Forwarded from white2hack 📚
Red Team Recipes
25 Methods for Pipeline Attacks(RTC0011)
https://lnkd.in/exftHCuq
100 Methods for Container Attacks (RTC0010)
https://lnkd.in/e9bTin_k
60 Methods For Cloud Attacks (RTC0009)
https://lnkd.in/etTExQ2g
Awesome Maltego Transforms(RTC0008)
https://lnkd.in/edmu7Cib
Satellite Hacking Demystified(RTC0007)
https://lnkd.in/evVHKeCK
Large Language Model Prompts (RTC0006)
https://lnkd.in/eNz9j7eW
Finding 0-day vulnerabilities in apps using the Red Team approach(RTC0005)
https://lnkd.in/ecG2yPPJ
Methods For Fileless Execution(RTC0004)
https://lnkd.in/e2-BuQPX
64 Methods For Execute Mimikatz(RTC0003)
https://lnkd.in/ewG-GQ5t
50 Methods For Lsass Dump (RTC0002)
https://lnkd.in/e_qtwKAJ
40 Methods For Privilege Escalation (RTC0001)
https://lnkd.in/ebMtvpnH
#pentest
25 Methods for Pipeline Attacks(RTC0011)
https://lnkd.in/exftHCuq
100 Methods for Container Attacks (RTC0010)
https://lnkd.in/e9bTin_k
60 Methods For Cloud Attacks (RTC0009)
https://lnkd.in/etTExQ2g
Awesome Maltego Transforms(RTC0008)
https://lnkd.in/edmu7Cib
Satellite Hacking Demystified(RTC0007)
https://lnkd.in/evVHKeCK
Large Language Model Prompts (RTC0006)
https://lnkd.in/eNz9j7eW
Finding 0-day vulnerabilities in apps using the Red Team approach(RTC0005)
https://lnkd.in/ecG2yPPJ
Methods For Fileless Execution(RTC0004)
https://lnkd.in/e2-BuQPX
64 Methods For Execute Mimikatz(RTC0003)
https://lnkd.in/ewG-GQ5t
50 Methods For Lsass Dump (RTC0002)
https://lnkd.in/e_qtwKAJ
40 Methods For Privilege Escalation (RTC0001)
https://lnkd.in/ebMtvpnH
#pentest
Forwarded from Life-Hack - Хакер
Telegraph
Apache: Запрет доступа к URL, файлам и каталогам
Apache HTTP Server, часто называемый просто Apache, является одним из наиболее распространенных веб-серверов в Интернете. Apache является программным обеспечением с открытым исходным кодом, что означает не только его бесплатное использование, но и совместный…
Forwarded from infosec
• SSH socks-прокси;
• Туннель SSH (переадресация портов);
• SSH-туннель на третий хост;
• Обратный SSH-туннель;
• Обратный прокси SSH;
• Установка VPN по SSH;
• Копирование ключа SSH (ssh-copy-id);
• Удалённое выполнение команд (неинтерактивно);
• Удалённый перехват пакетов и просмотр в Wireshark;
• Копирование локальной папки на удалённый сервер по SSH;
• Удалённые приложения GUI с переадресацией SSH X11;
• Удалённое копирование файлов с помощью rsync и SSH;
• SSH через сеть Tor;
• SSH к инстансу EC2;
• Редактирование текстовых файлов с помощью VIM через ssh/scp;
• Монтирование удалённого SSH как локальной папки с SSHFS;
• Мультиплексирование SSH с помощью ControlPath;
• Потоковое видео по SSH с помощью VLC и SFTP;
• Двухфакторная аутентификация;
• Прыжки по хостам с SSH и -J;
• Блокировка попыток брутфорса SSH с помощью iptables;
• SSH Escape для изменения переадресации портов;
infosec ▪️ #SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Web Hack Tool Links
❇️ WordPress admin finder
🔗 Link : https://github.com/kancotdiq/wpaf
❇️ Smb scanner tool
🔗 Link : https://github.com/TechnicalMujeeb/smb-scanner
❇️ Heart Bleed scanner
🔗 Link : https://github.com/TechnicalMujeeb/HeartBleed
❇️ weevely php web shell
🔗 Link : https://github.com/sunge/Weevely
❇️ Webponized web shell
🔗 Link : https://github.com/epinna/weevely3
❇️ Nikto web scanner tool
🔗 Link : https://github.com/sullo/nikto
❇️ Auto Ip or domain Attacking Tool
🔗 Link : https://github.com/Bhai4You/Ip-Attack
❇️ Click jacking vulnerability scanner
🔗 Link : https://github.com/D4Vinci/Clickjacking-Tester
❇️ All in 1 information gathering and web penetration tool DTect
🔗 Link : https://github.com/Audi0x01/D-TECT-1
❇️ Detect phishing URL
🔗 Link : https://github.com/UndeadSec/checkURL
❇️ Dos attack tool - Golden eye
🔗 Link : https://github.com/jseidl/GoldenEye
❇️ Dos attack with hulk
🔗 Link : https://github.com/grafov/hulk
❇️ Sql vulnerability scanner
🔗 Link : https://github.com/Pure-L0G1C/SQL-scanner
❇️ hack website with sqlmap
🔗 Link : https://github.com/sqlmapproject/sqlmap
❇️ information and vulnerability scanner with striker
🔗 Link : https://github.com/s0md3v/Striker
❇️ web server attacking tool with dost
🔗 Link : https://github.com/verluchie/dost-attack
❇️ advanced multithreaded admin panel finder
🔗 Link : https://github.com/s0md3v/Breacher
❇️ Ssl vulnerability scanner
🔗 Link : https://github.com/PortSwigger/ssl-scanner
❇️ sublister - Subdomain enumeration
🔗 Link : https://github.com/aboul3la/Sublist3r
❇️ WordPress vulnerability scanner and attacker
🔗 Link : https://github.com/wpscanteam/wpscan
❇️ Hunner scanner framework
🔗 Link : https://github.com/b3-v3r/Hunner
❇️ Red hawk all in 1 information gathering and scanning tool
🔗 Link : https://github.com/Tuhinshubhra/RED_HAWK
❇️ Dos attack tool with Xerxes
🔗 Link : https://github.com/sepehrdaddev/Xerxes
❇️ social fish phishing tool
🔗 Link : https://github.com/UndeadSec/SocialFish
❇️ weeman phishing tool no root
🔗 Link : https://github.com/evait-security/weeman
❇️ WordPress security scanner Wpseku
🔗 Link : https://github.com/m4ll0k/WPSeku
❇️ IDN homograph attack tool
🔗 Link : https://github.com/UndeadSec/EvilURL
❇️ Detect security flaws with CMS
🔗 Link : https://github.com/Dionach/CMSmap
❇️ Fire crack , admin, finders, deface, bing dorking etc
🔗 Link : https://github.com/Ranginang67/Firecrack
❇️ Pish web tool
🔗 Link : https://github.com/Cabdulahi/pish
❇️ MITM attack tool
🔗 Link : https://github.com/websploit/websploit
❇️ kill shot pentesting framework
🔗 Link :https://github.com/bahaabdelwahed/killshot
😉👍 Подписывайтесь на @irozysk
❇️ WordPress admin finder
🔗 Link : https://github.com/kancotdiq/wpaf
❇️ Smb scanner tool
🔗 Link : https://github.com/TechnicalMujeeb/smb-scanner
❇️ Heart Bleed scanner
🔗 Link : https://github.com/TechnicalMujeeb/HeartBleed
❇️ weevely php web shell
🔗 Link : https://github.com/sunge/Weevely
❇️ Webponized web shell
🔗 Link : https://github.com/epinna/weevely3
❇️ Nikto web scanner tool
🔗 Link : https://github.com/sullo/nikto
❇️ Auto Ip or domain Attacking Tool
🔗 Link : https://github.com/Bhai4You/Ip-Attack
❇️ Click jacking vulnerability scanner
🔗 Link : https://github.com/D4Vinci/Clickjacking-Tester
❇️ All in 1 information gathering and web penetration tool DTect
🔗 Link : https://github.com/Audi0x01/D-TECT-1
❇️ Detect phishing URL
🔗 Link : https://github.com/UndeadSec/checkURL
❇️ Dos attack tool - Golden eye
🔗 Link : https://github.com/jseidl/GoldenEye
❇️ Dos attack with hulk
🔗 Link : https://github.com/grafov/hulk
❇️ Sql vulnerability scanner
🔗 Link : https://github.com/Pure-L0G1C/SQL-scanner
❇️ hack website with sqlmap
🔗 Link : https://github.com/sqlmapproject/sqlmap
❇️ information and vulnerability scanner with striker
🔗 Link : https://github.com/s0md3v/Striker
❇️ web server attacking tool with dost
🔗 Link : https://github.com/verluchie/dost-attack
❇️ advanced multithreaded admin panel finder
🔗 Link : https://github.com/s0md3v/Breacher
❇️ Ssl vulnerability scanner
🔗 Link : https://github.com/PortSwigger/ssl-scanner
❇️ sublister - Subdomain enumeration
🔗 Link : https://github.com/aboul3la/Sublist3r
❇️ WordPress vulnerability scanner and attacker
🔗 Link : https://github.com/wpscanteam/wpscan
❇️ Hunner scanner framework
🔗 Link : https://github.com/b3-v3r/Hunner
❇️ Red hawk all in 1 information gathering and scanning tool
🔗 Link : https://github.com/Tuhinshubhra/RED_HAWK
❇️ Dos attack tool with Xerxes
🔗 Link : https://github.com/sepehrdaddev/Xerxes
❇️ social fish phishing tool
🔗 Link : https://github.com/UndeadSec/SocialFish
❇️ weeman phishing tool no root
🔗 Link : https://github.com/evait-security/weeman
❇️ WordPress security scanner Wpseku
🔗 Link : https://github.com/m4ll0k/WPSeku
❇️ IDN homograph attack tool
🔗 Link : https://github.com/UndeadSec/EvilURL
❇️ Detect security flaws with CMS
🔗 Link : https://github.com/Dionach/CMSmap
❇️ Fire crack , admin, finders, deface, bing dorking etc
🔗 Link : https://github.com/Ranginang67/Firecrack
❇️ Pish web tool
🔗 Link : https://github.com/Cabdulahi/pish
❇️ MITM attack tool
🔗 Link : https://github.com/websploit/websploit
❇️ kill shot pentesting framework
🔗 Link :https://github.com/bahaabdelwahed/killshot
😉👍 Подписывайтесь на @irozysk
Forwarded from fuckthissocialmask
Инструмент для автоматического использования путей повышения привилегий Active Directory, показанных BloodHound.
Этот инструмент автоматизирует privesc AD между двумя объектами AD, источником (тот, которым мы владеем) и целью (тот, который нам нужен), если путь privesc существует в базе данных BloodHound.
Автоматизация состоит из двух этапов:
1. Поиск оптимального пути для privesc с использованием данных ищейки и запросов neo4j.
2. Выполнить путь, найденный с помощью пакета bloodyAD
Поскольку autobloody полагается на bloodyAD, он поддерживает аутентификацию с использованием паролей в открытом виде, передачи хэша, передачи билета или сертификатов и привязывается к службам LDAP контроллера домена для выполнения AD privesc.
https://github.com/CravateRouge/autobloody
Этот инструмент автоматизирует privesc AD между двумя объектами AD, источником (тот, которым мы владеем) и целью (тот, который нам нужен), если путь privesc существует в базе данных BloodHound.
Автоматизация состоит из двух этапов:
1. Поиск оптимального пути для privesc с использованием данных ищейки и запросов neo4j.
2. Выполнить путь, найденный с помощью пакета bloodyAD
Поскольку autobloody полагается на bloodyAD, он поддерживает аутентификацию с использованием паролей в открытом виде, передачи хэша, передачи билета или сертификатов и привязывается к службам LDAP контроллера домена для выполнения AD privesc.
Forwarded from LamerZen
Анализ Инструмента PassTheCert
В современном цифровом ландшафте безопасность систем Active Directory стоит на переднем плане, так как это ключевой элемент инфраструктуры многих организаций. Однако, сложность и динамичность среды AD также создают уязвимости, которые злоумышленники могут использовать для своей выгоды. Одним из инструментов, позволяющих исследовать и тестировать безопасность AD, является PassTheCert.
PKINIT и Современная Аутентификация
Роль LDAP и Гибкость PassTheCert
Не все контроллеры доменов поддерживают
PassTheCert: Атаки и Возможности
1. Предоставление прав
2. Модификация атрибута
3. Добавление компьютера в домен: Создание возможности для атак расширения контроля над доменом, например для выполнения
4. Сброс пароля учётной записи: Требует определенных прав, например,
Пример использования PassTheCert для сброса пароля учётной записи:
В современном цифровом ландшафте безопасность систем Active Directory стоит на переднем плане, так как это ключевой элемент инфраструктуры многих организаций. Однако, сложность и динамичность среды AD также создают уязвимости, которые злоумышленники могут использовать для своей выгоды. Одним из инструментов, позволяющих исследовать и тестировать безопасность AD, является PassTheCert.
PKINIT и Современная Аутентификация
PKINIT - это механизм предварительной аутентификации в протоколе Kerberos, использующий X.509 сертификаты для обеспечения безопасности процесса аутентификации. Этот метод может быть использован для захвата учётных данных, таких как Ticket Granting Ticket (TGT) или его хэш. PKINIT также связан с методами аутентификации на базе умных карт.Роль LDAP и Гибкость PassTheCert
Не все контроллеры доменов поддерживают
PKINIT, что может быть обусловлено отсутствием Smart Card Logon. В таких случаях, инструменты, использующие протокол LDAP, могут предоставить альтернативный способ аутентификации с использованием клиентских сертификатов. Один из таких инструментов - PassTheCert.PassTheCert: Атаки и Возможности
PassTheCert - инструмент, разработанный для выполнения атак на безопасность в средах AD, используя X.509 сертификаты. Вот несколько векторов атак, доступных с помощью этой утилиты:1. Предоставление прав
DCSync: Атака на извлечение данных из контроллера домена, включая хэши паролей.2. Модификация атрибута
msDS-AllowedToActOnBehalfOfOtherIdentity: Расширение привилегий путем действия от имени другой учётной записи.3. Добавление компьютера в домен: Создание возможности для атак расширения контроля над доменом, например для выполнения
RBCD-атак.4. Сброс пароля учётной записи: Требует определенных прав, например,
User-Force-Change-Password.Пример использования PassTheCert для сброса пароля учётной записи:
python3 passthecert.py -dc-ip {dc_ip} -action modify_user -crt user.crt -key user.key -domain corp.com -target test -new-pass
Upd. Вдохновился этим постомForwarded from RESOLUTE ATTACK
Hacking Active Directory for Beginners
🎞 https://youtu.be/VXxH4n684HE
LLMNR Poisoning Overview
Capturing NTLMv2 Hashes with Responder
Password Cracking with Hashcat
LLMNR Poisoning Defenses
SMB Relay Attacks Overview
Discovering Hosts with SMB Signing Disabled
SMB Relay Attacks
SMB Relay Attack Defenses
IPv6 Attacks Overview
Installing mitm6
Setting up LDAPS
IPv6 Attack Defenses
Passback Attacks
Other Attack Vectors and Strategies
Post Compromise Enumeration Intro
PowerView Overview
Domain Enumeration with PowerView
Bloodhound Overview
Grabbing Data with Invoke Bloodhound
Using Bloodhound to Review Domain Data
Post-Compromise Attacks Intro
Pass the Hash and Password Overview
Installing crackmapexec
Pass the Password Attacks
Dumping Hashes with secretsdump
Cracking NTLM Hashes with Hashcat
Pass the Hash Attacks
Pass Attack Mitigations
Token Impersonation Overview
Kerberoasting
GPP Password Attacks Overview
Abusing GPP
URL File Attacks
Credential Dumping with Mimikatz
Golden Ticket Attacks
LLMNR Poisoning Overview
Capturing NTLMv2 Hashes with Responder
Password Cracking with Hashcat
LLMNR Poisoning Defenses
SMB Relay Attacks Overview
Discovering Hosts with SMB Signing Disabled
SMB Relay Attacks
SMB Relay Attack Defenses
IPv6 Attacks Overview
Installing mitm6
Setting up LDAPS
IPv6 Attack Defenses
Passback Attacks
Other Attack Vectors and Strategies
Post Compromise Enumeration Intro
PowerView Overview
Domain Enumeration with PowerView
Bloodhound Overview
Grabbing Data with Invoke Bloodhound
Using Bloodhound to Review Domain Data
Post-Compromise Attacks Intro
Pass the Hash and Password Overview
Installing crackmapexec
Pass the Password Attacks
Dumping Hashes with secretsdump
Cracking NTLM Hashes with Hashcat
Pass the Hash Attacks
Pass Attack Mitigations
Token Impersonation Overview
Kerberoasting
GPP Password Attacks Overview
Abusing GPP
URL File Attacks
Credential Dumping with Mimikatz
Golden Ticket Attacks
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Hacking Active Directory for Beginners (over 5 hours of content!)
Practical Ethical Hacking Course: https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course
Live Training: https://certifications.tcm-sec.com/live-training/
PJPT: https://certifications.tcm-sec.com/pjpt/
PNPT: https://certifications.tcm…
Live Training: https://certifications.tcm-sec.com/live-training/
PJPT: https://certifications.tcm-sec.com/pjpt/
PNPT: https://certifications.tcm…
Forwarded from APT
🐕 BloodHound CE: A New Era!
Discover the latest update of BloodHound - now called BloodHound Community Edition (CE). Here's what you need to know:
🚀 Key Features:
— Enhanced GUI for a user-friendly experience
— New containerized architecture for streamlined deployment
— Cached query results for boosted performance
— User management, multi-factor authentication, and SAML authentication
More about it
https://posts.specterops.io/bloodhound-community-edition-a-new-era-d64689806e90
#ad #bloodhound
Discover the latest update of BloodHound - now called BloodHound Community Edition (CE). Here's what you need to know:
🚀 Key Features:
— Enhanced GUI for a user-friendly experience
— New containerized architecture for streamlined deployment
— Cached query results for boosted performance
— User management, multi-factor authentication, and SAML authentication
More about it
https://posts.specterops.io/bloodhound-community-edition-a-new-era-d64689806e90
#ad #bloodhound
Forwarded from Caster
Caster Mind: Blocking MITM6 Ops
MITM6 является одним из самых популярных инструментов среди пентестеров. Его концепция заключается в рассылке ложных DHCPv6-сообщений, после которых легитимные Windows-машины будут считать машину атакующего DNS-сервером на уровне IPv6.
MITM6 может быть заблокирован с помощью VMAP-карт против UDP-порта 547, который используется DHCPv6-сервером внутри сегмента. Очевидно, что такой сервер внутри сегмента - это аномалия. Это альтернативный способ борьбы с этим инструментом, хотя уже есть достаточно популярный метод - это просто выключить IPv6, но такой расклад событий не подойдет каждой инфраструктуре. Также в качестве альтернативы может подойти RA GUARD, но он есть не во всех сетевых девайсах.
MITM6 является одним из самых популярных инструментов среди пентестеров. Его концепция заключается в рассылке ложных DHCPv6-сообщений, после которых легитимные Windows-машины будут считать машину атакующего DNS-сервером на уровне IPv6.
MITM6 может быть заблокирован с помощью VMAP-карт против UDP-порта 547, который используется DHCPv6-сервером внутри сегмента. Очевидно, что такой сервер внутри сегмента - это аномалия. Это альтернативный способ борьбы с этим инструментом, хотя уже есть достаточно популярный метод - это просто выключить IPv6, но такой расклад событий не подойдет каждой инфраструктуре. Также в качестве альтернативы может подойти RA GUARD, но он есть не во всех сетевых девайсах.
[CISCO VMAP MITM6 LOCKING EXAMPLE BY CASTER]
SAVEME(config)# ipv6 access-list MITM6DHCPV6UDPSRC
SAVEME(config-ext-acl)# permit udp any eq 547 any
SAVEME(config)# vlan access-map BLOCKMITM6 seq 10
SAVEME(config-vlan-map)# match ipv6 address MITM6DHCPV6UDPSRC
SAVEME(config-vlan-map)# action drop log
SAVEME(config)# vlan access-map BLOCKMITM6 seq 20
SAVEME(config-vlan-map)# action forward
SAVEME(config)# vlan filter BLOCKMITM6 vlan-list <VLAN ID>Forwarded from Волосатый бублик
#mssql
[ SQLRecon v3.3 ]
https://securityintelligence.com/posts/databases-beware-abusing-microsoft-sql-server-with-sqlrecon
[ SQLRecon v3.3 ]
Databases beware: Abusing Microsoft SQL Server with SQLRecon
Release (C#)
Blog post with details:https://securityintelligence.com/posts/databases-beware-abusing-microsoft-sql-server-with-sqlrecon
Forwarded from Bug Bounty
Privilege Escalation Resources 🍁🌺🔥
Check This Out :-
https://bugbountyguide.org/2022/12/21/privilege-escalation/
Check This Out :-
https://bugbountyguide.org/2022/12/21/privilege-escalation/