Pentester's Backlog
592 subscribers
313 photos
15 videos
44 files
426 links
Агрегатор новостей из мира наступательной безопасности.

EDUCATIONAL PURPOSES ONLY
Download Telegram
#pentest

Нуклей - очень шумный, но сильный сканнер. Обязательно дайте ему шанс!
Forwarded from 1N73LL1G3NC3
nuclei-wordfence-cve

This project provides a massive up-to-date collection of Nuclei templates (8000+) that can be used to scan for vulnerabilities in WordPress.
Forwarded from Волосатый бублик
#AD #relay

[ WSPCoerce ]

Tool to interact with remote hosts using the Windows Search Protocol and coerce authentication.

https://github.com/slemire/WSPCoerce
Forwarded from Life-Hack - Хакер
Фишинг. Как компании ловят на крючок?

Думаю, все из вас знакомы с понятием фишинга. Каждый так или иначе видел его в разных проявлениях. Будь то криво сделанная фишинговая страница ВКонтакте для получения ваших паролей, будь то очередная новость про взлом крупной компании от так сильно нашумевших группировок-вымогателей.

Но суть фишинга остается одной и той же: письмо - действие - данные.

Данная статья будет разделена на две части:

- Составление и доставка письма злоумышленниками
- Полезная нагрузка в письме

ДИСКЛЕЙМЕР: автор статьи и ресурс, на котором статья размещена - не несут ответственности за противоправные действия читателей. Статья написана исключительно в образовательных целях.

#статья

Читать статью тут!

Life-Hack [Жизнь-Взлом]/Хакинг
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
🍅 S4UTomato — Escalate Service Account To LocalSystem via Kerberos

Learn how to leverage Kerberos for privilege escalation in a Windows domain environment using virtual accounts with the help of Resource-based Constrained Delegation, Shadow Credentials, and Tgtdeleg techniques.

https://github.com/wh0amitz/S4UTomato

#ad #privesc #kerberos #windows
Forwarded from white2hack 📚
Red Team Recipes

25 Methods for Pipeline Attacks(RTC0011)
https://lnkd.in/exftHCuq

100 Methods for Container Attacks (RTC0010)
https://lnkd.in/e9bTin_k

60 Methods For Cloud Attacks (RTC0009)
https://lnkd.in/etTExQ2g

Awesome Maltego Transforms(RTC0008)
https://lnkd.in/edmu7Cib

Satellite Hacking Demystified(RTC0007)
https://lnkd.in/evVHKeCK

Large Language Model Prompts (RTC0006)
https://lnkd.in/eNz9j7eW

Finding 0-day vulnerabilities in apps using the Red Team approach(RTC0005)
https://lnkd.in/ecG2yPPJ

Methods For Fileless Execution(RTC0004)
https://lnkd.in/e2-BuQPX

64 Methods For Execute Mimikatz(RTC0003)
https://lnkd.in/ewG-GQ5t

50 Methods For Lsass Dump (RTC0002)
https://lnkd.in/e_qtwKAJ

40 Methods For Privilege Escalation (RTC0001)
https://lnkd.in/ebMtvpnH

#pentest
Forwarded from infosec
👨‍💻 Практические примеры SSH.

SSH socks-прокси;
Туннель SSH (переадресация портов);
SSH-туннель на третий хост;
Обратный SSH-туннель;
Обратный прокси SSH;
Установка VPN по SSH;
Копирование ключа SSH (ssh-copy-id);
Удалённое выполнение команд (неинтерактивно);
Удалённый перехват пакетов и просмотр в Wireshark;
Копирование локальной папки на удалённый сервер по SSH;
Удалённые приложения GUI с переадресацией SSH X11;
Удалённое копирование файлов с помощью rsync и SSH;
SSH через сеть Tor;
SSH к инстансу EC2;
Редактирование текстовых файлов с помощью VIM через ssh/scp;
Монтирование удалённого SSH как локальной папки с SSHFS;
Мультиплексирование SSH с помощью ControlPath;
Потоковое видео по SSH с помощью VLC и SFTP;
Двухфакторная аутентификация;
Прыжки по хостам с SSH и -J;
Блокировка попыток брутфорса SSH с помощью iptables;
SSH Escape для изменения переадресации портов;

infosec ▪️ #SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
Web Hack Tool Links

❇️ WordPress admin finder
🔗 Link : https://github.com/kancotdiq/wpaf

❇️ Smb scanner tool
🔗 Link : https://github.com/TechnicalMujeeb/smb-scanner

❇️ Heart Bleed scanner
🔗 Link : https://github.com/TechnicalMujeeb/HeartBleed

❇️ weevely php web shell
🔗 Link : https://github.com/sunge/Weevely

❇️ Webponized web shell
🔗 Link : https://github.com/epinna/weevely3

❇️ Nikto web scanner tool
🔗 Link : https://github.com/sullo/nikto

❇️ Auto Ip or domain Attacking Tool
🔗 Link : https://github.com/Bhai4You/Ip-Attack

❇️ Click jacking vulnerability scanner
🔗 Link : https://github.com/D4Vinci/Clickjacking-Tester

❇️ All in 1 information gathering and web penetration tool DTect
🔗 Link : https://github.com/Audi0x01/D-TECT-1

❇️ Detect phishing URL
🔗 Link : https://github.com/UndeadSec/checkURL

❇️ Dos attack tool - Golden eye
🔗 Link : https://github.com/jseidl/GoldenEye

❇️ Dos attack with hulk
🔗 Link : https://github.com/grafov/hulk

❇️ Sql vulnerability scanner
🔗 Link : https://github.com/Pure-L0G1C/SQL-scanner

❇️ hack website with sqlmap
🔗 Link : https://github.com/sqlmapproject/sqlmap

❇️ information and vulnerability scanner with striker
🔗 Link : https://github.com/s0md3v/Striker

❇️ web server attacking tool with dost
🔗 Link : https://github.com/verluchie/dost-attack

❇️ advanced multithreaded admin panel finder
🔗 Link : https://github.com/s0md3v/Breacher

❇️ Ssl vulnerability scanner
🔗 Link : https://github.com/PortSwigger/ssl-scanner

❇️ sublister - Subdomain enumeration
🔗 Link : https://github.com/aboul3la/Sublist3r

❇️ WordPress vulnerability scanner and attacker
🔗 Link : https://github.com/wpscanteam/wpscan

❇️ Hunner scanner framework
🔗 Link : https://github.com/b3-v3r/Hunner

❇️ Red hawk all in 1 information gathering and scanning tool
🔗 Link : https://github.com/Tuhinshubhra/RED_HAWK

❇️ Dos attack tool with Xerxes
🔗 Link : https://github.com/sepehrdaddev/Xerxes

❇️ social fish phishing tool
🔗 Link : https://github.com/UndeadSec/SocialFish

❇️ weeman phishing tool no root
🔗 Link : https://github.com/evait-security/weeman

❇️ WordPress security scanner Wpseku
🔗 Link : https://github.com/m4ll0k/WPSeku

❇️ IDN homograph attack tool
🔗 Link : https://github.com/UndeadSec/EvilURL

❇️ Detect security flaws with CMS
🔗 Link : https://github.com/Dionach/CMSmap

❇️ Fire crack , admin, finders, deface, bing dorking etc
🔗 Link : https://github.com/Ranginang67/Firecrack

❇️ Pish web tool
🔗 Link : https://github.com/Cabdulahi/pish

❇️ MITM attack tool
🔗 Link : https://github.com/websploit/websploit

❇️ kill shot pentesting framework
🔗 Link :https://github.com/bahaabdelwahed/killshot

😉👍 Подписывайтесь на @irozysk
Forwarded from fuckthissocialmask
Инструмент для автоматического использования путей повышения привилегий Active Directory, показанных BloodHound.

Этот инструмент автоматизирует privesc AD между двумя объектами AD, источником (тот, которым мы владеем) и целью (тот, который нам нужен), если путь privesc существует в базе данных BloodHound.

Автоматизация состоит из двух этапов:

1. Поиск оптимального пути для privesc с использованием данных ищейки и запросов neo4j.
2. Выполнить путь, найденный с помощью пакета bloodyAD


Поскольку autobloody полагается на bloodyAD, он поддерживает аутентификацию с использованием паролей в открытом виде, передачи хэша, передачи билета или сертификатов и привязывается к службам LDAP контроллера домена для выполнения AD privesc.

https://github.com/CravateRouge/autobloody
Forwarded from LamerZen
Анализ Инструмента PassTheCert

В современном цифровом ландшафте безопасность систем Active Directory стоит на переднем плане, так как это ключевой элемент инфраструктуры многих организаций. Однако, сложность и динамичность среды AD также создают уязвимости, которые злоумышленники могут использовать для своей выгоды. Одним из инструментов, позволяющих исследовать и тестировать безопасность AD, является PassTheCert.

PKINIT и Современная Аутентификация

PKINIT - это механизм предварительной аутентификации в протоколе Kerberos, использующий X.509 сертификаты для обеспечения безопасности процесса аутентификации. Этот метод может быть использован для захвата учётных данных, таких как Ticket Granting Ticket (TGT) или его хэш. PKINIT также связан с методами аутентификации на базе умных карт.

Роль LDAP и Гибкость PassTheCert

Не все контроллеры доменов поддерживают PKINIT, что может быть обусловлено отсутствием Smart Card Logon. В таких случаях, инструменты, использующие протокол LDAP, могут предоставить альтернативный способ аутентификации с использованием клиентских сертификатов. Один из таких инструментов - PassTheCert.

PassTheCert: Атаки и Возможности

PassTheCert - инструмент, разработанный для выполнения атак на безопасность в средах AD, используя X.509 сертификаты. Вот несколько векторов атак, доступных с помощью этой утилиты:

1. Предоставление прав DCSync: Атака на извлечение данных из контроллера домена, включая хэши паролей.

2. Модификация атрибута msDS-AllowedToActOnBehalfOfOtherIdentity: Расширение привилегий путем действия от имени другой учётной записи.

3. Добавление компьютера в домен: Создание возможности для атак расширения контроля над доменом, например для выполнения RBCD-атак.

4. Сброс пароля учётной записи: Требует определенных прав, например, User-Force-Change-Password.

Пример использования PassTheCert для сброса пароля учётной записи:

python3 passthecert.py -dc-ip {dc_ip} -action modify_user -crt user.crt -key user.key -domain corp.com -target test -new-pass

Upd. Вдохновился этим постом
Forwarded from RESOLUTE ATTACK
Hacking Active Directory for Beginners

🎞 https://youtu.be/VXxH4n684HE

LLMNR Poisoning Overview
Capturing NTLMv2 Hashes with Responder
Password Cracking with Hashcat
LLMNR Poisoning Defenses
SMB Relay Attacks Overview
Discovering Hosts with SMB Signing Disabled
SMB Relay Attacks
SMB Relay Attack Defenses
IPv6 Attacks Overview
Installing mitm6
Setting up LDAPS
IPv6 Attack Defenses
Passback Attacks
Other Attack Vectors and Strategies
Post Compromise Enumeration Intro
PowerView Overview
Domain Enumeration with PowerView
Bloodhound Overview
Grabbing Data with Invoke Bloodhound
Using Bloodhound to Review Domain Data
Post-Compromise Attacks Intro
Pass the Hash and Password Overview
Installing crackmapexec
Pass the Password Attacks
Dumping Hashes with secretsdump
Cracking NTLM Hashes with Hashcat
Pass the Hash Attacks
Pass Attack Mitigations
Token Impersonation Overview
Kerberoasting
GPP Password Attacks Overview
Abusing GPP
URL File Attacks
Credential Dumping with Mimikatz
Golden Ticket Attacks
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Sleepless Book
URL URI URN