exploit_aruba_lpe.sh
3.3 KB
بهصورت خیلی خلاصه و غیرفنی:
این کد از یک نقص امنیتی محلی (Local Privilege Escalation) در نرمافزار HP Aruba VIA VPN Client سوءاستفاده میکند تا کاربر عادی بتواند دسترسی روت (root) بگیرد.
با فریب سرویس VPN و استفاده از یک کتابخانه مخرب، فایل سیستمی حساسی را تغییر میدهد و در نهایت یک شل روت باز میکند.
نکات مهم:
مخصوص سیستمعامل لینوکس
بدون نیاز به sudo اجرا میشود
نمونهی واضح از ابزار نفوذ/هک است
#exploit #redteam #bash
Telegram ✉️ @Cyber1World
این کد از یک نقص امنیتی محلی (Local Privilege Escalation) در نرمافزار HP Aruba VIA VPN Client سوءاستفاده میکند تا کاربر عادی بتواند دسترسی روت (root) بگیرد.
با فریب سرویس VPN و استفاده از یک کتابخانه مخرب، فایل سیستمی حساسی را تغییر میدهد و در نهایت یک شل روت باز میکند.
نکات مهم:
مخصوص سیستمعامل لینوکس
بدون نیاز به sudo اجرا میشود
نمونهی واضح از ابزار نفوذ/هک است
#exploit #redteam #bash
Telegram ✉️ @Cyber1World
🔥1
𝗖𝘆𝗯𝗲𝗿 𝗪𝗼𝗿𝗹𝗱
exploit_aruba_lpe.sh
This media is not supported in your browser
VIEW IN TELEGRAM
اجرای همین اسکیریپت و منابع :
https://thecontractor.io/hp-aruba-privileged-escalation-dec-2025-2/
Telegram ✉️ @Cyber1World
https://thecontractor.io/hp-aruba-privileged-escalation-dec-2025-2/
Telegram ✉️ @Cyber1World
❤1👏1
دوستان دقت کنید راجب کانال های الکی که اولین باب کننده نیستن و فقط از قانون ( کپی + تغیرات متنی ) استفاده میکنن
تازه بعضی از دوستان که همون متن هم تغییر نمیدن
دوستان به خودتون فشار نیارین این ها چقدر بروز و با مفاهیم پیچیده ای مثل این موضوع راحت برخورد میکنن نه اینطوری نیستش
در واقع این دوستان یک بار هم سورس هایی پابلیک این آسیب پذیری ها استفاده هم نکردن فقط همون قانون کپی
پس زیاد سخت نگیرین اگر اول راه هستین با این موضوع ها رو خودتون فشار نیارین.
تازه بعضی از دوستان که همون متن هم تغییر نمیدن
دوستان به خودتون فشار نیارین این ها چقدر بروز و با مفاهیم پیچیده ای مثل این موضوع راحت برخورد میکنن نه اینطوری نیستش
در واقع این دوستان یک بار هم سورس هایی پابلیک این آسیب پذیری ها استفاده هم نکردن فقط همون قانون کپی
پس زیاد سخت نگیرین اگر اول راه هستین با این موضوع ها رو خودتون فشار نیارین.
❤2
Red Team Guides.pdf
45.5 MB
این pdf دانلود و خوب مطالعه کنید عالی واقعا کمکتون میکنه 🔴 RED TEAM
#redteam
#tools
Telegram ✉️ @Cyber1World
#redteam
#tools
Telegram ✉️ @Cyber1World
⚡3
🔴 آسیبپذیریهای جدید کروم: تهدیدی برای میلیونها کاربر
گوگل بهروزرسانی امنیتی مهمی برای مرورگر کروم دسکتاپ منتشر کرده است که دو آسیبپذیری با شدت بالا را برطرف میکند. این نقصها، با شناسههای CVE-2025-5958 و CVE-2025-5959، به مهاجمان امکان اجرای کد مخرب از راه دور روی سیستم کاربران را میدادند. نسخههای جدید کروم (137.0.7151.103/.104 برای ویندوز و مک، 137.0.7151.103 برای لینوکس) از ۱۱ ژوئن ۲۰۲۵ در حال انتشار هستند. کاربران باید فوراً مرورگر خود را بهروزرسانی کنند تا از حملات احتمالی در امان بمانند.
جزئیات آسیبپذیریها چیست؟
نوع تهدید: اجرای کد از راه دور (Remote Code Execution - RCE)
آسیبپذیری اول:
شناسه: CVE-2025-5958
نوع: Use-After-Free در کامپوننت رسانه کروم
شدت: بالا
کشفکننده: Huang Xilin از آزمایشگاه امنیت Ant Group Light-Year
تاریخ گزارش: ۲۵ می ۲۰۲۵
جایزه: ۸,۰۰۰ دلار از برنامه پاداش گوگل
آسیبپذیری دوم:
شناسه: CVE-2025-5959
نوع: Type Confusion در موتور جاوااسکریپت V8
شدت: بالا
کشفکننده: Seunghyun Lee در مسابقه هک TyphoonPWN 2025
مطالعه کامل خبر 👉
@Cyber1world
گوگل بهروزرسانی امنیتی مهمی برای مرورگر کروم دسکتاپ منتشر کرده است که دو آسیبپذیری با شدت بالا را برطرف میکند. این نقصها، با شناسههای CVE-2025-5958 و CVE-2025-5959، به مهاجمان امکان اجرای کد مخرب از راه دور روی سیستم کاربران را میدادند. نسخههای جدید کروم (137.0.7151.103/.104 برای ویندوز و مک، 137.0.7151.103 برای لینوکس) از ۱۱ ژوئن ۲۰۲۵ در حال انتشار هستند. کاربران باید فوراً مرورگر خود را بهروزرسانی کنند تا از حملات احتمالی در امان بمانند.
جزئیات آسیبپذیریها چیست؟
نوع تهدید: اجرای کد از راه دور (Remote Code Execution - RCE)
آسیبپذیری اول:
شناسه: CVE-2025-5958
نوع: Use-After-Free در کامپوننت رسانه کروم
شدت: بالا
کشفکننده: Huang Xilin از آزمایشگاه امنیت Ant Group Light-Year
تاریخ گزارش: ۲۵ می ۲۰۲۵
جایزه: ۸,۰۰۰ دلار از برنامه پاداش گوگل
آسیبپذیری دوم:
شناسه: CVE-2025-5959
نوع: Type Confusion در موتور جاوااسکریپت V8
شدت: بالا
کشفکننده: Seunghyun Lee در مسابقه هک TyphoonPWN 2025
مطالعه کامل خبر 👉
@Cyber1world
❤2
در معماریهای مدرن هوش مصنوعی، دو ابزار کلیدی نقش محوری دارن: پایگاهدادهی برداری و گراف دانش. هرکدوم از این دو، یه بخش از پازل درک و پاسخ دقیق رو تکمیل میکنن.
پایگاهدادهی برداری دادهها رو به شکل بردارهای ریاضی ذخیره میکنه. این ساختار باعث میشه سیستم بتونه شباهت مفهومی بین پرسش و اسناد رو سریع تشخیص بده. مثلاً وقتی دنبال «نحوهی آموزش مدل زبانی» میگردی، سیستم میتونه سندی با عنوان «روشهای یادگیری مدلهای زبانی» رو هم مرتبط بدونه و پیشنهاد بده 🧠
در مقابل، گراف دانش تمرکزش روی روابط بین مفاهیمه. مثل یه شبکهی پیچیدهست که موجودیتها رو با لبههایی به هم وصل میکنه. این ساختار کمک میکنه تا سیستم بتونه مسیرهای معنایی رو دنبال کنه، حتی وقتی داده ناقص یا مبهمه. مثلاً اگر بدونیم «پایتون» یه زبان برنامهنویسیه و «TensorFlow» باهاش کار میکنه، میتونیم نتیجه بگیریم که «TensorFlow» هم به یادگیری ماشین مربوطه 🔗
استفاده از پایگاهدادهی سنتی برای این کارها جواب نمیده. چون نه میتونه شباهت مفهومی رو خوب تشخیص بده، نه روابط پیچیده رو مدل کنه. ترکیب پایگاهدادهی برداری برای شباهت و گراف دانش برای رابطه، باعث میشه سیستم RAG بتونه هم مرتبطترین محتوا رو پیدا کنه، هم دقیقترین پاسخ رو تولید کنه.
پایگاهدادهی برداری دادهها رو به شکل بردارهای ریاضی ذخیره میکنه. این ساختار باعث میشه سیستم بتونه شباهت مفهومی بین پرسش و اسناد رو سریع تشخیص بده. مثلاً وقتی دنبال «نحوهی آموزش مدل زبانی» میگردی، سیستم میتونه سندی با عنوان «روشهای یادگیری مدلهای زبانی» رو هم مرتبط بدونه و پیشنهاد بده 🧠
در مقابل، گراف دانش تمرکزش روی روابط بین مفاهیمه. مثل یه شبکهی پیچیدهست که موجودیتها رو با لبههایی به هم وصل میکنه. این ساختار کمک میکنه تا سیستم بتونه مسیرهای معنایی رو دنبال کنه، حتی وقتی داده ناقص یا مبهمه. مثلاً اگر بدونیم «پایتون» یه زبان برنامهنویسیه و «TensorFlow» باهاش کار میکنه، میتونیم نتیجه بگیریم که «TensorFlow» هم به یادگیری ماشین مربوطه 🔗
استفاده از پایگاهدادهی سنتی برای این کارها جواب نمیده. چون نه میتونه شباهت مفهومی رو خوب تشخیص بده، نه روابط پیچیده رو مدل کنه. ترکیب پایگاهدادهی برداری برای شباهت و گراف دانش برای رابطه، باعث میشه سیستم RAG بتونه هم مرتبطترین محتوا رو پیدا کنه، هم دقیقترین پاسخ رو تولید کنه.
❤2👏2
در پست بعدی این ابزار جالب و برای بعد معمولا مراحل دسترسی اولیه از سیستم کاربر استفاده میشه یا به روش های دیگه براتون میفرستیم همراه لینک
#tool #tools #kali
Telegram ✉️ @Cyber1World
#tool #tools #kali
Telegram ✉️ @Cyber1World
❤3👍1
𝗖𝘆𝗯𝗲𝗿 𝗪𝗼𝗿𝗹𝗱
در پست بعدی این ابزار جالب و برای بعد معمولا مراحل دسترسی اولیه از سیستم کاربر استفاده میشه یا به روش های دیگه براتون میفرستیم همراه لینک #tool #tools #kali Telegram ✉️ @Cyber1World
Chrome-App-Bound-Encryption-Decryption – یک ابزار پیشرفته برای دکریپت و استخراج دادههای حساس مرورگرهای Chromium مثل Chrome, Edge و Brave است.
📎 https://github.com/xaitax/Chrome-App-Bound-Encryption-Decryption
🔎 چی کار میکنه؟
این پروژه بهطور کامل روش رمزنگاری App-Bound Encryption (ABE) که در Chromium برای محافظت از کوکیها، رمزها، روشهای پرداخت و دادههای حساس اعمال شده را دور میزند و دادهها را دکریپت میکند.
📌 جزئیات فنی مختصر:
✔️ این ابزار میتواند دادههای محافظتشده با App-Bound Encryption را بدون نیاز به دسترسی ادمین در حالت کاربر (user mode) دکریپت و استخراج کند.
✔️ از تکنیکهای فرایندهای مخفی/Reflective Injection و Direct Syscalls برای اجرای کد داخل فرایند مرورگر استفاده میکند تا امنیتهای معمول را دور بزند.
✔️ Payload آن بهصورت تماماً در حافظه و بدون فایل روی دیسک اجرا میشود تا شناسایی توسط آنتیویروس/EDR سختتر شود.
✔️ خروجی دادهها در قالب فایلهای JSON با اطلاعات پروفایلهای مختلف ذخیره میشود.
📌 کاربردها و هشدار
این پروژه بیشتر بهعنوان ابزار پسنفوذ (post-exploitation) در تحلیل امنیتی یا نمونههای تحقیقاتی استفاده میشود، زیرا App-Bound Encryption یکی از مکانیزمهای جدید حفاظتی مرورگرهاست که برای امنیت دادههای کاربر طراحی شده بود.
CyberInsider
Telegram ✉️ @Cyber1World
🔗 لینک ریپو: https://github.com/xaitax/Chrome-App-Bound-Encryption-Decryption
📎 https://github.com/xaitax/Chrome-App-Bound-Encryption-Decryption
🔎 چی کار میکنه؟
این پروژه بهطور کامل روش رمزنگاری App-Bound Encryption (ABE) که در Chromium برای محافظت از کوکیها، رمزها، روشهای پرداخت و دادههای حساس اعمال شده را دور میزند و دادهها را دکریپت میکند.
📌 جزئیات فنی مختصر:
✔️ این ابزار میتواند دادههای محافظتشده با App-Bound Encryption را بدون نیاز به دسترسی ادمین در حالت کاربر (user mode) دکریپت و استخراج کند.
✔️ از تکنیکهای فرایندهای مخفی/Reflective Injection و Direct Syscalls برای اجرای کد داخل فرایند مرورگر استفاده میکند تا امنیتهای معمول را دور بزند.
✔️ Payload آن بهصورت تماماً در حافظه و بدون فایل روی دیسک اجرا میشود تا شناسایی توسط آنتیویروس/EDR سختتر شود.
✔️ خروجی دادهها در قالب فایلهای JSON با اطلاعات پروفایلهای مختلف ذخیره میشود.
📌 کاربردها و هشدار
این پروژه بیشتر بهعنوان ابزار پسنفوذ (post-exploitation) در تحلیل امنیتی یا نمونههای تحقیقاتی استفاده میشود، زیرا App-Bound Encryption یکی از مکانیزمهای جدید حفاظتی مرورگرهاست که برای امنیت دادههای کاربر طراحی شده بود.
CyberInsider
Telegram ✉️ @Cyber1World
🔗 لینک ریپو: https://github.com/xaitax/Chrome-App-Bound-Encryption-Decryption
GitHub
GitHub - xaitax/Chrome-App-Bound-Encryption-Decryption: Fully decrypt App-Bound Encrypted (ABE) cookies, passwords & payment methods…
Fully decrypt App-Bound Encrypted (ABE) cookies, passwords & payment methods from Chromium-based browsers (Chrome, Brave, Edge) - all in user mode, no admin rights required. - xaitax/Chrome...
❤2😈1
This media is not supported in your browser
VIEW IN TELEGRAM
برای هدف هایی که داری وقت بزار که آخر بازی برنده باشی کارایی که امروز انجام ندادی برای فردا نزار امروز روز طلایی تو هستش 🦾
Telegram ✉️ @Cyber1World
Telegram ✉️ @Cyber1World
❤1👍1💯1
GhostlyHollowingViaTamperedSyscalls2 – یک پروژه پیشرفته در زمینه بایپس آنتیویروس و اجرای مخفی کد در ویندوز است.
🔍 این ابزار از دو تکنیک اصلی استفاده میکند:
Ghostly Hollowing
یک نوع تزریق PE در پروسس هدایتشده است.
برنامهای سالم ایجاد میشود، بخش کد آن خارج و بخش مخرب بهصورت «ghost section» وارد حافظه میشود و اجرا میگردد.
Tampered Syscalls via Hardware Breakpoints
بهجای فراخوانی معمول APIها، از فراخوانی مستقیم syscallها با دستکاری پارامترها استفاده میکند.
با قرار دادن «نقاط وقفه سختافزاری» (Hardware Breakpoints)، پارامترهای syscall واقعی را مخفی میکند و بدافزار را از قفلها و Hookهای امنیتی دور میزند.
📌 هدف این تکنیکها:
✔️ دور زدن آنتیویروسها و EDR
✔️ پنهان کردن اجرای کد مخرب در فرایندهای معتبر
✔️ کاهش امکان تحلیل توسط ابزارهای امنیتی
📌 پروژه همراه با توضیحات چگونگی
ایجاد فرایند Ghostly
سایپ کردن Syscallها با استفاده از breakpoint
ارائه شده است و برای تحلیل و مطالعه در حوزه AV/EDR evasion مناسب است.
Telegram ✉️ @Cyber1World
🔗 لینک: https://github.com/Maldev-Academy/GhostlyHollowingViaTamperedSyscalls2
🔍 این ابزار از دو تکنیک اصلی استفاده میکند:
Ghostly Hollowing
یک نوع تزریق PE در پروسس هدایتشده است.
برنامهای سالم ایجاد میشود، بخش کد آن خارج و بخش مخرب بهصورت «ghost section» وارد حافظه میشود و اجرا میگردد.
Tampered Syscalls via Hardware Breakpoints
بهجای فراخوانی معمول APIها، از فراخوانی مستقیم syscallها با دستکاری پارامترها استفاده میکند.
با قرار دادن «نقاط وقفه سختافزاری» (Hardware Breakpoints)، پارامترهای syscall واقعی را مخفی میکند و بدافزار را از قفلها و Hookهای امنیتی دور میزند.
📌 هدف این تکنیکها:
✔️ دور زدن آنتیویروسها و EDR
✔️ پنهان کردن اجرای کد مخرب در فرایندهای معتبر
✔️ کاهش امکان تحلیل توسط ابزارهای امنیتی
📌 پروژه همراه با توضیحات چگونگی
ایجاد فرایند Ghostly
سایپ کردن Syscallها با استفاده از breakpoint
ارائه شده است و برای تحلیل و مطالعه در حوزه AV/EDR evasion مناسب است.
Telegram ✉️ @Cyber1World
🔗 لینک: https://github.com/Maldev-Academy/GhostlyHollowingViaTamperedSyscalls2
GitHub
GitHub - Maldev-Academy/GhostlyHollowingViaTamperedSyscalls2
Contribute to Maldev-Academy/GhostlyHollowingViaTamperedSyscalls2 development by creating an account on GitHub.
❤2💯1
𝗖𝘆𝗯𝗲𝗿 𝗪𝗼𝗿𝗹𝗱
GhostlyHollowingViaTamperedSyscalls2 – یک پروژه پیشرفته در زمینه بایپس آنتیویروس و اجرای مخفی کد در ویندوز است. 🔍 این ابزار از دو تکنیک اصلی استفاده میکند: Ghostly Hollowing یک نوع تزریق PE در پروسس هدایتشده است. برنامهای سالم ایجاد میشود، بخش…
خیلی خفنه حتما تست کنید بعد تست متوجه میشین چقدر جالبه اگر روش استفاده این ابزار نفهمیدین کافیه از هوش مصنوعی کمک بگیرین یا سرچ بهترین گزینه
موفق باشین ❤️
موفق باشین ❤️
❤1
آماده فایل لاگی که امروز براتون میزاریم باشین فایلو داغ داغ براتون از مرجع deep web براتون میاریم🥧
Telegram ✉️ @Cyber1World
Telegram ✉️ @Cyber1World
🔥1👀1
یه باگ خیلی خفن و خطرناک به اسم React2Shell تو React و مخصوصاً پروژههایی مثل Next.js پیدا شده که عملاً به هکر اجازه میده فقط با یه درخواست دستکاریشده از بیرون، روی سرور کد اجرا کنه بدون لاگین بدون رمز بدون هیچ چی، یعنی همون RCE تمیزِ مرگبار، نمره خطرشم ۱۰ از ۱۰ ـه، حالا قضیه ترسناکتر اینجاست که به محض لو رفتن باگ، هکرها ریختن روش و دیگه فقط تست و اسکن نیست، حمله واقعی باجافزاری راه افتاده، تو گزارش واقعی دیدن که مهاجم با همین باگ وارد سرور شده، تو کمتر از یکی دو دقیقه PowerShell اجرا کرده، Defender رو خوابونده، ابزار کنترل مثل Cobalt Strike بالا آورده و بعدشم باجافزار رو ریخته و فایلها رو قفل کرده، یعنی یه سایت Reactی که فکر میکنی فقط فرانتنده، یهو میبینی کل سرورت قفل شده، بعضیا هم بهجای باجافزار بکدور و RAT نصب کردن یا ماینر کریپتو ریختن، خلاصه هرچی بخوان، چون دستشون بازه، این حملهها بیشتر مستقیم روی همون سروره و هنوز زیاد lateral movement دیده نشده ولی همون یه سرورم کافیه فاجعه بشه.
@Cyber1world
منبع:
https://news.1rj.ru/str/EVERYBODYCYR
@Cyber1world
منبع:
https://news.1rj.ru/str/EVERYBODYCYR
❤2👍2
𝗖𝘆𝗯𝗲𝗿 𝗪𝗼𝗿𝗹𝗱
یه باگ خیلی خفن و خطرناک به اسم React2Shell تو React و مخصوصاً پروژههایی مثل Next.js پیدا شده که عملاً به هکر اجازه میده فقط با یه درخواست دستکاریشده از بیرون، روی سرور کد اجرا کنه بدون لاگین بدون رمز بدون هیچ چی، یعنی همون RCE تمیزِ مرگبار، نمره خطرشم…
GitHub
GitHub - EynaExp/CVE-2025-55182-POC: Poc for CVE-2025-55182 (remote code execution vulnerability exists in React Server Components…
Poc for CVE-2025-55182 (remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages) - EynaExp/CVE-2025-55182-POC
👍3❤1
👾 گروه چینی Mustang Panda 👾
از فوریه ۲۰۲۵، حملات سایبری پیچیده ای علیه دولت های آسیای جنوب شرقی، بهویژه میانمار و تایلند، انجام داده اند. 🚨
این گروه از روت کیت های kernel-mode استفاده میکند که از شناسایی توسط آنتیویروس ها جلوگیری میکند.
بدافزار این گروه با گواهی سرقت شده از یک شرکت چینی امضا شده و با نصب بکدور، کنترل کامل بر سیستم های آلوده را در اختیار مهاجمان قرار میدهد. 🔒
@Cyber1world
منبع:
🔗 جزئیات بیشتر در این لینک: Honeymyte APT
#MustangPanda #CyberAttack #Rootkit #CyberSecurity #APT #Malware #CyberThreats #Honeymyte #InfoSec
از فوریه ۲۰۲۵، حملات سایبری پیچیده ای علیه دولت های آسیای جنوب شرقی، بهویژه میانمار و تایلند، انجام داده اند. 🚨
این گروه از روت کیت های kernel-mode استفاده میکند که از شناسایی توسط آنتیویروس ها جلوگیری میکند.
بدافزار این گروه با گواهی سرقت شده از یک شرکت چینی امضا شده و با نصب بکدور، کنترل کامل بر سیستم های آلوده را در اختیار مهاجمان قرار میدهد. 🔒
@Cyber1world
منبع:
🔗 جزئیات بیشتر در این لینک: Honeymyte APT
🔔 برای دریافت بهروزرسانیهای امنیتی و اخبار سایبری، ما را دنبال کنید:
@mandegar_sec | GROUP™️
❤️💻
#MustangPanda #CyberAttack #Rootkit #CyberSecurity #APT #Malware #CyberThreats #Honeymyte #InfoSec
❤3😈1