𝗖𝘆𝗯𝗲𝗿 𝗪𝗼𝗿𝗹𝗱 – Telegram
𝗖𝘆𝗯𝗲𝗿 𝗪𝗼𝗿𝗹𝗱
417 subscribers
67 photos
20 videos
9 files
39 links
𝙷𝚊𝚌𝚔 𝚒𝚜 𝚗𝚘𝚝 𝚊 𝚑𝚘𝚋𝚋𝚒𝚎
𝙸𝚝 𝚒𝚜 𝚊 𝚕𝚒𝚏𝚎 𝚜𝚝𝚢𝚕𝚎

RED TEAM 🔴

Instagram : Cyber.1.world
Download Telegram
exploit_aruba_lpe.sh
3.3 KB
به‌صورت خیلی خلاصه و غیر‌فنی:
این کد از یک نقص امنیتی محلی (Local Privilege Escalation) در نرم‌افزار HP Aruba VIA VPN Client سوءاستفاده می‌کند تا کاربر عادی بتواند دسترسی روت (root) بگیرد.
با فریب سرویس VPN و استفاده از یک کتابخانه مخرب، فایل سیستمی حساسی را تغییر می‌دهد و در نهایت یک شل روت باز می‌کند.
نکات مهم:
مخصوص سیستم‌عامل لینوکس
بدون نیاز به sudo اجرا می‌شود
نمونه‌ی واضح از ابزار نفوذ/هک است

#exploit #redteam #bash

Telegram ✉️ @Cyber1World
🔥1
دوستان دقت کنید راجب کانال های الکی که اولین باب کننده نیستن و فقط از قانون ( کپی + تغیرات متنی ) استفاده میکنن

تازه بعضی از دوستان که همون متن هم تغییر نمیدن

دوستان به خودتون فشار نیارین این ها چقدر بروز و با مفاهیم پیچیده ای مثل این موضوع راحت برخورد میکنن نه اینطوری نیستش

در واقع این دوستان یک بار هم سورس هایی پابلیک این آسیب پذیری ها استفاده هم نکردن فقط همون قانون کپی

پس زیاد سخت نگیرین اگر اول راه هستین با این موضوع ها رو خودتون فشار نیارین.
2
Red Team Guides.pdf
45.5 MB
این pdf دانلود و خوب مطالعه کنید عالی واقعا کمکتون میکنه 🔴 RED TEAM

#redteam
#tools

Telegram ✉️ @Cyber1World
3
🔴 آسیب‌پذیری‌های جدید کروم: تهدیدی برای میلیون‌ها کاربر
گوگل به‌روزرسانی امنیتی مهمی برای مرورگر کروم دسکتاپ منتشر کرده است که دو آسیب‌پذیری با شدت بالا را برطرف می‌کند. این نقص‌ها، با شناسه‌های CVE-2025-5958 و CVE-2025-5959، به مهاجمان امکان اجرای کد مخرب از راه دور روی سیستم کاربران را می‌دادند. نسخه‌های جدید کروم (137.0.7151.103/.104 برای ویندوز و مک، 137.0.7151.103 برای لینوکس) از ۱۱ ژوئن ۲۰۲۵ در حال انتشار هستند. کاربران باید فوراً مرورگر خود را به‌روزرسانی کنند تا از حملات احتمالی در امان بمانند.

جزئیات آسیب‌پذیری‌ها چیست؟
نوع تهدید: اجرای کد از راه دور (Remote Code Execution - RCE)

آسیب‌پذیری اول:

شناسه: CVE-2025-5958
نوع: Use-After-Free در کامپوننت رسانه کروم
شدت: بالا
کشف‌کننده: Huang Xilin از آزمایشگاه امنیت Ant Group Light-Year
تاریخ گزارش: ۲۵ می ۲۰۲۵
جایزه: ۸,۰۰۰ دلار از برنامه پاداش گوگل

آسیب‌پذیری دوم:

شناسه: CVE-2025-5959
نوع: Type Confusion در موتور جاوااسکریپت V8
شدت: بالا
کشف‌کننده: Seunghyun Lee در مسابقه هک TyphoonPWN 2025



مطالعه کامل خبر 👉

@Cyber1world
2
در معماری‌های مدرن هوش مصنوعی، دو ابزار کلیدی نقش محوری دارن: پایگاه‌داده‌ی برداری و گراف دانش. هرکدوم از این دو، یه بخش از پازل درک و پاسخ دقیق رو تکمیل می‌کنن.

پایگاه‌داده‌ی برداری داده‌ها رو به شکل بردارهای ریاضی ذخیره می‌کنه. این ساختار باعث می‌شه سیستم بتونه شباهت مفهومی بین پرسش و اسناد رو سریع تشخیص بده. مثلاً وقتی دنبال «نحوه‌ی آموزش مدل زبانی» می‌گردی، سیستم می‌تونه سندی با عنوان «روش‌های یادگیری مدل‌های زبانی» رو هم مرتبط بدونه و پیشنهاد بده 🧠

در مقابل، گراف دانش تمرکزش روی روابط بین مفاهیمه. مثل یه شبکه‌ی پیچیده‌ست که موجودیت‌ها رو با لبه‌هایی به هم وصل می‌کنه. این ساختار کمک می‌کنه تا سیستم بتونه مسیرهای معنایی رو دنبال کنه، حتی وقتی داده ناقص یا مبهمه. مثلاً اگر بدونیم «پایتون» یه زبان برنامه‌نویسیه و «TensorFlow» باهاش کار می‌کنه، می‌تونیم نتیجه بگیریم که «TensorFlow» هم به یادگیری ماشین مربوطه 🔗

استفاده از پایگاه‌داده‌ی سنتی برای این کارها جواب نمی‌ده. چون نه می‌تونه شباهت مفهومی رو خوب تشخیص بده، نه روابط پیچیده رو مدل کنه. ترکیب پایگاه‌داده‌ی برداری برای شباهت و گراف دانش برای رابطه، باعث می‌شه سیستم RAG بتونه هم مرتبط‌ترین محتوا رو پیدا کنه، هم دقیق‌ترین پاسخ رو تولید کنه.
2👏2
در پست بعدی این ابزار جالب و برای بعد معمولا مراحل دسترسی اولیه از سیستم کاربر استفاده میشه یا به روش های دیگه براتون میفرستیم همراه لینک

#tool #tools #kali

Telegram ✉️ @Cyber1World
3👍1
𝗖𝘆𝗯𝗲𝗿 𝗪𝗼𝗿𝗹𝗱
در پست بعدی این ابزار جالب و برای بعد معمولا مراحل دسترسی اولیه از سیستم کاربر استفاده میشه یا به روش های دیگه براتون میفرستیم همراه لینک #tool #tools #kali Telegram ✉️ @Cyber1World
Chrome-App-Bound-Encryption-Decryption – یک ابزار پیشرفته برای دکریپت و استخراج داده‌های حساس مرورگرهای Chromium مثل Chrome, Edge و Brave است.
📎 https://github.com/xaitax/Chrome-App-Bound-Encryption-Decryption

🔎 چی کار می‌کنه؟
این پروژه به‌طور کامل روش رمزنگاری App-Bound Encryption (ABE) که در Chromium برای محافظت از کوکی‌ها، رمزها، روش‌های پرداخت و داده‌های حساس اعمال شده را دور می‌زند و داده‌ها را دکریپت می‌کند.


📌 جزئیات فنی مختصر:

✔️ این ابزار می‌تواند داده‌های محافظت‌شده با App-Bound Encryption را بدون نیاز به دسترسی ادمین در حالت کاربر (user mode) دکریپت و استخراج کند.


✔️ از تکنیک‌های فرایندهای مخفی/Reflective Injection و Direct Syscalls برای اجرای کد داخل فرایند مرورگر استفاده می‌کند تا امنیت‌های معمول را دور بزند.


✔️ Payload آن به‌صورت تماماً در حافظه و بدون فایل روی دیسک اجرا می‌شود تا شناسایی توسط آنتی‌ویروس/EDR سخت‌تر شود.


✔️ خروجی داده‌ها در قالب فایل‌های JSON با اطلاعات پروفایل‌های مختلف ذخیره می‌شود.


📌 کاربردها و هشدار
این پروژه بیشتر به‌عنوان ابزار پس‌نفوذ (post-exploitation) در تحلیل امنیتی یا نمونه‌های تحقیقاتی استفاده می‌شود، زیرا App-Bound Encryption یکی از مکانیزم‌های جدید حفاظتی مرورگرهاست که برای امنیت داده‌های کاربر طراحی شده بود.
CyberInsider

Telegram ✉️ @Cyber1World

🔗 لینک ریپو: https://github.com/xaitax/Chrome-App-Bound-Encryption-Decryption
2😈1
This media is not supported in your browser
VIEW IN TELEGRAM
برای هدف هایی که داری وقت بزار که آخر بازی برنده باشی کارایی که امروز انجام ندادی برای فردا نزار امروز روز طلایی تو هستش 🦾

Telegram ✉️ @Cyber1World
1👍1💯1
GhostlyHollowingViaTamperedSyscalls2 – یک پروژه پیشرفته در زمینه بای‌پس آنتی‌ویروس و اجرای مخفی کد در ویندوز است.


🔍 این ابزار از دو تکنیک اصلی استفاده می‌کند:

Ghostly Hollowing

یک نوع تزریق PE در پروسس هدایت‌شده است.

برنامه‌ای سالم ایجاد می‌شود، بخش کد آن خارج و بخش مخرب به‌صورت «ghost section» وارد حافظه می‌شود و اجرا می‌گردد.


Tampered Syscalls via Hardware Breakpoints

به‌جای فراخوانی معمول APIها، از فراخوانی مستقیم syscallها با دستکاری پارامترها استفاده می‌کند.

با قرار دادن «نقاط وقفه سخت‌افزاری» (Hardware Breakpoints)، پارامترهای syscall واقعی را مخفی می‌کند و بدافزار را از قفل‌ها و Hookهای امنیتی دور می‌زند.


📌 هدف این تکنیک‌ها:
✔️ دور زدن آنتی‌ویروس‌ها و EDR
✔️ پنهان کردن اجرای کد مخرب در فرایندهای معتبر
✔️ کاهش امکان تحلیل توسط ابزارهای امنیتی

📌 پروژه همراه با توضیحات چگونگی

ایجاد فرایند Ghostly

سایپ کردن Syscallها با استفاده از breakpoint
ارائه شده است و برای تحلیل و مطالعه در حوزه AV/EDR evasion مناسب است.

Telegram ✉️ @Cyber1World

🔗 لینک: https://github.com/Maldev-Academy/GhostlyHollowingViaTamperedSyscalls2
2💯1
واقعا از این مرحله کار خوشم نمیاد 😩
3🔥1
راه بازگشتی نیست

@Cyber1world
2🔥1
آماده فایل لاگی که امروز براتون میزاریم باشین فایلو داغ داغ براتون از مرجع deep web براتون میاریم🥧

Telegram ✉️ @Cyber1World
🔥1👀1
یه باگ خیلی خفن و خطرناک به اسم React2Shell تو React و مخصوصاً پروژه‌هایی مثل Next.js پیدا شده که عملاً به هکر اجازه می‌ده فقط با یه درخواست دستکاری‌شده از بیرون، روی سرور کد اجرا کنه بدون لاگین بدون رمز بدون هیچ چی، یعنی همون RCE تمیزِ مرگبار، نمره خطرشم ۱۰ از ۱۰ ـه، حالا قضیه ترسناک‌تر اینجاست که به محض لو رفتن باگ، هکرها ریختن روش و دیگه فقط تست و اسکن نیست، حمله واقعی باج‌افزاری راه افتاده، تو گزارش واقعی دیدن که مهاجم با همین باگ وارد سرور شده، تو کمتر از یکی دو دقیقه PowerShell اجرا کرده، Defender رو خوابونده، ابزار کنترل مثل Cobalt Strike بالا آورده و بعدشم باج‌افزار رو ریخته و فایل‌ها رو قفل کرده، یعنی یه سایت Reactی که فکر می‌کنی فقط فرانتنده، یهو می‌بینی کل سرورت قفل شده، بعضیا هم به‌جای باج‌افزار بک‌دور و RAT نصب کردن یا ماینر کریپتو ریختن، خلاصه هرچی بخوان، چون دستشون بازه، این حمله‌ها بیشتر مستقیم روی همون سروره و هنوز زیاد lateral movement دیده نشده ولی همون یه سرورم کافیه فاجعه بشه.

@Cyber1world
منبع:
https://news.1rj.ru/str/EVERYBODYCYR
2👍2
👾 گروه چینی Mustang Panda 👾

از فوریه ۲۰۲۵، حملات سایبری پیچیده‌ ای علیه دولت‌ های آسیای جنوب شرقی، به‌ویژه میانمار و تایلند، انجام داده‌ اند. 🚨

این گروه از روت‌ کیت‌ های kernel-mode استفاده میکند که از شناسایی توسط آنتی‌ویروس‌ ها جلوگیری میکند.
بدافزار این گروه با گواهی سرقت شده از یک شرکت چینی امضا شده و با نصب بک‌دور، کنترل کامل بر سیستم‌ های آلوده را در اختیار مهاجمان قرار می‌دهد. 🔒
@Cyber1world

منبع:
🔗 جزئیات بیشتر در این لینک: Honeymyte APT

🔔 برای دریافت به‌روزرسانی‌های امنیتی و اخبار سایبری، ما را دنبال کنید:
@mandegar_sec | GROUP™️
❤️💻

#MustangPanda #CyberAttack #Rootkit #CyberSecurity #APT #Malware #CyberThreats #Honeymyte #InfoSec
3😈1