New Threat Actor ‘AeroBlade’ Targeted US Aerospace Firm in Espionage Campaign
The initial document would display a scrambled text to the intended victim, luring them into clicking the ‘Enable Content’ button to download the second stage and trigger the infection chain.
@Engineer_Computer
The initial document would display a scrambled text to the intended victim, luring them into clicking the ‘Enable Content’ button to download the second stage and trigger the infection chain.
@Engineer_Computer
SecurityWeek
New Threat Actor ‘AeroBlade’ Targeted US Aerospace Firm in Espionage Campaign
BlackBerry attributes cyberattack against an aerospace organization in the US to a new threat actor named AeroBlade.
این پلیلیست از باگکراد رو خیلی دوست داشتم، فنی نیست ولی باحاله وایب هکری میده:
https://youtube.com/playlist?list=PLIK9nm3mu-S6yRGP4BXkoPhfyQ4fempzs&si=blxn_Dgw1hI5YPHw
@Engineer_Computer
https://youtube.com/playlist?list=PLIK9nm3mu-S6yRGP4BXkoPhfyQ4fempzs&si=blxn_Dgw1hI5YPHw
@Engineer_Computer
https://noscriptjacker.in/research/owasp/sensitive-data-exposure/
تمام و کمال، یه رایتاپ شسته و رفته :)))
@Engineer_Computer
تمام و کمال، یه رایتاپ شسته و رفته :)))
@Engineer_Computer
⭕️ اسکریپت apk.sh ابزاری برای اوتومیت کردن پروسه ها برای مهندسی معکوس در اندروید
از جمله قابلیت های آن:
- پچ کردن فایل های APK برای لود کردن frida-gadget و ران کردن اسکریپت فریدا موقع اجرای برنامه
- ساپورت کردن برنامه های bundle با فرمت apks
- همچنین disassemble کردن ریسورس برنامه ها مشابه ابزار apktool
- ریبیلد کردن و کامپایل کردن ریسورس ها به فرمت apk
- ساین کردن فایل های apk توسط apksigner
- پشتیبانی از معماری های مختلف (arm, arm64, x86, x86_64)
- عدم نیاز به دیوایس روت شده اندرویدی
اینجا نمونه دستورات برای اینجکت کردن frida-gadget به فایل apk مشاهده میکنید:
#Android
@Engineer_Computer
از جمله قابلیت های آن:
- پچ کردن فایل های APK برای لود کردن frida-gadget و ران کردن اسکریپت فریدا موقع اجرای برنامه
- ساپورت کردن برنامه های bundle با فرمت apks
- همچنین disassemble کردن ریسورس برنامه ها مشابه ابزار apktool
- ریبیلد کردن و کامپایل کردن ریسورس ها به فرمت apk
- ساین کردن فایل های apk توسط apksigner
- پشتیبانی از معماری های مختلف (arm, arm64, x86, x86_64)
- عدم نیاز به دیوایس روت شده اندرویدی
apk.sh [SUBCOMMAND] [APK FILE|APK DIR|PKG NAME] [FLAGS]
apk.sh pull [PKG NAME] [FLAGS]
apk.sh decode [APK FILE] [FLAGS]
apk.sh build [APK DIR] [FLAGS]
apk.sh patch [APK FILE] [FLAGS]
apk.sh rename [APK FILE] [PKG NAME] [FLAGS]
اینجا نمونه دستورات برای اینجکت کردن frida-gadget به فایل apk مشاهده میکنید:
adb push noscript.js /data/local/tmpمنبع: گیت هاب
./apk.sh patch <apk_name> --arch arm --gadget-conf <config.json>
adb install file.gadget.apk
#Android
@Engineer_Computer
بیشتر شبیه یک جوکه قیمت ها ولی صرفا جهت اطلاع دوستان
https://tapsi.ir/landings/bug-bounty
@Engineer_Computer
https://tapsi.ir/landings/bug-bounty
@Engineer_Computer
🔱 ابزار متن باز نوشته شده با pysigma جهت تبدیل سیگما sigma Rules
🌐 sigconverter.io
🔰 https://github.com/magicsword-io/sigconverter.io
🏆 جایگزینی برای uncoder.io که از سوی شرکت SOC Prime, Inc چندی پیش محدود شده بود.
#SOC
@Engineer_Computer
🌐 sigconverter.io
🔰 https://github.com/magicsword-io/sigconverter.io
🏆 جایگزینی برای uncoder.io که از سوی شرکت SOC Prime, Inc چندی پیش محدود شده بود.
#SOC
@Engineer_Computer
👍1
آزمایشگاه آسیب پذیر، مربوط به آسیب پذیری های REST API بر اساس OWASP 2023
#vulnerable_lab
#REST_API
#OWASP_2023
https://github.com/bnematzadeh/vulnerable-rest-api
@Engineer_Computer
#vulnerable_lab
#REST_API
#OWASP_2023
https://github.com/bnematzadeh/vulnerable-rest-api
@Engineer_Computer
GitHub
GitHub - bnematzadeh/vulnerable-rest-api: A vulnerable RESTful application written in Node and React based on OWASP API security…
A vulnerable RESTful application written in Node and React based on OWASP API security top 10 2023 edition. - bnematzadeh/vulnerable-rest-api
مقدمه ای بر آسیب پذیری NoSQL Injection به همراه لابراتور آسیب پذیر
#NoSQLi
#HTB
#HackTheBox
https://academy.hackthebox.com/course/preview/introduction-to-nosql-injection
@Engineer_Computer
#NoSQLi
#HTB
#HackTheBox
https://academy.hackthebox.com/course/preview/introduction-to-nosql-injection
@Engineer_Computer
Hackthebox
Introduction to NoSQL Injection Course | HTB Academy
In this module, we will look at exploiting NoSQL injection vulnerabilities, specifically MongoDB, with examples in Python, PHP, and Node.JS.
آموزش نحوه بایپس #SSLPinning در دستگاه های اندروید به منظور دریافت ریکوست های آن در ابزار BurpSuite
#️⃣#️⃣#️⃣#️⃣#️⃣#️⃣#️⃣#️⃣
#AndroidPentesting
#tips
#Bypass
#SSLPinningBypass
🌐🌐🌐🌐🌐🌐🌐🌐
Part 1 ➡️ https://infosecwriteups.com/bypass-ssl-pinning-in-android-phones-part-1-296f9915b273
Part 2 ➡️ https://infosecwriteups.com/bypass-ssl-pinning-in-android-phones-part-2-cda0f6d3913f
@Engineer_Computer
#️⃣#️⃣#️⃣#️⃣#️⃣#️⃣#️⃣#️⃣
#AndroidPentesting
#tips
#Bypass
#SSLPinningBypass
🌐🌐🌐🌐🌐🌐🌐🌐
Part 1 ➡️ https://infosecwriteups.com/bypass-ssl-pinning-in-android-phones-part-1-296f9915b273
Part 2 ➡️ https://infosecwriteups.com/bypass-ssl-pinning-in-android-phones-part-2-cda0f6d3913f
@Engineer_Computer
Medium
Bypass SSL Pinning in Android Phones — Part 1
Hi Guys, This is Shikhar Gupta, with this writeup I am starting my new mobile penetration testing series for android applications.
This media is not supported in your browser
VIEW IN TELEGRAM
🦾Metabob 🤖
🔷 یک سرویس مبتنی بر هوش مصنوعی است که تصحیح و اشکال زدایی کدهای نامرتب شما را خودکار می کند.
- نورون اول کد را بررسی می کند
- سپس هشدارهایی را همراه با توضیح صادر می کند.
- اشکالات را برطرف می کند.
از Python، JavaScript، TypeScript، Java، C++، C پشتیبانی می کند
@Engineer_Computer
🔷 یک سرویس مبتنی بر هوش مصنوعی است که تصحیح و اشکال زدایی کدهای نامرتب شما را خودکار می کند.
- نورون اول کد را بررسی می کند
- سپس هشدارهایی را همراه با توضیح صادر می کند.
- اشکالات را برطرف می کند.
از Python، JavaScript، TypeScript، Java، C++، C پشتیبانی می کند
@Engineer_Computer
آزمایشگاه آسیب پذیر اکتیو دایرکتوری جهت شبیه سازی حملات پیرامون اکتیو دایرکتوری Offensive/Defensive
⭕️Install with Virtualbox
⭕️Install with VmWare
⭕️Install with Proxmox
⭕️Install with Azure
📝size=77GB
✅images windows server 2016 (22GB) / windows server 2019 (14GB) / ubuntu 18.04 (502M))
🌐 https://github.com/Orange-Cyberdefense/GOAD/tree/main
#vulnerable_lab
#RedTeam
#BlueTeam
@Engineer_Computer
⭕️Install with Virtualbox
⭕️Install with VmWare
⭕️Install with Proxmox
⭕️Install with Azure
📝size=77GB
✅images windows server 2016 (22GB) / windows server 2019 (14GB) / ubuntu 18.04 (502M))
🌐 https://github.com/Orange-Cyberdefense/GOAD/tree/main
#vulnerable_lab
#RedTeam
#BlueTeam
@Engineer_Computer
تحلیل بد افزار ی هفته
کاری از تیم تحقیق اسپلانک
https://www.splunk.com/en_us/blog/security/unmasking-the-enigma-a-historical-dive-into-the-world-of-plugx-malware.html
@Engineer_Computer
کاری از تیم تحقیق اسپلانک
https://www.splunk.com/en_us/blog/security/unmasking-the-enigma-a-historical-dive-into-the-world-of-plugx-malware.html
@Engineer_Computer
Splunk
Unmasking the Enigma: A Historical Dive into the World of PlugX Malware | Splunk
The Splunk Threat Research Team (STRT) unravels the mystery of a PlugX variant, peeling back the layers of its payload, tactics, and impact on the digital realm.
شکسته شدن مکانیزم های حفاظتی ChatGPT-4 و نظایر آن و اخذ پاسخ به پرسش های حساس نظیر نحوه ساختن بمب !
https://www.robustintelligence.com/blog-posts/using-ai-to-automatically-jailbreak-gpt-4-and-other-llms-in-under-a-minute
@Engineer_Computer
https://www.robustintelligence.com/blog-posts/using-ai-to-automatically-jailbreak-gpt-4-and-other-llms-in-under-a-minute
@Engineer_Computer
Robustintelligence
Using AI to Automatically Jailbreak GPT-4 and Other LLMs in Under a Minute — Robust Intelligence
استفاده از آنتی ویروس ویندوز برای هک !!
در مرحله ای از عملیات هک، نیاز است فایلی از سرور هکر به سرور قربانی دانلود و در محلی پنهان ذخیره گردد.
یکی از روشهای انجام این کار با ابزار ویندوز دیفندر Mpcmdrun.exe انجام میپذیرد. با این عمل ؛ فایل مد نظر دانلود و در دیتااستریم NTFS مخفی میگردد.
https://lolbas-project.github.io/lolbas/Binaries/MpCmdRun/
@Engineer_Computer
در مرحله ای از عملیات هک، نیاز است فایلی از سرور هکر به سرور قربانی دانلود و در محلی پنهان ذخیره گردد.
یکی از روشهای انجام این کار با ابزار ویندوز دیفندر Mpcmdrun.exe انجام میپذیرد. با این عمل ؛ فایل مد نظر دانلود و در دیتااستریم NTFS مخفی میگردد.
https://lolbas-project.github.io/lolbas/Binaries/MpCmdRun/
@Engineer_Computer
اونهایی که میگن لینوکس ویروس نداره بخونن
A previously unknown Linux remote access trojan called Krasue has been observed targeting telecom companies in Thailand by threat actors to main covert access to victim networks at lease since 2021.
https://thehackernews.com/2023/12/new-stealthy-krasue-linux-trojan.html
@Engineer_Computer
A previously unknown Linux remote access trojan called Krasue has been observed targeting telecom companies in Thailand by threat actors to main covert access to victim networks at lease since 2021.
https://thehackernews.com/2023/12/new-stealthy-krasue-linux-trojan.html
@Engineer_Computer
انجام تنظیمات ایجنت های wazuh بصورت متمرکز با انسیبل
https://wazuh.com/blog/configuration-management-endpoints-using-ansible/
@Engineer_Computer
https://wazuh.com/blog/configuration-management-endpoints-using-ansible/
@Engineer_Computer
Wazuh
Configuration management of Wazuh endpoints using Ansible | Wazuh
Configuration management is the process of maintaining computer systems, servers, network devices, and software in a desired state.
آشنایی با CAPA ؛ ابزاری برای تحلیل بدافزار مقدماتی
https://medium.com/mii-cybersec/capa-for-triage-malware-analysis-4f99431ff08f
@Engineer_Computer
https://medium.com/mii-cybersec/capa-for-triage-malware-analysis-4f99431ff08f
@Engineer_Computer
Medium
CAPA for Triage Malware Analysis
What is Capa?
حمله ای جدید
از دست رفتن اکتیو دایرکتوری
These attacks could allow attackers to spoof sensitive DNS records, resulting in varying consequences from credential theft to full Active Directory domain compromise. The attacks don't require any credentials, and work with the default configuration of Microsoft DHCP server.
https://www.akamai.com/blog/security-research/spoofing-dns-by-abusing-dhcp?filter=123
@Engineer_Computer
از دست رفتن اکتیو دایرکتوری
These attacks could allow attackers to spoof sensitive DNS records, resulting in varying consequences from credential theft to full Active Directory domain compromise. The attacks don't require any credentials, and work with the default configuration of Microsoft DHCP server.
https://www.akamai.com/blog/security-research/spoofing-dns-by-abusing-dhcp?filter=123
@Engineer_Computer
Akamai
Spoofing DNS Records by Abusing DHCP DNS Dynamic Updates | Akamai
Akamai researchers discovered a new set of attacks against Active Directory (AD) using Microsoft DHCP servers that can lead to full AD takeover.
دانلود دوره تست نفوذ Android ( رایگان )
مدرس : میثم منصف
لینک های دانلود : ( جلسه چهارم )
https://cafenode.ir/Android_Applications_Pentesting/04/c00.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c06.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
مدرس : میثم منصف
لینک های دانلود : ( جلسه چهارم )
https://cafenode.ir/Android_Applications_Pentesting/04/c00.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c06.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer