Network Security Channel – Telegram
Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭕️ با هوش مصنوعی تمپلیت های nuclei بسازید!

با استفاده از این ابزار شما میتونید با وارد کردن یک توضیح متنی راجع به تمپلیت مورد نظرتون اون رو بسازید.


🔗 https://bit.ly/3OP6Hn6

#Nuclei #BugBounty
@Engineer_Computer
🚨 آگهی استخدام 🚨

▫️ 𝐇𝐞𝐥𝐩 𝐃𝐞𝐬𝐤 کارشناس ▫️

شرایط:
🔹جنسیت : آقا
🔹سن : تا ۳۵ سال
🔹مدرک تحصیلی : فوق دیپلم به بالا

📍آدرس:
تهران ، آرژانتین

وظایف :
🔸رفع ایراد نرم افزاری و سخت افزاری سیستم ها
🔸آشنا به ماشین های اداری و رفع ایراد آنها
🔸رفع مشکلات شبکه و Passive

ساعت کاری:
شنبه تا چهارشنبه از ساعت 7 تا 15:30

مزایا :
✔️بیمه تامین اجتماعی
✔️بیمه تکمیلی
✔️بن،بسته معیشتی،کارانه معیشتی,اعیاد و مناسبت ها و ...

💡حقوق :
12 الی 15 میلیون تومان

ارسال رزومه :
👇👇👇👇👇👇
Sinasanaei@hotmail.com


📌جهت اطلاع از آخرین موقعیت های شغلی IT و همچنین آموزش برای ورود به بازار کار شبکه کانال زیر را دنبال کنید

👇👇👇👇👇 👇

@Engineer_Computer



#hiring #job #helpdesk #computernetworking
#استخدام #هلپ_دسک #شبکه #آگهی_شغلی
👍1
⭐️Different Types of VPN⭐️

@Engineer_Computer
سلام دوستان
در این پست به تکنیک Persistence با کمک schtasks پرداخته شده.
اتکر برای اجرای dll مخرب خودش، ممکنه یک Com Object بسازه و بعد در قالب یک schtasks اجرای اون رو تعریف کنه یا dll مورد نظر خودش رو مستقیم به صورت یک schtasks در نظر بگیره که دستورات زیر هر دو حالت رو نشون میده:
SCHTASKS /Create  /ru SYSTEM /sc onlogon /tn HuntingTest /tr "rundll32   C:\ProgramData\malicious.dll"
یا
SCHTASKS /Create  /ru SYSTEM /sc onlogon /tn HuntingTest /tr "rundll32  -sta {CLSID}
در دستور بالا، CLSID اشاره به COM Objectای داره که اتکر، dll مخرب خودش رو اونجا قرار داده.
اگر کاربر signout کنه، dll مخرب اتکر اجرا میشه چون سوییچ onlogon استفاده شده، به محض اینکه کاربر لاگین کنه، dll مد نظر اتکر اجرا میشه.
در سطح دسترسی System، برای اجرا هیچ Promptای باز نمیشه.

برای هانت باید به دنبال Event ID 4698 باشین که نشان دهنده ایجاد یک schtasks است(فرمت لاگ ها به صورت xmlای هست) که در ادامه فیلد مهمی که باید بهش توجه بشه، آورده شده:
    <Exec>
      <Command>rundll32</Command>
      <Arguments>C:\ProgramData\malicious.dll</Arguments>
    </Exec>

همچنین نیازه Event ID 11 Sysmon هم بررسی بشه:
Image: C:\Windows\system32\svchost.exe
TargetFilename: C:\Windows\System32\Tasks\HuntingTest

و در نهایت نیاز به بررسی Event ID 13 Sysmon هم هست:
Image=C\:\\Windows\\system32\\svchost.exe TargetObject=HKLM\\SOFTWARE\\Microsoft\\Windows*NT\\CurrentVersion\\Schedule\\TaskCache\\Tasks\\*
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
🗒 Live Recon and Automation on Shopify's Bug Bounty

@Engineer_Computer