Whitepaper
Sec code review
"Securing the Software Supply Chain: Recommended Practices for Managing Open-Source Software and Software Bill of Materials", Dec.2023.
Good,Bad News🤓
+ 🚨 Threat Alert: The notorious 8220 Gang is exploiting a high-severity flaw (CVE-2020-14883) in Oracle WebLogic Server to spread malware.
Find details here: https://thehackernews.com/2023/12/8220-gang-exploiting-oracle-weblogic.html
+Threat Research
1. Chaining Vulnerabilities to Achieve RCE on Outlook
https://www.akamai.com/blog/security-research/chaining-vulnerabilities-to-achieve-rce-part-one
2. SMTP Smuggling - Spoofing E-Mails Worldwide
https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide
+ Cloud_Security
AWS Attacks Monitoring:
IOC, malware and malware analysis associated with AWS cloud
https://github.com/unknownhad/AWSAttacks
Sec code review
"Securing the Software Supply Chain: Recommended Practices for Managing Open-Source Software and Software Bill of Materials", Dec.2023.
Good,Bad News🤓
+ 🚨 Threat Alert: The notorious 8220 Gang is exploiting a high-severity flaw (CVE-2020-14883) in Oracle WebLogic Server to spread malware.
Find details here: https://thehackernews.com/2023/12/8220-gang-exploiting-oracle-weblogic.html
+Threat Research
1. Chaining Vulnerabilities to Achieve RCE on Outlook
https://www.akamai.com/blog/security-research/chaining-vulnerabilities-to-achieve-rce-part-one
2. SMTP Smuggling - Spoofing E-Mails Worldwide
https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide
+ Cloud_Security
AWS Attacks Monitoring:
IOC, malware and malware analysis associated with AWS cloud
https://github.com/unknownhad/AWSAttacks
Akamai
Mute the Sound: Chaining Vulnerabilities to Achieve RCE on Outlook: Pt 1 | Akamai
In part 1 of this two-part series, Akamai researchers explore two new Windows vulnerabilities that could lead to remote code execution against Outlook clients.
به روز رسانی آفیس را در دستور کار خود بگذارید
گروههای هکری حتی از آسیب پذیری های قدیمی نمیگذرند
Attackers are weaponizing an old Microsoft Office vulnerability as part of phishing campaigns to distribute a strain of malware called Agent Tesla.
https://thehackernews.com/2023/12/hackers-exploiting-old-ms-excel.html
@Engineer_Computer
گروههای هکری حتی از آسیب پذیری های قدیمی نمیگذرند
Attackers are weaponizing an old Microsoft Office vulnerability as part of phishing campaigns to distribute a strain of malware called Agent Tesla.
https://thehackernews.com/2023/12/hackers-exploiting-old-ms-excel.html
@Engineer_Computer
آزمایشهای کشف نفوذ با سیسمان
https://www.varonis.com/blog/sysmon-threat-detection-guide
@Engineer_Computer
https://www.varonis.com/blog/sysmon-threat-detection-guide
@Engineer_Computer
Varonis
Sysmon Threat Analysis Guide
In my various pentesting experiments, I’ll pretend to be a blue team defender and try to work out the attack. If you have good security eyes, you can search for...
NIS 2 Cybersecurity measures mapping to ISO 27001_2022.pdf
83 KB
مپ استاندارد امنیت سایبری اروپایی به ایزو
@Engineer_Computer
@Engineer_Computer
اکسپلویت استفاده از آسیب پذیریِ محصول محبوب اسپلانک (Splunk Enterprise) مبتنی بر CVE-2023-32707، که امکان تصاحب اکانت ادمین را برای مهاجم فراهم میسازد.
این کد که به زبان پایتون نوشته شده است، امکان اجرا بر روی نسخه های آسیب پذیر زیر را دارد و از این رو توصیه می شود حتما سامانه خود را به آخرین نسخه بهروز رسانی نمائید.
نسخههای آسیب پذیر:
> 8.1.0 to 8.1.13
> 8.2.0 to 8.2.10
> 9.0.0 to 9.0.4
لینک دانلود:
https://www.exploit-db.com/exploits/51747
@Engineer_Computer
این کد که به زبان پایتون نوشته شده است، امکان اجرا بر روی نسخه های آسیب پذیر زیر را دارد و از این رو توصیه می شود حتما سامانه خود را به آخرین نسخه بهروز رسانی نمائید.
نسخههای آسیب پذیر:
> 8.1.0 to 8.1.13
> 8.2.0 to 8.2.10
> 9.0.0 to 9.0.4
لینک دانلود:
https://www.exploit-db.com/exploits/51747
@Engineer_Computer
بررسي يك خبر و ترند به شدت خانه مان سوز😀در امارات متحده عربي
💻🕵️♂️ Watch Out — Chinese-speaking threat actors known as Smishing Triad are impersonating UAE authorities to send malicious 📩 SMS messages, aiming to steal sensitive information from residents and foreigners.
Details: https://thehackernews.com/2023/12/alert-chinese-hackers-pose-as-uae.html
خوب بريم سراغ يك مميزي as GRC در تنظيمات امن دو سرويس مهم
DNS,DHCP☺️
Invoke-DHCPCheckup.ps1:
Invoke-DHCPCheckup is a tool meant to identify risky DHCP and DNS configurations in Active Directory environments. For additional information please refer to our blogpost: https://akamai.com/blog/security-research/spoofing-dns-by-abusing-dhcp
The tool identifies the following misconfigurations:
DNS Credential
• DNS Credential is not configured
• The configured DNS credential is of a strong user
Name Protection
• Name protection is not enabled on a scope
• Name protection is not enabled by default on new scopes
DNSUpdateProxy
• Display group members
• Specify whether the members are DHCP servers
Weak record ACLs
• List records owned by DHCP servers (Managed Records)
• List records that could be overwritten by authenticated users
https://github.com/akamai/Invoke-DHCPCheckup
@Engineer_Computer
💻🕵️♂️ Watch Out — Chinese-speaking threat actors known as Smishing Triad are impersonating UAE authorities to send malicious 📩 SMS messages, aiming to steal sensitive information from residents and foreigners.
Details: https://thehackernews.com/2023/12/alert-chinese-hackers-pose-as-uae.html
خوب بريم سراغ يك مميزي as GRC در تنظيمات امن دو سرويس مهم
DNS,DHCP☺️
Invoke-DHCPCheckup.ps1:
Invoke-DHCPCheckup is a tool meant to identify risky DHCP and DNS configurations in Active Directory environments. For additional information please refer to our blogpost: https://akamai.com/blog/security-research/spoofing-dns-by-abusing-dhcp
The tool identifies the following misconfigurations:
DNS Credential
• DNS Credential is not configured
• The configured DNS credential is of a strong user
Name Protection
• Name protection is not enabled on a scope
• Name protection is not enabled by default on new scopes
DNSUpdateProxy
• Display group members
• Specify whether the members are DHCP servers
Weak record ACLs
• List records owned by DHCP servers (Managed Records)
• List records that could be overwritten by authenticated users
https://github.com/akamai/Invoke-DHCPCheckup
@Engineer_Computer
Akamai
Spoofing DNS Records by Abusing DHCP DNS Dynamic Updates | Akamai
Akamai researchers discovered a new set of attacks against Active Directory (AD) using Microsoft DHCP servers that can lead to full AD takeover.
How I Found SQL Injection worth of $4,000 bounty
https://medium.com/@roberto99/how-i-found-sql-injection-worth-of-4-000-bounty-16ca09cbf8ec
@Engineer_Computer
https://medium.com/@roberto99/how-i-found-sql-injection-worth-of-4-000-bounty-16ca09cbf8ec
@Engineer_Computer
یکی از راه های خودکاری سازی و پاسخدهی به رخدادهای امنیتی و Alert های تولید شده در اسپلانک، استفاده از SOAR اسپلانک است. آپ Splunk SOAR که زمانی با نام Phantom شناخته میشد، اخیرا به اسپلانک اضافه شده است.
این آپ درواقع یک پلتفرم Orchestration، Automation و Response (SOAR) است که به سازمانها کمک میکند تا در برابر تهدیدات امنیتی واکنش سریع و موثر تری داشته باشند. یکی از ویژگیهای آپ فانتوم اسپلانک، امکان ایجاد عملیاتهای سفارشی بر روی دستگاهها، دارایی ها و انواع فناوری های امنیتی شبکه مانند فایروال به صورت شخص ثالث میباشد. به عبارتی ساده تر با کمک این آپ میتوان به صورت خودکار یک سری وظایف را بر اساس نیازها و سیاستهای تعیین شده بر عهده فایروال و دیگر ابزار های امنیتی واگذار نمود.
از دیگر قابلیت های آپ SOAR اسپلانک میتوان به موارد زیر اشاره کرد.
۱. تعریف Playbook و اتوماسیون پاسخدهی به رخداد های امنیتی
۲.خودکاری سازی و اتوماسیون گزارش دهی رخداد های امنیتی
۳.اتوماسیون تحلیل هوش تهدیدات سایبری
۴.مدیریت حوادث و تهدیدات سایبری به صورت خودکار
@Engineer_Computer
این آپ درواقع یک پلتفرم Orchestration، Automation و Response (SOAR) است که به سازمانها کمک میکند تا در برابر تهدیدات امنیتی واکنش سریع و موثر تری داشته باشند. یکی از ویژگیهای آپ فانتوم اسپلانک، امکان ایجاد عملیاتهای سفارشی بر روی دستگاهها، دارایی ها و انواع فناوری های امنیتی شبکه مانند فایروال به صورت شخص ثالث میباشد. به عبارتی ساده تر با کمک این آپ میتوان به صورت خودکار یک سری وظایف را بر اساس نیازها و سیاستهای تعیین شده بر عهده فایروال و دیگر ابزار های امنیتی واگذار نمود.
از دیگر قابلیت های آپ SOAR اسپلانک میتوان به موارد زیر اشاره کرد.
۱. تعریف Playbook و اتوماسیون پاسخدهی به رخداد های امنیتی
۲.خودکاری سازی و اتوماسیون گزارش دهی رخداد های امنیتی
۳.اتوماسیون تحلیل هوش تهدیدات سایبری
۴.مدیریت حوادث و تهدیدات سایبری به صورت خودکار
@Engineer_Computer
👍1
آزمایشگاه
https://medium.com/@justinmangaoang/installing-metasploitable2-and-generating-alerts-on-security-onion-afa576e44605
@Engineer_Computer
https://medium.com/@justinmangaoang/installing-metasploitable2-and-generating-alerts-on-security-onion-afa576e44605
@Engineer_Computer
Medium
Installing Metasploitable2 and Generating Alerts on Security Onion
We are almost done setting up the lab. We will be setting up our vulnerable machine. After downloading metasploitable2, unzip the file and…
هانتری که با خلاقیتش تونسته روی Issue Tracker گوگل باگ پیدا کنه
(پینوشت: این نسخه آرشیو شدهی رایتاپه، لینک اصلیش جواب نمیده)
https://web.archive.org/web/20231126190405/https://homosapienimo.medium.com/how-i-hacked-googles-bug-tracking-system-itself-for-15-600-in-bounties-65c5aacaacdf
@Engineer_Computer
(پینوشت: این نسخه آرشیو شدهی رایتاپه، لینک اصلیش جواب نمیده)
https://web.archive.org/web/20231126190405/https://homosapienimo.medium.com/how-i-hacked-googles-bug-tracking-system-itself-for-15-600-in-bounties-65c5aacaacdf
@Engineer_Computer
Medium
How I hacked Google’s bug tracking system itself for $15,600 in bounties
Have you ever heard of the Google Issue Tracker? Probably not, unless you’re a Google employee or a developer who recently reported bugs in…
⭕️ Loader ای که با نام Atlas توسط یک شخص توسعه داده شده است، از روش Reflective برای اجرای dll و PE های 64 بیتی استفاده میکند. این loader از Dynamic Indirect Syscalls برای انجام عملیات های خود استفاده میکند.
بعضی از ویژگیهای این loader عبارتند از:
#RedTeam #MalDev
@Engineer_Computer
بعضی از ویژگیهای این loader عبارتند از:
* Retrieve of DLL and PE from a remote server
* Manual Mapping on a remote process
* Position independent code
* Use of indirect Syscalls
- ZwAllocateVirtualMemory
- ZwProtectVirtualMemory
- ZwQuerySystemInformation
- ZwFreeVirtualMemory
- ZwCreateThreadEx
* Single stub for all Syscalls
- Dynamic SSN retrieve
- Dynamic Syscall address resolution
* Atlas also uses
- LdrLoadDll
- NtWriteVirtualMemory
* Custom implementations of
- GetProcAddress
- GetModuleHandle
* API hashing
* Cleanup on error
* Variable EntryPoint
#RedTeam #MalDev
@Engineer_Computer
GitHub
GitHub - Krypteria/AtlasLdr: Reflective x64 PE/DLL Loader implemented using Dynamic Indirect Syscalls
Reflective x64 PE/DLL Loader implemented using Dynamic Indirect Syscalls - Krypteria/AtlasLdr
دارک وب ؛
چرایی و چیستی
انجام تحقیقات اخلاق گرایانه
https://cybersecurity.att.com/blogs/security-essentials/unveiling-the-dark-web-a-professionals-guide-to-ethical-exploration
@Engineer_Computer
چرایی و چیستی
انجام تحقیقات اخلاق گرایانه
https://cybersecurity.att.com/blogs/security-essentials/unveiling-the-dark-web-a-professionals-guide-to-ethical-exploration
@Engineer_Computer
LevelBlue
Unveiling the dark web: A professional's guide to ethical…
The content of this post is solely the responsibility of the author. LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article. The dark web, often shrouded in mystery and intrigue, is a realm…
This media is not supported in your browser
VIEW IN TELEGRAM
Tips & Tricks: Windows Event Log Threat Hunting with Chainsaw (No Audio)
@Engineer_Computer
@Engineer_Computer