Bit Security Team – Telegram
Bit Security Team
84 subscribers
17 photos
40 videos
52 files
82 links
ارتباط با ادمین: @reza_sarvani

کاربردی ترین آموزش ها در زمینه تست نفوذ 📃

برنامه نویسی | هک | امنیت | تست نفوذ 🔐

همراه تیم امنیتی Bit باشید تا ریزترین مطالب رو یادبگیرید🔥

BitSecurityTeam.com
Download Telegram
سلام خدمت همه ی همراهان تیم امنیتی بیت🔥

توی این مقاله میخوایم راجع به انواع اکسپلویت ها صحبت کنیم.
به طور کلی سه نوع اکسپلویت داریم :

A. Service Side
نوع اول مبتنی بر سرویس های شبکه هست.
اول ببینیم سرویس و اکسپلویت چیه؟
[1] - سرویس ها در واقع اون نرم افزار ها و خدماتی هستن که به صورت فعال روی سرور از طریق اینترنت یا شبکه محلی قابل دسترس هستند. مثل سرویس FTP یا اکتیو دایرکتوری یا DNS و... هستند مثل اکسپلویت های مربوط به همین آسیب پذیری اخیر به اسم PrintNightmare یا Spooler
حتما متوجه شدید که خیلی از این سرویس ها در واقع همون پروتکل های شبکه هستند.
[2] - اکسپلویت درواقع یک قطعه کد زبان های برنامه نویسی یا مجموعه دستورات پشت سر هم (شل اسکریپت) هست که با اهداف مختلفی روی یک سیستم به عنوان قربانی یا زامبی اجرا میشه.

B. Client Side :
این نوع اکسپلویت مربوط به نرم افزار های نصب شده یا تنظیمات انجام شده روی سیستم قربانی هست. مثلا اکسپلویت مربوط به آسیب پذیری مرورگر کروم یا مدیا پلیر VLC و...

C. Local Privilege Escalation :
دو نوع قبلی بیشتر برای ایجاد دسترسی به سیستم قربانی مورد استفاده قرار میگرفت اما این نوع سوم فقط برای ارتقاء سطح دسترسی در سیستم قربانی مورد استفاده هست. یعنی بعد از گرفتن دسترسی به سیستم قربانی برای اینکه سطح دسترسی خودمون رو به Root در لینوکس یا Administrator یا System در ویندوز ارتقاء بدیم و دسترسی کامل بگیریم به سیستم از این نوع اکسپلویت ها استفاده میکنیم مثل آسیب پذیری که در Sudo لینوکس وجود داشت که باعث میشد مهاجم دسترسی Root داشته باشه بدون مجوز .



موفق و پیروز باشید.


- - - - - - - @Pysecure | @Reza_sarvani - - - - - -



Channel ID : @Bitsecurityteam
سلام خدمت همه ی کاربران عزیز تیم امنیتی بیت
توی این سری از مقاله ها میخوایم Tactic ها و Technique های مختلف مهاجمان رو بررسی کنیم، که در اولین مقاله هم به بررسی Tactic ای به نام Persistence میپردازیم
حتما این سری از مقالات رو از دست ندید، چون دید خیلی خوبی از رفتار مهاجمان رو بهتون میده

تاکتیک Persistence چیست؟

Channel ID : @Bitsecurityteam
سلام خدمت تمامی کاربران عزیز تیم امنیتی بیت
فروم سایت راه اندازی شد 🔥
از این به بعد میتونید به سادگی Topic راه اندازی کنید و داخل انجمن سایت فعالیت کنید و پرسش و پاسخ های خودتون رو انجام بدین 💪🏻

آدرس انجمن: https://forum.bitsecurityteam.com

Channel ID : @Bitsecurityteam
Bit Security Team pinned «سلام خدمت تمامی کاربران عزیز تیم امنیتی بیت فروم سایت راه اندازی شد 🔥 از این به بعد میتونید به سادگی Topic راه اندازی کنید و داخل انجمن سایت فعالیت کنید و پرسش و پاسخ های خودتون رو انجام بدین 💪🏻 آدرس انجمن: https://forum.bitsecurityteam.com Channel ID…»
سلام خدمت همه ی کاربران عزیز تیم امنیتی بیت 🔥
توی این writeup به بررسی یک آسیب پذیری در پارامتر های Authentication وب اپلیکیشن میپردازیم که در نهایت باعث تبدیل آسیب پذیری LFI به RCE میشه
دوستان علاقه مند به Bug Bounty و شکار تهدیدات در وب، حتما Writeup هارو دنبال کنند، چون دید فوق العاده ای بهتون میده در خصوص Chain کردن آسیب پذیری ها و Explit کردنشون در شرایط مختلف

تبدیل آسیب پذیری LFI به RCE از طریق PHP Session Variable ها

در صورتی که سوالی داشتید حتما در فروم ما بپرسید تا بقیه دوستان هم درگیر سوالاتتون بشن

Channel ID : @Bitsecurityteam
سلام خدمت تمامی کاربران عزیز تیم امنیتی بیت
در این مقاله به بررسی روش خارج کردن اطلاعات و ارتباط با C&C Server به کمک DNS Tunneling پرداخته ایم تا با روش مورد علاقه Malware Author ها آشنا شویم

مقاله: آشنایی با DNS Tunneling برای برقراری ارتباط با C2

Channel ID : @Bitsecurityteam
♦️آسیب پذیری جدید در سیستم های مبتنی بر جونیپر (فایروال و..)

CVSS : 10 /10
CVE : CVE-2021-0248

@Bitsecurityteam
فایل های بالا سه مورد از بهترین منابع آموزشی جهت ابزار نویسی و تست نفوذ به واسطه زبان پایتون هستند.

@BITSECURITYTEAM
آسیب پذیری بسیار حیاتی مایکروسافت


CVE-2021-28476



@BITSECURITYTEAM
سلام خدمت همه ی همراهان تیم امنیتی بیت، در این مقاله قصد داریم تا به بررسی آسیب پذیری Unquoted Service Path بپردازیم و ببینیم که به کمک این آسیب پذیری چجوری میشه از Service های ویندوز سواستفاده کرد تا فایل مخرب Attacker روی سیستم Target اجرا بشه

مقاله: آشنایی با آسیب پذیری Unquoted Service Path

Channel ID : @Bitsecurityteam
نکاتی در خصوص Process نرمال svchost.exe
🔥 همیشه باید بدونید Normal چی هست تا بتونید Abnormal رو تشخیص بدید

@BitSecurityTeam
سلام خدمت همه ی کاربران عزیز تیم امنیتی بیت
دوره ای رو آماده کردم تحت عنوان "هیولای Burp Suite" که تمامی قسمت ها آماده شده و از لینک زیر قابل استفاده هست:
لینک دوره: کاملترین دوره آموزش Burp Suite

🔥 جامعترین و قویترین دوره آموزش Burp Suite
🔥 مبتدی تا پیشرفته
🔥 5 ساعت آموزش Burp Suite حرفه ای
🔥 بعد از شرکت در دوره میتونید گواهینامه دوره رو نیز از سایت دریافت کنید

این دوره کامل ترین دوره Burpsuite ای هست که آماده شده خدمتتون، و اگر به هر طریقی با تست و بررسی Web Application ها درگیر هستید، پیشنهاد میشه تا حتما این دوره رو بررسی کنید (3 تا ویدئو تست رایگان هست) و ازش استفاده کنید

@BitSecurityTeam
اپل آپدیت جدید برای دستگاه های موبایل خود منتشر کرده که سه آسیب پذیری 0Day را پوشش میدهد.
CVE-2021-30860
CVE-2021-30858
CVE-2021-30869

اگر کاربر آیفون هستید حتما آپدیت کنید.


#اخبار_آسیب_پذیری

@BitSecurityTeam
سلام خدمت همه ی همراهان تیم امنیتی بیت🔥

مطلب جدید منتشر شد.🔥
[+] معرفی آسیب پذیری DNS Leak
سلام خدمت همه ی همراهان تیم امنیتی بیت🔥

مطلب جدید منتشر شد.

[+] بررسی استاندارد های تست نفوذ PTES