Bit Security Team – Telegram
Bit Security Team
84 subscribers
17 photos
40 videos
52 files
82 links
ارتباط با ادمین: @reza_sarvani

کاربردی ترین آموزش ها در زمینه تست نفوذ 📃

برنامه نویسی | هک | امنیت | تست نفوذ 🔐

همراه تیم امنیتی Bit باشید تا ریزترین مطالب رو یادبگیرید🔥

BitSecurityTeam.com
Download Telegram
MTCNA_Fa.pdf
42.1 MB
Name : Mikrotik MTCN Book
Language : Persian
79-Network+ N10-006.pdf
3.3 MB
شماره ۷۹کتاب نتورک پلاس به زبان فارسی
شماره ۸۱ نمونه سوالات آزمون نتورک پلاس
💢
@bitsecurityteam_group
گروه پرسش و پاسخ تیم امنیتی بیت
همه ی اعضای کانال در این گروه عضو بشن💢
📕[آموزش زبان پرل | قسمت دوم]👨‍💻

این قسمت Hash ها:
هش ها دارای دو قسمت هستند:
۱. کلید
۲. مقدار
مثلا برای کلید name مقدار mahdi قرار داره.

تعریف کردن هش در پرل:
روش اول --> تعریف به صورت انفرادی:
$hash{'key'} = "Value";
مثال :
$user{'name'} = 'Mahdi';


روش دوم --> تعریف به صورت گروهی:
%user = ("name" => "mahdi" , "age" => 80);

💢همانطور که دیدید در روش گروهی از علامت % استفاده میکنیم.

خواندن اطلاعات یک هش:
$name = $user{'age'};

💢این کد مقداری که به age نسبت داده بودیم رو برای ما در متغیر name ذخیره میکنه.

توابع پرکاربرد در هش ها:
1.keys()
🎯این تابع کلیه ی کلید های یک هش را به ما می دهد. برای این کار کافی است که نام هش را داخل پرانتز به تابع پاس دهیم
values()
🎯این تابع کلیه ی مقدار های یک هش را به ما می دهد. برای این کار کافی است که نام هش را داخل پرانتز به تابع پاس دهیم
delete()

🎯این تابع یک زوج کلید و مقدار در یک هش را پاک میکند. برای این کار کافی است که نام کلید را داخل پرانتز به تابع پاس دهیم
delete %hash-name('key name');


🛡این قسمت همینجا به پایان رسید و در قسمت بعدی در مورد چاپ متن در خروجی و عملگرها
#اخبار


📝 گوگل کروم ۸۸ منتشر شد؛ خداحافظی با فلش و FTP

📰 گوگل، کروم ۸۸ را منتشر کرد. از این به بعد، کروم از Adobe Flash Player و لینک‌های FTP پشتیبانی نمی‌کند. شرکت Adobe نیز خود از ۳۱ دسامبر ۲۰۲۰ به طور رسمی پشتیبانی از فلش پلیر را متوقف کرده است. گوگل در این فرایند تنها نیست و پیش از این نیز اپل و موزیلا از عدم پشتیبانی فلش خبر داده بودند و مایکروسافت نیز تا آخر این ماه از پشتیبانی این سرویس ادوب دست خواهد کشید.
______________________________
🆔️ @BitSecurityTeam
#اخبار

آسیب پذیری جدید نرم افزار VLC Media Player
نوع آسیب پذیری : BOF / RCE

The Impact of the Attack

If the attack is successful, a remote user could create a specifically crafted file that could trigger some various issues, particularly, buffer overflows, and some invalid pointers being dereferenced.
In this scenario, a malicious third party could trigger either a crash of VLC or an arbitrary code execution with the privileges of the target user.

حتما اگر از این نرم افزار استفاده میکنید اونو به آخرین نسخه یعنی 3.0.12.1 یا بالاتر آپدیت کنید

Refrence = https://cybersecuritynews.com/vlc-player-vulnerability/


@bitsecurityteam
•••کوییز•••
کدام یک از پروتکل های زیر در لایه ی دوم مل TCP/IP کار میکند؟
Final Results
9%
HTTP
12%
IP
15%
UDP
18%
SMTP
27%
Ethernet
18%
PPP
نمودار دفاع در عمق
منبع 》 EC-Council
🛡Defense in Depth

🆔️@bitsecurityteam
•••کوییز•••

در زبان برنامه نویسی Perl برای تعریف متغیر از کدام‌مورد قبل از اسم متغیر استفاده میشود؟
Anonymous Quiz
26%
@
36%
$
21%
var
7%
%
10%
هیچکدام
📕[آموزش زبان پرل | قسمت سوم]👨‍💻

1-》چاپ در خروجی :

قسمت های قبلی در مورد متغیر ها و آرایه های اسکالر و چند موضوع دیگه بود، اما توی این قسمت ابتدا میخوایم چاپ یک عبارت رو در خروجی و همچنین عمدگر ها رو آموزش بدیم


برای چاپ هر چیزی از جمله رشته ها و عبارت ها در زبان پرل از دو تابع استفاده می کنیم.
تابع اول print :
print "hello world!"; برای چاپ یک متن
print var1; برای چاپ مقدار داخل یک متغیر

تابع دوم هم تابع printf هست که مثل تابع قبل هست.
printf "Hello wirld"


2-》 عملگرها در پرل:

1.عملگر های ریاضی (جمع و تفریق و ضرب و تقسیم)
برای جمع کردن دو عدد از عملگر + استفاده میکنیم.
برای تفریق هم از عملگر – استفاده میکنیم.

اما برای ضرب کردن از عملگر * استفاده میکنیم و برای تقسیم هم از / استفاده میکنیم.


2.عملگرهای منقطی :
در این زبان میتونیم از عملگرهای and , or , not استفاده کنیم و همچنین معادل اونها که به این صورته :
|| معادل or
&& معادل and
!= معادل not

3.عملگرهای مقایسه ای:
برای قیاس کردن چند متغیر یا عبارت یا هرچیز دیگری از این عملگر ها استفاده میکنیم :

از عملگر << برای اعداد استفاده میشود که اگر مقدار سمت چپ از مقدار سمت راست بزرگتر بود مقدار True بر میگردونه و شرط اجرا میشه که در مورد شرط ها جلوتر بحث میکنیم.
عملگر >> هم مثل عملگر قبلی هست با این تفاوت که اگر مقدار سمت راست بزرگتر باشه True بر میگردونه.
عملگر => هم اگر مقدار سمت چپ کوچکتر از مقدار سمت چپ بود یا مساوی با هم بود شرط رو اجرا میکنه.
عملگر =< هم اگر مقدار سمت چپ بزرگتر یا مساوی با مقدار سمت راست بود شرط رو اجرا میکنه یا True میده.
اما عملگر != که توی عملگر های منطقی گفتیم معادل not هست و اگر دو مقدار طرفین عملگر باهم مساوی نبودن True بر میگردونه و شرط اجرا میشه.
عملگر == هم اگر مقدار دو طرف برابر بود شرط رو اجرا میکنه و True میده



این قسمت همینجا تموم شد.

منتظر قسمت های بعدی باشید و تمرین یادتون نره
آسیب پذیری جدید در گوگل کروم ویندوز ، لینوکس و مک از نوع BOF
حتما اگر از این مرورگر استفاده میکنید به فکر آمدیت کردنش باشید
لازم به ذکره که این آسیب پذیری 0day هست

Google has patched a zero-day vulnerability in Chrome web browser for desktop that it says is being actively exploited in the wild.
The company released 88.0.4324.150 for Windows, Mac, and Linux, with a fix for a heap buffer overflow flaw (CVE-2021-21148) in its V8 JavaScript rendering engine.
"Google is aware of reports that an exploit for CVE-2021-21148 exists in the wild," the company said in a statement

مطالعه ی بیشتر
#تصویر

ماژول هایی که به ورژن11 هکر قانونمند اضافه شدند.

CEH V11 New Modules
__________________________________
🆔️@Bitsecurityteam
✔️ ورژن جدید سیستم عامل کالی لینوکس با ویژگی های جدید منتشر شد.

در این نسخه ابزارهای جدیدی که لیست برخی از آنها را در ادامه مشاهده خواهید کرد به این نسخه اضافه شده است:
New tools in Kali Linux:
• airgeddon
• PSKracker
• gitleaks
• DumpsterDiver
• getallurls (gau)
• altdns
• DNSGen
• massdns
• httprobe
• Arjun
• WordlistRaider
• chisel
__________________________
🆔️ = t.me/BitSecurityTeam
LPIC-2_LPIC_Study_Guide(2016).pdf
14.5 MB
📕 Name : LPIC2 Study Guide
🇬🇧Language : English                  
______________________________
🆔️ = t.me/BitSecurityTeam
malware-analysis-cheat-sheet.pdf
190.3 KB
SANS -Malware Analyst Cheat Sheet
#اخبار

آسیب پذیری جدید در بیش از 6700 سرور vmware

این آسیب پذیری با شماره ی CVE-2021-21972 ثبت شده است.
مطالعه ی بیشتر

@bitsecurityteam
#اخبار

هکر های چینی از ابزار های سازمان NSA برای حملات خود استفاده کردند.
این گروه که با نام ATP31 شناخته می شوند از ابزار EPMI استفاده کرده اند.
این ابزار سال گذشته توسط گروه Shadow Broker Hackers لیک شده بود.

مطالعه بیشتر

@bitsecurityteam
[+] Lateral Movement Using Winrm

با توجه به اینکه در شبکه زمانی که یک سیستم مورد نفوذ قرار میگیره، مهاجم سعی در انتشار خودش در داخل شبکه رو داره

یکی از شاخصه های این رفتار، انجام دادن فرآیند های Lateral Movement توسط winrm هست

که به مهاجم این دسترسی رو میده تا از طریق Powershell بر روی بقیه سیستم های شبکه دستورات موردنظر خودش رو اجرا کنه

برای شناسایی این رفتار میتونیم پورت های زیر رو مدنظر داشته باشیم، که پورت های پیش فرض Winrm هستند
HTTP – Port 5985
HTTPS – Port 5986
همچنین برای شناسایی این رخداد، میتوان با فعال سازی Logging دستورات Powershell، از طریق Command های زیر نیز سیستم هایی که از طریق Winrm دستورات خود را اجرا میکنند نیز شناسایی شوند
Command [Contains All]:
Invoke-Command
-Credential
-ScriptBlock
همچنین برای فعال سازی دسترسی winrm از دستور زیر استفاده میشود:
Enable-PSRemoting
و برا مشخص کردن Host های مورد اطمینان:
Set-Item wsman:\localhost\client\trustedhosts *

@BitSecurityTeam
[+] LSASS Dump detection

یکی از روش های موردعلاقه هکر ها برای دسترسی به Credential های ویندوز Dump کردن Process ـه lsass هست (Local Security Authority Subsystem Service)
در اینجا میایم روش های تشخیص چند تا از مواردی که بیشتر برای Dump کردنش به چشم میخوره رو بررسی میکنیم و میبینیم که چجوری میتونیم توی سازمانمون این موارد رو تشخیص بدیم و Hunt کنیم

نکته: توی نسخه های جدیدتر ویندوز در صورتی که Credential Guard در حال اجرا باشه نمیتونیم به NTLM Hash ها دسترسی داشته باشیم

در صورتی که از خود ویندوز برای Dump کردن این Process بخواهیم استفاده کنیم فایل Dump شده به طور پیشفرض داخل مسیر زیر ذخیره میشه
C:\Users\<Username>\AppData\Local\Temp\lsass.dmp
در نتیجه میتونیم با Sysmon فایل هایی که با نام lsass.dmp ایجاد میشند رو Detect کنیم

مورد بعدی استفاده از ProcDump هست، که میتونیم با ترکیب زیر شناساییش کنیم:
Process Name [Contains]: procdump
Command [Contains]: lsass

مورد بعدی هم دستورات هستند، و زمانی که دو عبارت زیر رو توی Command هامون داشتیم میتونه موردتوجه قرار بگیره
Command [Contains All]:
lsass
dump
ترکیب بالا توی استفاده از ابزار های مختلف میتونه خیلی مفید باشه، به طور مثال با این ترکیب حتی اگر Hacker از ابزاری مثل Mini-Dump بخواد استفاده کنه، دستورش به شکل زیر خواهد بود که با ترکیب بالا قابل شناسایی هست
Get-Process lsass | Out-Minidump

@BitSecurityTeam
سلام به همه ی همراهان تیم امنیتی بیت

توی این آموزش میخوایم یادبگیریم که چجوری با استفاده از پایتون اتصال SSH برقرار کنیم.

برای این کار اول از نصب کتابخانه های مورد نیاز شروع میکنیم.

تنها کتابخونه ای که ما نیاز داریم paramiko هست که با دستور زیر نصبش میکنیم :
pip install paramiko

بریم
سراغ سورس کدها :
1- import paramiko
2- client = paramiko.SSHClient()
3- client.set_missing_host_key_policy(paramiko.AutoAddPolicy())
4- client.connect('192.168.1.1' , port=22 , username='admin' , password='1234')
5- cmd = input("command : ")
6- _, stdout, stderr = client.exec_command(cmd)
7- output = stdout.readlines() + stderr.readlines()
8- if output :
print("----output----")
for line in output:
print(line.strip())


اما توضیح کد :
خط اول کتابخونه رو فراخوانی میکنیم
خط دوم میایم و یکی از متودهای این کتابخونه که کارش برقرای ارتباط sshهست رو داخل متغیر کلاینت ذخیره میکنیم.
خط سوم برای اینکه ارتباطمون امن باشه یک کلید برای رمزنگاری ارتباط ایجاد میکنیم
خط چهارم هم اطلاعات مورد نیاز برای اتصال رو به تابع پاس میدیم و اتصال رو برقرار میکنیم.
خط پنجم یک محیط کامند لاین رو شبیه سازی میکنیم تا کاربر دستوراتشو وارد کنه
خط ششم دستوری که از کاربر گرفتیم رو به مقصد ارسال میکنیم و اجرا میشه
خط هفتم نتیجه ی دستور رو میخونیم.
در خط هشتم اگر همه چیز درست بود نتیجه ی دستور رو برای کاربر پرینت میکنه.




البته این بدنه ی اصلی کد بود و خودتون باید تغییرش بدید مثلا نام کاربری و پسورد رو با input از کاربر بگیریدو....
احتمال داره این کد روی برخی سیستم عامل ها یا دستگاه ها درست اجرا نشه که ناشی از نسخه ی پایتون و اتصالات شبکه و... هست اگر مشکلی بود یا انتقادی داشتید با ما در ارتباط باشید.


شاد و پیروز باشید.

@bitsecurityteam