloud Attacks (RTC0009)
https://lnkd.in/etTExQ2g
Awesome Maltego Transforms(RTC0008)
https://lnkd.in/edmu7Cib
Satellite Hacking Demystified(RTC0007)
https://lnkd.in/evVHKeCK
Large Language Model Prompts (RTC0006)
https://lnkd.in/eNz9j7eW
Finding 0-day vulnerabilities in apps using the Red Team approach(RTC0005)
https://lnkd.in/ecG2yPPJ
Methods For Fileless Execution(RTC0004)
https://lnkd.in/e2-BuQPX
64 Methods For Execute Mimikatz(RTC0003)
https://lnkd.in/ewG-GQ5t
50 Methods For Lsass Dump (RTC0002)
https://lnkd.in/e_qtwKAJ
40 Methods For Privilege Escalation (RTC0001)
https://lnkd.in/ebMtvpnH
#pentest
Forwarded from Life-Hack - Хакер
Telegraph
Apache: Запрет доступа к URL, файлам и каталогам
Apache HTTP Server, часто называемый просто Apache, является одним из наиболее распространенных веб-серверов в Интернете. Apache является программным обеспечением с открытым исходным кодом, что означает не только его бесплатное использование, но и совместный…
Forwarded from infosec
• SSH socks-прокси;
• Туннель SSH (переадресация портов);
• SSH-туннель на третий хост;
• Обратный SSH-туннель;
• Обратный прокси SSH;
• Установка VPN по SSH;
• Копирование ключа SSH (ssh-copy-id);
• Удалённое выполнение команд (неинтерактивно);
• Удалённый перехват пакетов и просмотр в Wireshark;
• Копирование локальной папки на удалённый сервер по SSH;
• Удалённые приложения GUI с переадресацией SSH X11;
• Удалённое копирование файлов с помощью rsync и SSH;
• SSH через сеть Tor;
• SSH к инстансу EC2;
• Редактирование текстовых файлов с помощью VIM через ssh/scp;
• Монтирование удалённого SSH как локальной папки с SSHFS;
• Мультиплексирование SSH с помощью ControlPath;
• Потоковое видео по SSH с помощью VLC и SFTP;
• Двухфакторная аутентификация;
• Прыжки по хостам с SSH и -J;
• Блокировка попыток брутфорса SSH с помощью iptables;
• SSH Escape для изменения переадресации портов;
infosec ▪️ #SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Web Hack Tool Links
❇️ WordPress admin finder
🔗 Link : https://github.com/kancotdiq/wpaf
❇️ Smb scanner tool
🔗 Link : https://github.com/TechnicalMujeeb/smb-scanner
❇️ Heart Bleed scanner
🔗 Link : https://github.com/TechnicalMujeeb/HeartBleed
❇️ weevely php web shell
🔗 Link : https://github.com/sunge/Weevely
❇️ Webponized web shell
🔗 Link : https://github.com/epinna/weevely3
❇️ Nikto web scanner tool
🔗 Link : https://github.com/sullo/nikto
❇️ Auto Ip or domain Attacking Tool
🔗 Link : https://github.com/Bhai4You/Ip-Attack
❇️ Click jacking vulnerability scanner
🔗 Link : https://github.com/D4Vinci/Clickjacking-Tester
❇️ All in 1 information gathering and web penetration tool DTect
🔗 Link : https://github.com/Audi0x01/D-TECT-1
❇️ Detect phishing URL
🔗 Link : https://github.com/UndeadSec/checkURL
❇️ Dos attack tool - Golden eye
🔗 Link : https://github.com/jseidl/GoldenEye
❇️ Dos attack with hulk
🔗 Link : https://github.com/grafov/hulk
❇️ Sql vulnerability scanner
🔗 Link : https://github.com/Pure-L0G1C/SQL-scanner
❇️ hack website with sqlmap
🔗 Link : https://github.com/sqlmapproject/sqlmap
❇️ information and vulnerability scanner with striker
🔗 Link : https://github.com/s0md3v/Striker
❇️ web server attacking tool with dost
🔗 Link : https://github.com/verluchie/dost-attack
❇️ advanced multithreaded admin panel finder
🔗 Link : https://github.com/s0md3v/Breacher
❇️ Ssl vulnerability scanner
🔗 Link : https://github.com/PortSwigger/ssl-scanner
❇️ sublister - Subdomain enumeration
🔗 Link : https://github.com/aboul3la/Sublist3r
❇️ WordPress vulnerability scanner and attacker
🔗 Link : https://github.com/wpscanteam/wpscan
❇️ Hunner scanner framework
🔗 Link : https://github.com/b3-v3r/Hunner
❇️ Red hawk all in 1 information gathering and scanning tool
🔗 Link : https://github.com/Tuhinshubhra/RED_HAWK
❇️ Dos attack tool with Xerxes
🔗 Link : https://github.com/sepehrdaddev/Xerxes
❇️ social fish phishing tool
🔗 Link : https://github.com/UndeadSec/SocialFish
❇️ weeman phishing tool no root
🔗 Link : https://github.com/evait-security/weeman
❇️ WordPress security scanner Wpseku
🔗 Link : https://github.com/m4ll0k/WPSeku
❇️ IDN homograph attack tool
🔗 Link : https://github.com/UndeadSec/EvilURL
❇️ Detect security flaws with CMS
🔗 Link : https://github.com/Dionach/CMSmap
❇️ Fire crack , admin, finders, deface, bing dorking etc
🔗 Link : https://github.com/Ranginang67/Firecrack
❇️ Pish web tool
🔗 Link : https://github.com/Cabdulahi/pish
❇️ MITM attack tool
🔗 Link : https://github.com/websploit/websploit
❇️ kill shot pentesting framework
🔗 Link :https://github.com/bahaabdelwahed/killshot
😉👍 Подписывайтесь на @irozysk
❇️ WordPress admin finder
🔗 Link : https://github.com/kancotdiq/wpaf
❇️ Smb scanner tool
🔗 Link : https://github.com/TechnicalMujeeb/smb-scanner
❇️ Heart Bleed scanner
🔗 Link : https://github.com/TechnicalMujeeb/HeartBleed
❇️ weevely php web shell
🔗 Link : https://github.com/sunge/Weevely
❇️ Webponized web shell
🔗 Link : https://github.com/epinna/weevely3
❇️ Nikto web scanner tool
🔗 Link : https://github.com/sullo/nikto
❇️ Auto Ip or domain Attacking Tool
🔗 Link : https://github.com/Bhai4You/Ip-Attack
❇️ Click jacking vulnerability scanner
🔗 Link : https://github.com/D4Vinci/Clickjacking-Tester
❇️ All in 1 information gathering and web penetration tool DTect
🔗 Link : https://github.com/Audi0x01/D-TECT-1
❇️ Detect phishing URL
🔗 Link : https://github.com/UndeadSec/checkURL
❇️ Dos attack tool - Golden eye
🔗 Link : https://github.com/jseidl/GoldenEye
❇️ Dos attack with hulk
🔗 Link : https://github.com/grafov/hulk
❇️ Sql vulnerability scanner
🔗 Link : https://github.com/Pure-L0G1C/SQL-scanner
❇️ hack website with sqlmap
🔗 Link : https://github.com/sqlmapproject/sqlmap
❇️ information and vulnerability scanner with striker
🔗 Link : https://github.com/s0md3v/Striker
❇️ web server attacking tool with dost
🔗 Link : https://github.com/verluchie/dost-attack
❇️ advanced multithreaded admin panel finder
🔗 Link : https://github.com/s0md3v/Breacher
❇️ Ssl vulnerability scanner
🔗 Link : https://github.com/PortSwigger/ssl-scanner
❇️ sublister - Subdomain enumeration
🔗 Link : https://github.com/aboul3la/Sublist3r
❇️ WordPress vulnerability scanner and attacker
🔗 Link : https://github.com/wpscanteam/wpscan
❇️ Hunner scanner framework
🔗 Link : https://github.com/b3-v3r/Hunner
❇️ Red hawk all in 1 information gathering and scanning tool
🔗 Link : https://github.com/Tuhinshubhra/RED_HAWK
❇️ Dos attack tool with Xerxes
🔗 Link : https://github.com/sepehrdaddev/Xerxes
❇️ social fish phishing tool
🔗 Link : https://github.com/UndeadSec/SocialFish
❇️ weeman phishing tool no root
🔗 Link : https://github.com/evait-security/weeman
❇️ WordPress security scanner Wpseku
🔗 Link : https://github.com/m4ll0k/WPSeku
❇️ IDN homograph attack tool
🔗 Link : https://github.com/UndeadSec/EvilURL
❇️ Detect security flaws with CMS
🔗 Link : https://github.com/Dionach/CMSmap
❇️ Fire crack , admin, finders, deface, bing dorking etc
🔗 Link : https://github.com/Ranginang67/Firecrack
❇️ Pish web tool
🔗 Link : https://github.com/Cabdulahi/pish
❇️ MITM attack tool
🔗 Link : https://github.com/websploit/websploit
❇️ kill shot pentesting framework
🔗 Link :https://github.com/bahaabdelwahed/killshot
😉👍 Подписывайтесь на @irozysk
Forwarded from fuckthissocialmask
Инструмент для автоматического использования путей повышения привилегий Active Directory, показанных BloodHound.
Этот инструмент автоматизирует privesc AD между двумя объектами AD, источником (тот, которым мы владеем) и целью (тот, который нам нужен), если путь privesc существует в базе данных BloodHound.
Автоматизация состоит из двух этапов:
1. Поиск оптимального пути для privesc с использованием данных ищейки и запросов neo4j.
2. Выполнить путь, найденный с помощью пакета bloodyAD
Поскольку autobloody полагается на bloodyAD, он поддерживает аутентификацию с использованием паролей в открытом виде, передачи хэша, передачи билета или сертификатов и привязывается к службам LDAP контроллера домена для выполнения AD privesc.
https://github.com/CravateRouge/autobloody
Этот инструмент автоматизирует privesc AD между двумя объектами AD, источником (тот, которым мы владеем) и целью (тот, который нам нужен), если путь privesc существует в базе данных BloodHound.
Автоматизация состоит из двух этапов:
1. Поиск оптимального пути для privesc с использованием данных ищейки и запросов neo4j.
2. Выполнить путь, найденный с помощью пакета bloodyAD
Поскольку autobloody полагается на bloodyAD, он поддерживает аутентификацию с использованием паролей в открытом виде, передачи хэша, передачи билета или сертификатов и привязывается к службам LDAP контроллера домена для выполнения AD privesc.
Forwarded from LamerZen
Анализ Инструмента PassTheCert
В современном цифровом ландшафте безопасность систем Active Directory стоит на переднем плане, так как это ключевой элемент инфраструктуры многих организаций. Однако, сложность и динамичность среды AD также создают уязвимости, которые злоумышленники могут использовать для своей выгоды. Одним из инструментов, позволяющих исследовать и тестировать безопасность AD, является PassTheCert.
PKINIT и Современная Аутентификация
Роль LDAP и Гибкость PassTheCert
Не все контроллеры доменов поддерживают
PassTheCert: Атаки и Возможности
1. Предоставление прав
2. Модификация атрибута
3. Добавление компьютера в домен: Создание возможности для атак расширения контроля над доменом, например для выполнения
4. Сброс пароля учётной записи: Требует определенных прав, например,
Пример использования PassTheCert для сброса пароля учётной записи:
В современном цифровом ландшафте безопасность систем Active Directory стоит на переднем плане, так как это ключевой элемент инфраструктуры многих организаций. Однако, сложность и динамичность среды AD также создают уязвимости, которые злоумышленники могут использовать для своей выгоды. Одним из инструментов, позволяющих исследовать и тестировать безопасность AD, является PassTheCert.
PKINIT и Современная Аутентификация
PKINIT - это механизм предварительной аутентификации в протоколе Kerberos, использующий X.509 сертификаты для обеспечения безопасности процесса аутентификации. Этот метод может быть использован для захвата учётных данных, таких как Ticket Granting Ticket (TGT) или его хэш. PKINIT также связан с методами аутентификации на базе умных карт.Роль LDAP и Гибкость PassTheCert
Не все контроллеры доменов поддерживают
PKINIT, что может быть обусловлено отсутствием Smart Card Logon. В таких случаях, инструменты, использующие протокол LDAP, могут предоставить альтернативный способ аутентификации с использованием клиентских сертификатов. Один из таких инструментов - PassTheCert.PassTheCert: Атаки и Возможности
PassTheCert - инструмент, разработанный для выполнения атак на безопасность в средах AD, используя X.509 сертификаты. Вот несколько векторов атак, доступных с помощью этой утилиты:1. Предоставление прав
DCSync: Атака на извлечение данных из контроллера домена, включая хэши паролей.2. Модификация атрибута
msDS-AllowedToActOnBehalfOfOtherIdentity: Расширение привилегий путем действия от имени другой учётной записи.3. Добавление компьютера в домен: Создание возможности для атак расширения контроля над доменом, например для выполнения
RBCD-атак.4. Сброс пароля учётной записи: Требует определенных прав, например,
User-Force-Change-Password.Пример использования PassTheCert для сброса пароля учётной записи:
python3 passthecert.py -dc-ip {dc_ip} -action modify_user -crt user.crt -key user.key -domain corp.com -target test -new-pass
Upd. Вдохновился этим постомForwarded from RESOLUTE ATTACK
Hacking Active Directory for Beginners
🎞 https://youtu.be/VXxH4n684HE
LLMNR Poisoning Overview
Capturing NTLMv2 Hashes with Responder
Password Cracking with Hashcat
LLMNR Poisoning Defenses
SMB Relay Attacks Overview
Discovering Hosts with SMB Signing Disabled
SMB Relay Attacks
SMB Relay Attack Defenses
IPv6 Attacks Overview
Installing mitm6
Setting up LDAPS
IPv6 Attack Defenses
Passback Attacks
Other Attack Vectors and Strategies
Post Compromise Enumeration Intro
PowerView Overview
Domain Enumeration with PowerView
Bloodhound Overview
Grabbing Data with Invoke Bloodhound
Using Bloodhound to Review Domain Data
Post-Compromise Attacks Intro
Pass the Hash and Password Overview
Installing crackmapexec
Pass the Password Attacks
Dumping Hashes with secretsdump
Cracking NTLM Hashes with Hashcat
Pass the Hash Attacks
Pass Attack Mitigations
Token Impersonation Overview
Kerberoasting
GPP Password Attacks Overview
Abusing GPP
URL File Attacks
Credential Dumping with Mimikatz
Golden Ticket Attacks
LLMNR Poisoning Overview
Capturing NTLMv2 Hashes with Responder
Password Cracking with Hashcat
LLMNR Poisoning Defenses
SMB Relay Attacks Overview
Discovering Hosts with SMB Signing Disabled
SMB Relay Attacks
SMB Relay Attack Defenses
IPv6 Attacks Overview
Installing mitm6
Setting up LDAPS
IPv6 Attack Defenses
Passback Attacks
Other Attack Vectors and Strategies
Post Compromise Enumeration Intro
PowerView Overview
Domain Enumeration with PowerView
Bloodhound Overview
Grabbing Data with Invoke Bloodhound
Using Bloodhound to Review Domain Data
Post-Compromise Attacks Intro
Pass the Hash and Password Overview
Installing crackmapexec
Pass the Password Attacks
Dumping Hashes with secretsdump
Cracking NTLM Hashes with Hashcat
Pass the Hash Attacks
Pass Attack Mitigations
Token Impersonation Overview
Kerberoasting
GPP Password Attacks Overview
Abusing GPP
URL File Attacks
Credential Dumping with Mimikatz
Golden Ticket Attacks
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Hacking Active Directory for Beginners (over 5 hours of content!)
Practical Ethical Hacking Course: https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course
Live Training: https://certifications.tcm-sec.com/live-training/
PJPT: https://certifications.tcm-sec.com/pjpt/
PNPT: https://certifications.tcm…
Live Training: https://certifications.tcm-sec.com/live-training/
PJPT: https://certifications.tcm-sec.com/pjpt/
PNPT: https://certifications.tcm…