⭕️ ابزاری به زبان Rust توسعه داده شده که کار ما رو در Bruteforce و Password spray راحت تر میکنه.
به طوری که با Multiprotocol بودن آن که شامل پروتکل هایی اعم از:
AMQP (ActiveMQ, RabbitMQ, Qpid, JORAM and Solace)
DNS
FTP
HTTP
IMAP
Kerberos
LDAP
MongoDB
Microsoft SQL
MySQL
PostgreSQL
POP3
RDP
SSH / SFTP
SMTP
STOMP (ActiveMQ, RabbitMQ, HornetQ and OpenMQ)
Telnet
VNC
است که با زمان اجرا ناهمزمان ساخته شده است تا عملکرد و پایداری بهتری داشته باشد و در عین حال از منابع کمتری نسبت به ابزارهای مشابه مصرف می کند.
https://github.com/evilsocket/legba
#RedTeam #Bruteforce
@Engineer_Computer
به طوری که با Multiprotocol بودن آن که شامل پروتکل هایی اعم از:
AMQP (ActiveMQ, RabbitMQ, Qpid, JORAM and Solace)
DNS
FTP
HTTP
IMAP
Kerberos
LDAP
MongoDB
Microsoft SQL
MySQL
PostgreSQL
POP3
RDP
SSH / SFTP
SMTP
STOMP (ActiveMQ, RabbitMQ, HornetQ and OpenMQ)
Telnet
VNC
است که با زمان اجرا ناهمزمان ساخته شده است تا عملکرد و پایداری بهتری داشته باشد و در عین حال از منابع کمتری نسبت به ابزارهای مشابه مصرف می کند.
https://github.com/evilsocket/legba
#RedTeam #Bruteforce
@Engineer_Computer
GitHub
GitHub - evilsocket/legba: The fastest and more comprehensive multiprotocol credentials bruteforcer / password sprayer and enumerator.…
The fastest and more comprehensive multiprotocol credentials bruteforcer / password sprayer and enumerator. 🥷 - evilsocket/legba
👍1
۳۸ ترابایت اطلاعات اژور لیک شده!!
🔥 Data Leak Alert!
Microsoft accidentally exposed 38TB of private data, including secrets, keys, passwords, and 30K+ internal Teams messages, on AI #GitHub repository due to a security glitch.
Read more in this article:
https://thehackernews.com/2023/09/microsoft-ai-researchers-accidentally.html
@Engineer_Computer
🔥 Data Leak Alert!
Microsoft accidentally exposed 38TB of private data, including secrets, keys, passwords, and 30K+ internal Teams messages, on AI #GitHub repository due to a security glitch.
Read more in this article:
https://thehackernews.com/2023/09/microsoft-ai-researchers-accidentally.html
@Engineer_Computer
#exploit #github
1. CVE-2023-31419:
Elasticsearch StackOverflow vulnerability
https://github.com/sqrtZeroKnowledge/Elasticsearch-Exploit-CVE-2023-31419
2. Gallery3D Tecno Hidden Image Bypass Exploit
https://github.com/tahaafarooq/gallery3d-tecno-exploit
#CVE
@Engineer_Computer
1. CVE-2023-31419:
Elasticsearch StackOverflow vulnerability
https://github.com/sqrtZeroKnowledge/Elasticsearch-Exploit-CVE-2023-31419
2. Gallery3D Tecno Hidden Image Bypass Exploit
https://github.com/tahaafarooq/gallery3d-tecno-exploit
#CVE
@Engineer_Computer
GitHub
GitHub - sqrtZeroKnowledge/Elasticsearch-Exploit-CVE-2023-31419: Elasticsearch Stack Overflow Vulnerability
Elasticsearch Stack Overflow Vulnerability. Contribute to sqrtZeroKnowledge/Elasticsearch-Exploit-CVE-2023-31419 development by creating an account on GitHub.
#usefull_links
ریسک RDP و باج افزارها یه مقاله از #eset
https://digitalsecurityguide.eset.com/en-us/ransomware-the-many-dangers-of-remote-desktop-protocol
@Engineer_Computer
ریسک RDP و باج افزارها یه مقاله از #eset
https://digitalsecurityguide.eset.com/en-us/ransomware-the-many-dangers-of-remote-desktop-protocol
@Engineer_Computer
CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam #git
@Engineer_Computer
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam #git
@Engineer_Computer
GitHub
GitHub - Chocapikk/CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege Vulnerability
Microsoft SharePoint Server Elevation of Privilege Vulnerability - Chocapikk/CVE-2023-29357
This media is not supported in your browser
VIEW IN TELEGRAM
🔹هکرهای موسوم به کارما (KARMA) با شعار "کارما رویای ۸۰ سالگی ما را به باد خواهد داد" که سابقا تهدید به افشای ۱۰ترابایت اطلاعات محرمانه هک شده از اسرائیل نموده بود در جدیدترین اقدام با انتشار یک ویدئو نشان داد که اطلاعات زیرساختی دولت الکترونیک اسرائیل را در اختیار دارد
@Engineer_Computer
@Engineer_Computer
تمپلیت های فیشینگ برای ارزیابان امنیت
https://github.com/reannaschultz/PhishingSimulation/wiki
@Engineer_Computer
https://github.com/reannaschultz/PhishingSimulation/wiki
@Engineer_Computer
GitHub
Home
Project that is used for the cyber community. Inside contains templates for phishing emails that can be incorporated in phishing simulations. - reannaschultz/PhishingSimulation
بدافزاری برای لینوکس و ویندوز
بنا بر نظر کسپرسکی ، با توجه به پیچیده بودن آن ، احتمالا APT میباشد
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/stripedfly-malware-framework-infects-1-million-windows-linux-hosts/amp/
@Engineer_Computer
بنا بر نظر کسپرسکی ، با توجه به پیچیده بودن آن ، احتمالا APT میباشد
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/stripedfly-malware-framework-infects-1-million-windows-linux-hosts/amp/
@Engineer_Computer
www-bleepingcomputer-com.cdn.ampproject.org
StripedFly malware framework infects 1 million Windows, Linux hosts
A sophisticated cross-platform malware platform named StripedFly flew under the radar of cybersecurity researchers for five years, infecting over a million Windows and Linux systems during that time.
⭕️ ابزار جدیدی برای Bypass سیستم AMSI از سری تکنیک های Memory Patching و Process Injection استفاده شده که در دو اسکریپت Powershell و #C نوشته شده است.
البته باید گفت که استفاده از کد #C بهتر بوده و راحت تر مکانیزم بایپس میشود .
https://github.com/h0ru/AMSI-Reaper
#RedTeam #AMSI
@Engineer_Computer
البته باید گفت که استفاده از کد #C بهتر بوده و راحت تر مکانیزم بایپس میشود .
https://github.com/h0ru/AMSI-Reaper
#RedTeam #AMSI
@Engineer_Computer
GitHub
GitHub - h0ru/AMSI-Reaper
Contribute to h0ru/AMSI-Reaper development by creating an account on GitHub.
دات نت ۷ و تعامل بهتر در حوزه رمزنگاری
https://medium.com/asecuritysite-when-bob-met-alice/c-net-7-and-aes-gcm-a9ba34b49369
@Engineer_Computer
https://medium.com/asecuritysite-when-bob-met-alice/c-net-7-and-aes-gcm-a9ba34b49369
@Engineer_Computer
Medium
C# (.NET 7) and AES GCM
.NET is a standard software platform that manages executable code. With .NET 7, Microsoft further advanced their .NET Core infrastructure…
حفاظت در برابر حمله DCSync
اکتیو دایرکتوری خود را مقاوم بسازید
https://www.sentinelone.com/blog/active-directory-dcsync-attacks/
@Engineer_Computer
اکتیو دایرکتوری خود را مقاوم بسازید
https://www.sentinelone.com/blog/active-directory-dcsync-attacks/
@Engineer_Computer
SentinelOne
DCSync Attack Protection Against Active Directory
A well-known credential dumping technique allows attackers to siphon Active Directory credentials. Learn how this attack works & how to detect it.
یک رایت آپ بخوانیم
سطح : متوسط
تهیه و اجرای C2 با استفاده از HTA فایل
**بدلیل همین استفاده های نابجا از VBnoscript، مایکروسافت پشتیبانی از آنرا دیگر انجام نمیدهد
** این رایت آپ امکان پیچیده تر شدن در چند مرحله دارد نظیر درهم سازی دستور پاورشل
https://bhaveshl.medium.com/cobalt-strike-hta-files-b06f778570df
@Engineer_Computer
سطح : متوسط
تهیه و اجرای C2 با استفاده از HTA فایل
**بدلیل همین استفاده های نابجا از VBnoscript، مایکروسافت پشتیبانی از آنرا دیگر انجام نمیدهد
** این رایت آپ امکان پیچیده تر شدن در چند مرحله دارد نظیر درهم سازی دستور پاورشل
https://bhaveshl.medium.com/cobalt-strike-hta-files-b06f778570df
@Engineer_Computer
Medium
Cobalt Strike & .HTA files
As per Mitre ATT&CK, ID S0154 tracks Cobalt Strike as a “commercial, full-featured, remote access tool that bills itself as “adversary…
👍1
گزارش تحلیلی بدافزار
https://securityscorecard.com/research/apt28s-stealer-called-credomap/
@Engineer_Computer
https://securityscorecard.com/research/apt28s-stealer-called-credomap/
@Engineer_Computer
SecurityScorecard
A Deep Dive Into the APT28’s stealer called CredoMap
Initially discovered by Google and CERT-UA, CredoMap is a stealer developed by the Russian APT28/Sofacy/Fancy Bear that was used to target users in Ukraine in the context of the ongoing war between Russia and Ukraine. Learn more about this malware and how…