#soc #tools
PersistenceSniper
Модуль Powershell, дополняющий функции Autoruns при поиске следов закрепа в системе на базе Windows.
PersistenceSniper
Модуль Powershell, дополняющий функции Autoruns при поиске следов закрепа в системе на базе Windows.
GitHub
GitHub - last-byte/PersistenceSniper: Powershell module that can be used by Blue Teams, Incident Responders and System Administrators…
Powershell module that can be used by Blue Teams, Incident Responders and System Administrators to hunt persistences implanted in Windows machines. Official Twitter/X account @PersistSniper. Made w...
🆒5👨💻2🤝2
#pentest #tools
Smap - Nmap-подобный сканер, использующий shodan.io
Smap — это сканер портов, созданный с использованием бесплатного API shodan.io. Он принимает аргументы Nmap и выдаёт те же результаты, что делает его полноценной заменой Nmap.
Smap - Nmap-подобный сканер, использующий shodan.io
Smap — это сканер портов, созданный с использованием бесплатного API shodan.io. Он принимает аргументы Nmap и выдаёт те же результаты, что делает его полноценной заменой Nmap.
GitHub
GitHub - s0md3v/Smap: a drop-in replacement for Nmap powered by shodan.io
a drop-in replacement for Nmap powered by shodan.io - s0md3v/Smap
🆒7👌4
#osint #tools
GoogleDorker
Свежая консольная утилита для осуществления разведки при тестировании на проникновение.
Основана на использовании API Google.
GoogleDorker
Свежая консольная утилита для осуществления разведки при тестировании на проникновение.
Основана на использовании API Google.
GitHub
GitHub - RevoltSecurities/GoogleDorker: GoogleDorker - Unleash the power of Google dorking for ethical hackers with custom search…
GoogleDorker - Unleash the power of Google dorking for ethical hackers with custom search precision. - RevoltSecurities/GoogleDorker
🆒8
#pentest #tools
Evil-M5Project
Широчайший спектр автоматизированных решений по взлому беспроводных сетей.
Evil-M5Project
Широчайший спектр автоматизированных решений по взлому беспроводных сетей.
GitHub
GitHub - 7h30th3r0n3/Evil-M5Project: Evil-M5Project is an innovative tool developed for ethical hacking and exploration of WiFi…
Evil-M5Project is an innovative tool developed for ethical hacking and exploration of WiFi networks. It's compatible with Cardputer, Atoms3, Fire, core2. You can scan, monitor, and interac...
🤝8
#pentest #tools
Ligolo-ng
Обновлённое средство с графическим интерфейсом для создания и поддержания нескольких туннелей одновременно.
Ligolo-ng
Обновлённое средство с графическим интерфейсом для создания и поддержания нескольких туннелей одновременно.
GitHub
GitHub - ttpreport/ligolo-mp: Multiplayer pivoting solution
Multiplayer pivoting solution. Contribute to ttpreport/ligolo-mp development by creating an account on GitHub.
🆒8
#pentest #tools
BloodHound-MCP
BloodHound-MCP - это мощная интеграция, которая позволяет использовать возможности Model Context Procotol (MCP) Server в BloodHound при анализе безопасности Active Directory.
Model Context Protocol (MCP) – это открытый стандарт, призванный упростить подключение искусственного интеллекта к внешним данным и инструментам.
По сути, MCP стандартизирует способ, которым приложения передают контекст большим языковым моделям (LLM) – наподобие универсального порта (аналогично USB-C) для AI-приложений.
BloodHound-MCP
BloodHound-MCP - это мощная интеграция, которая позволяет использовать возможности Model Context Procotol (MCP) Server в BloodHound при анализе безопасности Active Directory.
Model Context Protocol (MCP) – это открытый стандарт, призванный упростить подключение искусственного интеллекта к внешним данным и инструментам.
По сути, MCP стандартизирует способ, которым приложения передают контекст большим языковым моделям (LLM) – наподобие универсального порта (аналогично USB-C) для AI-приложений.
GitHub
GitHub - MorDavid/BloodHound-MCP-AI: BloodHound-MCP-AI is integration that connects BloodHound with AI through Model Context Protocol…
BloodHound-MCP-AI is integration that connects BloodHound with AI through Model Context Protocol, allowing security professionals to analyze Active Directory attack paths using natural language ins...
🆒8🤔2❤1
#pentest #web #tools
CF-Hero
CF-Hero — это комплексный инструмент, разработанный для обнаружения реальных IP-адресов веб-приложений, защищенных Cloudflare на основе анализа различных источников.
CF-Hero
CF-Hero — это комплексный инструмент, разработанный для обнаружения реальных IP-адресов веб-приложений, защищенных Cloudflare на основе анализа различных источников.
GitHub
GitHub - musana/CF-Hero: CF-Hero is a reconnaissance tool that uses multiple data sources to discover the origin IP addresses of…
CF-Hero is a reconnaissance tool that uses multiple data sources to discover the origin IP addresses of Cloudflare-protected web applications - musana/CF-Hero
✍9
#tools
ExfilServer
ExfilServer - это безопасный сервер загрузки файлов, обеспечивающий шифрование на стороне клиента и автоматическую загрузку файлов. Он имеет современный веб-интерфейс с поддержкой drag-and-drop, индикаторы состояния загрузки файлов в реальном времени и шифрование на основе XOR для обфускации файлов во время передачи.
ExfilServer
ExfilServer - это безопасный сервер загрузки файлов, обеспечивающий шифрование на стороне клиента и автоматическую загрузку файлов. Он имеет современный веб-интерфейс с поддержкой drag-and-drop, индикаторы состояния загрузки файлов в реальном времени и шифрование на основе XOR для обфускации файлов во время передачи.
GitHub
GitHub - vysecurity/ExfilServer: Client-side Encrypted Upload Server Python Script
Client-side Encrypted Upload Server Python Script. Contribute to vysecurity/ExfilServer development by creating an account on GitHub.
🤝10
#pentest #tools
SharePoint WebPart Injection Exploit Tool
В течение 19 и 20 июля 2025 года несколько ИБ-компаний и национальных центров реагирования на инциденты опубликовали сообщения об активной эксплуатации локальных серверов SharePoint. Согласно их отчетам, злоумышленникам удалось обойти аутентификацию и получить полный контроль над зараженными серверами при помощи цепочки эксплойтов.
Познакомиться с эксплойтом можно по следующей ссылке.
SharePoint WebPart Injection Exploit Tool
В течение 19 и 20 июля 2025 года несколько ИБ-компаний и национальных центров реагирования на инциденты опубликовали сообщения об активной эксплуатации локальных серверов SharePoint. Согласно их отчетам, злоумышленникам удалось обойти аутентификацию и получить полный контроль над зараженными серверами при помощи цепочки эксплойтов.
Познакомиться с эксплойтом можно по следующей ссылке.
GitHub
GitHub - soltanali0/CVE-2025-53770-Exploit: SharePoint WebPart Injection Exploit Tool
SharePoint WebPart Injection Exploit Tool. Contribute to soltanali0/CVE-2025-53770-Exploit development by creating an account on GitHub.
✍8👌3🤝2👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - MorDavid/vCenterHound: Collect infrastructure and permissions data from vCenter and export it as a BloodHound‑compatible…
Collect infrastructure and permissions data from vCenter and export it as a BloodHound‑compatible graph using Custom Nodes/Edges - MorDavid/vCenterHound
🆒8✍3😴2
#tools
Golden DMSA💻
В новой версии Windows Server 2025 обнаружена уязвимость Golden dMSA.
🔤 Проблема кроется в архитектуре функции Delegated Managed Service Accounts (dMSA), предназначенной для безопасной замены устаревших сервисных учётных записей. Microsoft внедрила dMSA как способ противодействия атакам Kerberoasting, при которых злоумышленники получают хэши паролей сервисов через Kerberos-билеты. Нововведение позволяет привязывать сервисную учётную запись строго к конкретному устройству в домене, исключая возможность её кражи или использования с других машин.
Однако выяснилось, что в конструкции, отвечающей за генерацию паролей для этих учётных записей, используется структура с предсказуемыми компонентами. Время инициализации учитывается с точностью до секунды, а общее количество возможных комбинаций ограничено 1024. Это делает атаку методом перебора крайне простой — при наличии исходного криптографического материала.
🔤 Американская компания Semperis выпустила открытый инструмент для демонстрации атаки Golden dMSA. По словам авторов, даже единичная успешная атака может привести к установлению долговременного контроля над всеми сервисами в корпоративной сети, поскольку полученный доступ фактически не имеет срока действия.
Golden DMSA
В новой версии Windows Server 2025 обнаружена уязвимость Golden dMSA.
Однако выяснилось, что в конструкции, отвечающей за генерацию паролей для этих учётных записей, используется структура с предсказуемыми компонентами. Время инициализации учитывается с точностью до секунды, а общее количество возможных комбинаций ограничено 1024. Это делает атаку методом перебора крайне простой — при наличии исходного криптографического материала.
Please open Telegram to view this post
VIEW IN TELEGRAM
www.itsec.ru
В новой версии Windows Server 2025 обнаружена уязвимость Golden dMSA
Проблема кроется в архитектуре функции Delegated Managed Service Accounts (dMSA), предназначенной для безопасной замены устаревших сервисных учётных записей.
🆒7✍4😴3👌1👀1🤝1
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - TryHackBox/ADKAVEH: ADKAVEH - One PowerShell script for Active Directory discovery and safe attack simulation.
ADKAVEH - One PowerShell script for Active Directory discovery and safe attack simulation. - GitHub - TryHackBox/ADKAVEH: ADKAVEH - One PowerShell script for Active Directory discovery and safe ...
🆒6👌5✍2❤2😁2
#soc #tools
NetworkHound — анализ топологии сети на базе Active Directory🌐
NetworkHound подключается к контроллерам домена Active Directory, обнаруживает объекты, преобразует имена хостов в IP-адреса с использованием возможностей DNS, выполняет комплексное сканирование сети.
✅ В результате утилита создает подробное представление топологии сети в формате OpenGraph JSON, совместимом с BloodHound.
NetworkHound — анализ топологии сети на базе Active Directory
NetworkHound подключается к контроллерам домена Active Directory, обнаруживает объекты, преобразует имена хостов в IP-адреса с использованием возможностей DNS, выполняет комплексное сканирование сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - MorDavid/NetworkHound: Advanced Active Directory network topology analyzer with SMB validation, multiple authentication…
Advanced Active Directory network topology analyzer with SMB validation, multiple authentication methods (password/NTLM/Kerberos), and comprehensive network discovery. Export results as BloodHound‑...
⚡4👌3