CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam #git
@Engineer_Computer
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam #git
@Engineer_Computer
GitHub
GitHub - Chocapikk/CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege Vulnerability
Microsoft SharePoint Server Elevation of Privilege Vulnerability - Chocapikk/CVE-2023-29357
This media is not supported in your browser
VIEW IN TELEGRAM
🔹هکرهای موسوم به کارما (KARMA) با شعار "کارما رویای ۸۰ سالگی ما را به باد خواهد داد" که سابقا تهدید به افشای ۱۰ترابایت اطلاعات محرمانه هک شده از اسرائیل نموده بود در جدیدترین اقدام با انتشار یک ویدئو نشان داد که اطلاعات زیرساختی دولت الکترونیک اسرائیل را در اختیار دارد
@Engineer_Computer
@Engineer_Computer
تمپلیت های فیشینگ برای ارزیابان امنیت
https://github.com/reannaschultz/PhishingSimulation/wiki
@Engineer_Computer
https://github.com/reannaschultz/PhishingSimulation/wiki
@Engineer_Computer
GitHub
Home
Project that is used for the cyber community. Inside contains templates for phishing emails that can be incorporated in phishing simulations. - reannaschultz/PhishingSimulation
بدافزاری برای لینوکس و ویندوز
بنا بر نظر کسپرسکی ، با توجه به پیچیده بودن آن ، احتمالا APT میباشد
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/stripedfly-malware-framework-infects-1-million-windows-linux-hosts/amp/
@Engineer_Computer
بنا بر نظر کسپرسکی ، با توجه به پیچیده بودن آن ، احتمالا APT میباشد
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/stripedfly-malware-framework-infects-1-million-windows-linux-hosts/amp/
@Engineer_Computer
www-bleepingcomputer-com.cdn.ampproject.org
StripedFly malware framework infects 1 million Windows, Linux hosts
A sophisticated cross-platform malware platform named StripedFly flew under the radar of cybersecurity researchers for five years, infecting over a million Windows and Linux systems during that time.
⭕️ ابزار جدیدی برای Bypass سیستم AMSI از سری تکنیک های Memory Patching و Process Injection استفاده شده که در دو اسکریپت Powershell و #C نوشته شده است.
البته باید گفت که استفاده از کد #C بهتر بوده و راحت تر مکانیزم بایپس میشود .
https://github.com/h0ru/AMSI-Reaper
#RedTeam #AMSI
@Engineer_Computer
البته باید گفت که استفاده از کد #C بهتر بوده و راحت تر مکانیزم بایپس میشود .
https://github.com/h0ru/AMSI-Reaper
#RedTeam #AMSI
@Engineer_Computer
GitHub
GitHub - h0ru/AMSI-Reaper
Contribute to h0ru/AMSI-Reaper development by creating an account on GitHub.
دات نت ۷ و تعامل بهتر در حوزه رمزنگاری
https://medium.com/asecuritysite-when-bob-met-alice/c-net-7-and-aes-gcm-a9ba34b49369
@Engineer_Computer
https://medium.com/asecuritysite-when-bob-met-alice/c-net-7-and-aes-gcm-a9ba34b49369
@Engineer_Computer
Medium
C# (.NET 7) and AES GCM
.NET is a standard software platform that manages executable code. With .NET 7, Microsoft further advanced their .NET Core infrastructure…
حفاظت در برابر حمله DCSync
اکتیو دایرکتوری خود را مقاوم بسازید
https://www.sentinelone.com/blog/active-directory-dcsync-attacks/
@Engineer_Computer
اکتیو دایرکتوری خود را مقاوم بسازید
https://www.sentinelone.com/blog/active-directory-dcsync-attacks/
@Engineer_Computer
SentinelOne
DCSync Attack Protection Against Active Directory
A well-known credential dumping technique allows attackers to siphon Active Directory credentials. Learn how this attack works & how to detect it.
یک رایت آپ بخوانیم
سطح : متوسط
تهیه و اجرای C2 با استفاده از HTA فایل
**بدلیل همین استفاده های نابجا از VBnoscript، مایکروسافت پشتیبانی از آنرا دیگر انجام نمیدهد
** این رایت آپ امکان پیچیده تر شدن در چند مرحله دارد نظیر درهم سازی دستور پاورشل
https://bhaveshl.medium.com/cobalt-strike-hta-files-b06f778570df
@Engineer_Computer
سطح : متوسط
تهیه و اجرای C2 با استفاده از HTA فایل
**بدلیل همین استفاده های نابجا از VBnoscript، مایکروسافت پشتیبانی از آنرا دیگر انجام نمیدهد
** این رایت آپ امکان پیچیده تر شدن در چند مرحله دارد نظیر درهم سازی دستور پاورشل
https://bhaveshl.medium.com/cobalt-strike-hta-files-b06f778570df
@Engineer_Computer
Medium
Cobalt Strike & .HTA files
As per Mitre ATT&CK, ID S0154 tracks Cobalt Strike as a “commercial, full-featured, remote access tool that bills itself as “adversary…
👍1
گزارش تحلیلی بدافزار
https://securityscorecard.com/research/apt28s-stealer-called-credomap/
@Engineer_Computer
https://securityscorecard.com/research/apt28s-stealer-called-credomap/
@Engineer_Computer
SecurityScorecard
A Deep Dive Into the APT28’s stealer called CredoMap
Initially discovered by Google and CERT-UA, CredoMap is a stealer developed by the Russian APT28/Sofacy/Fancy Bear that was used to target users in Ukraine in the context of the ongoing war between Russia and Ukraine. Learn more about this malware and how…
ویدئو هایی جدید و رایگان درخصوص SOC و IR
https://youtube.com/playlist?list=PLQ8_y8jaKwSWlkxqnEZUOihOuieN3gvbe&si=G7SU1VKDwMRuxa4L
@Engineer_Computer
https://youtube.com/playlist?list=PLQ8_y8jaKwSWlkxqnEZUOihOuieN3gvbe&si=G7SU1VKDwMRuxa4L
@Engineer_Computer
Cybersecurity Tools
IP & URL Reputation
1. Virus Total : https://lnkd.in/dvF9i8ui
2. URL Scan : https://urlscan.io/
3. AbuseIPDB: https://www.abuseipdb.com/
4. Cisco Talos: https://lnkd.in/dcK84aWN
5. IBM X-Force: https://lnkd.in/dDJ-w32q
6. URL Filtering(Palo Alto): https://lnkd.in/dXPSbT7q
7. URL Filtering(Symantec): https://lnkd.in/dEqeqERS
8. IP Void: https://www.ipvoid.com/
9. URL Void: https://www.urlvoid.com/
File | Hash | Search | Analysis | Sandboxing
1. File Extension >>https://filesec.io/#
2. LOLBAS >> https://lnkd.in/dh2gHhQi
3. GTFOBins >> https://gtfobins.github.io
4. Hash Search >> https://lnkd.in/dtXS5utp
5. Hash Search >> https://www.malwares.com/
6. MetaDefender >> https://lnkd.in/dxyhpSsf
7. Kaspersky Threat Intel. >> https://lnkd.in/dwmZid-p
8. Cuckoo Sabdbox >> https://cuckoosandbox.org/
9. AnyRun >> Online sandboxing >> https://any.run/
10. Hybrid-Analysis >> https://lnkd.in/dc43E_c4
11. Joe Sandbox >> https://lnkd.in/d2w2WFiH
12. VMRay Sandbox >> https://www.vmray.com/
13. Triage >> http://tria.ge/
14. Browser Sandbox >> https://lnkd.in/dV4sJgFV
File hash
1.HashTools> Windows > https://lnkd.in/dQUHpxev
Powershell :
Get-FileHash -Path C:\path\to\file.txt -Algorithm MD5
Get-FileHash -InputObject "This is a string" -Algorithm MD5
2.QuickHash > MacOS > https://lnkd.in/dt3ABeMW
Terminal: shasum -a 256 filename
Find Suspicious Artifacts | Reverse Engineer | Debug Files
1. PeStudio: https://lnkd.in/drJHcve6
2. CFF Explorer: https://lnkd.in/dMksBdiX
3. DocGuard files: https://www.docguard.io/
4. File Scan: https://lnkd.in/dSDB4ewz
5. Ghidra >> https://ghidra-sre.org/
6. IDA Pro >> https://lnkd.in/dnQHYTmc
7. Radare2/Cutter >> https://lnkd.in/dtt8mWe8
https://lnkd.in/d8ePgX5N
Monitor System Resources | Detect malware
1.Process Hacker >> https://lnkd.in/dycNTGsc
2.Process Monitor >> https://lnkd.in/d3xuna_T
3.ProcDot >> https://www.procdot.com/
4.Autoruns >> https://lnkd.in/dbN-S2tv
5.TcpView >> https://lnkd.in/d_eSdTkC
Web proxy
1. Fiddler >> https://lnkd.in/dsWtA68F
@Engineer_Computer
IP & URL Reputation
1. Virus Total : https://lnkd.in/dvF9i8ui
2. URL Scan : https://urlscan.io/
3. AbuseIPDB: https://www.abuseipdb.com/
4. Cisco Talos: https://lnkd.in/dcK84aWN
5. IBM X-Force: https://lnkd.in/dDJ-w32q
6. URL Filtering(Palo Alto): https://lnkd.in/dXPSbT7q
7. URL Filtering(Symantec): https://lnkd.in/dEqeqERS
8. IP Void: https://www.ipvoid.com/
9. URL Void: https://www.urlvoid.com/
File | Hash | Search | Analysis | Sandboxing
1. File Extension >>https://filesec.io/#
2. LOLBAS >> https://lnkd.in/dh2gHhQi
3. GTFOBins >> https://gtfobins.github.io
4. Hash Search >> https://lnkd.in/dtXS5utp
5. Hash Search >> https://www.malwares.com/
6. MetaDefender >> https://lnkd.in/dxyhpSsf
7. Kaspersky Threat Intel. >> https://lnkd.in/dwmZid-p
8. Cuckoo Sabdbox >> https://cuckoosandbox.org/
9. AnyRun >> Online sandboxing >> https://any.run/
10. Hybrid-Analysis >> https://lnkd.in/dc43E_c4
11. Joe Sandbox >> https://lnkd.in/d2w2WFiH
12. VMRay Sandbox >> https://www.vmray.com/
13. Triage >> http://tria.ge/
14. Browser Sandbox >> https://lnkd.in/dV4sJgFV
File hash
1.HashTools> Windows > https://lnkd.in/dQUHpxev
Powershell :
Get-FileHash -Path C:\path\to\file.txt -Algorithm MD5
Get-FileHash -InputObject "This is a string" -Algorithm MD5
2.QuickHash > MacOS > https://lnkd.in/dt3ABeMW
Terminal: shasum -a 256 filename
Find Suspicious Artifacts | Reverse Engineer | Debug Files
1. PeStudio: https://lnkd.in/drJHcve6
2. CFF Explorer: https://lnkd.in/dMksBdiX
3. DocGuard files: https://www.docguard.io/
4. File Scan: https://lnkd.in/dSDB4ewz
5. Ghidra >> https://ghidra-sre.org/
6. IDA Pro >> https://lnkd.in/dnQHYTmc
7. Radare2/Cutter >> https://lnkd.in/dtt8mWe8
https://lnkd.in/d8ePgX5N
Monitor System Resources | Detect malware
1.Process Hacker >> https://lnkd.in/dycNTGsc
2.Process Monitor >> https://lnkd.in/d3xuna_T
3.ProcDot >> https://www.procdot.com/
4.Autoruns >> https://lnkd.in/dbN-S2tv
5.TcpView >> https://lnkd.in/d_eSdTkC
Web proxy
1. Fiddler >> https://lnkd.in/dsWtA68F
@Engineer_Computer
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
#هشدار و اعلام آماده باش سایبری
با توجه به احتمال بروز حملات سایبری، ضمن اعلام وضعیت هشدارباش سایبری، لازم است اقدامات زیر انجام و هرگونه رخداد سایبری مشکوک سریعاً به این مرکز اعلام شود:
۱) در دسترس بودن و آماده باش متخصصین فنی و سایبری و تیم واکنش سریع بصورت شبانه روزی.
۲) خدماتی که نیازمند دسترسی بین المللی نیستند، بصورت Iran Access ارئه شوند.
۳) رابطین پیمانکاران سامانههای حیاتی، در دسترس و پاسخگو باشند.
۴) بر مراجعات و دسترسی پیمانکاران کنترل و نظارت بیشتری اعمال شود.
۵) پیش از هرگونه قطع یا عدم دسترسی به خدمات الکترونیکی با هدف نگهداری یا بهروزرسانی، با معاونت این مرکز هماهنگی بعمل آید.
مرکز مدیریت راهبردی #افتا
@Engineer_Computer
با توجه به احتمال بروز حملات سایبری، ضمن اعلام وضعیت هشدارباش سایبری، لازم است اقدامات زیر انجام و هرگونه رخداد سایبری مشکوک سریعاً به این مرکز اعلام شود:
۱) در دسترس بودن و آماده باش متخصصین فنی و سایبری و تیم واکنش سریع بصورت شبانه روزی.
۲) خدماتی که نیازمند دسترسی بین المللی نیستند، بصورت Iran Access ارئه شوند.
۳) رابطین پیمانکاران سامانههای حیاتی، در دسترس و پاسخگو باشند.
۴) بر مراجعات و دسترسی پیمانکاران کنترل و نظارت بیشتری اعمال شود.
۵) پیش از هرگونه قطع یا عدم دسترسی به خدمات الکترونیکی با هدف نگهداری یا بهروزرسانی، با معاونت این مرکز هماهنگی بعمل آید.
مرکز مدیریت راهبردی #افتا
@Engineer_Computer
پرداخت الکترونیک سداد برای عناوین شغلی زیر در حال استخدام است:
SOC analyst
Network Security Specialist
Risk Management And Privacy Specialist
و ...
از طریق لینک زیر وارد صفحه فرصتهای شغلی پرداخت الکترونیک سداد شوید و برای فرصت شغلی مورد نظرتان رزومه ارسال کنید.
https://jobinja.ir/companies/sadad-psp-1/jobs?utm_source=linkedin&utm_medium=social&utm_campaign=sadad
#SOCanalyst #NetworkSecurity #RiskManagement
@Engineer_Computer
SOC analyst
Network Security Specialist
Risk Management And Privacy Specialist
و ...
از طریق لینک زیر وارد صفحه فرصتهای شغلی پرداخت الکترونیک سداد شوید و برای فرصت شغلی مورد نظرتان رزومه ارسال کنید.
https://jobinja.ir/companies/sadad-psp-1/jobs?utm_source=linkedin&utm_medium=social&utm_campaign=sadad
#SOCanalyst #NetworkSecurity #RiskManagement
@Engineer_Computer
جابینجا، شغلی رویایی خود را پیدا کنید
فرصتهای شغلی فعال در پرداخت الکترونیک سداد | Sadad PSP | جابینجا
شرکت پرداخت الکترونیک سداد از سوی بانک ملی ایران ماموریت دارد تا به منظور بهبود خدمات پرداخت الکترونیکی از دستاوردهای فناوری اطلاعات بهره بگیرد و پاسخگوی نیازهای جامعه...
🕵️♂️ ALERT: Google TAG security experts uncover Russian and Chinese state-backed threat actors exploiting WinRAR vulnerability (CVE-2023-38831) to infiltrate systems.
Get details here: https://thehackernews.com/2023/10/google-tag-detects-state-backed-threat.html
@Engineer_Computer
Get details here: https://thehackernews.com/2023/10/google-tag-detects-state-backed-threat.html
@Engineer_Computer
Analytics
Threat Research
Testing the security of extensions developed by Google
https://ndevtk.github.io/writeups/2023/08/18/extensions
@Engineer_Computer
Threat Research
Testing the security of extensions developed by Google
https://ndevtk.github.io/writeups/2023/08/18/extensions
@Engineer_Computer
Writeups
Google Extensions (Awarded $18833.7)
The reward total in the post noscript does not include other people’s bugs that this writeup includes but does include that bug from Proton that’s notably not a Google extension. This may not reflect the actual money received.
🚨 Cisco issued an alert about a new zero-day vulnerability in IOS XE (CVE-2023-20273). Attackers are actively exploiting it to install a malicious Lua-based implant on vulnerable devices.
Learn more: https://thehackernews.com/2023/10/cisco-zero-day-exploited-to-implant.html
@Engineer_Computer
Learn more: https://thehackernews.com/2023/10/cisco-zero-day-exploited-to-implant.html
@Engineer_Computer
Malware analysis
1. LummaStealer Malware
https://blogs.vmware.com/security/2023/10/an-ilummanation-on-lummastealer.html
2. Munchkin malware utility
https://unit42.paloaltonetworks.com/blackcat-ransomware-releases-new-utility-munchkin
3. Analysis of Hospitality Phishing Campaign
https://www.akamai.com/blog/security-research/2023/oct/hospitality-phishing-campaign-DNS-analysis-global-threat
@Engineer_Computer
1. LummaStealer Malware
https://blogs.vmware.com/security/2023/10/an-ilummanation-on-lummastealer.html
2. Munchkin malware utility
https://unit42.paloaltonetworks.com/blackcat-ransomware-releases-new-utility-munchkin
3. Analysis of Hospitality Phishing Campaign
https://www.akamai.com/blog/security-research/2023/oct/hospitality-phishing-campaign-DNS-analysis-global-threat
@Engineer_Computer
VMware Security Blog
An iLUMMAnation on LummaStealer
Contributors: Chris Wagner and Nikki Benoit Executive Summary LummaStealer is a Malware-as-a-Service (MaaS) that is available on the dark web. MAAS models have substantially reduced the barrier to entry in the realm of big game hunting. Instead of executing…
exploit
1. CVE-2023-34051:
VMware Aria Operations for Logs - authentication bypass
https://github.com/horizon3ai/CVE-2023-34051
2. CVE-2023-28432:
MinIO information disclosure
https://github.com/yTxZx/CVE-2023-28432
@Engineer_Computer
1. CVE-2023-34051:
VMware Aria Operations for Logs - authentication bypass
https://github.com/horizon3ai/CVE-2023-34051
2. CVE-2023-28432:
MinIO information disclosure
https://github.com/yTxZx/CVE-2023-28432
@Engineer_Computer
GitHub
GitHub - horizon3ai/CVE-2023-34051: VMware Aria Operations for Logs CVE-2023-34051
VMware Aria Operations for Logs CVE-2023-34051. Contribute to horizon3ai/CVE-2023-34051 development by creating an account on GitHub.
👍1