اکسپلویت استفاده از آسیب پذیریِ محصول محبوب اسپلانک (Splunk Enterprise) مبتنی بر CVE-2023-32707، که امکان تصاحب اکانت ادمین را برای مهاجم فراهم میسازد.
این کد که به زبان پایتون نوشته شده است، امکان اجرا بر روی نسخه های آسیب پذیر زیر را دارد و از این رو توصیه می شود حتما سامانه خود را به آخرین نسخه بهروز رسانی نمائید.
نسخههای آسیب پذیر:
> 8.1.0 to 8.1.13
> 8.2.0 to 8.2.10
> 9.0.0 to 9.0.4
لینک دانلود:
https://www.exploit-db.com/exploits/51747
@Engineer_Computer
این کد که به زبان پایتون نوشته شده است، امکان اجرا بر روی نسخه های آسیب پذیر زیر را دارد و از این رو توصیه می شود حتما سامانه خود را به آخرین نسخه بهروز رسانی نمائید.
نسخههای آسیب پذیر:
> 8.1.0 to 8.1.13
> 8.2.0 to 8.2.10
> 9.0.0 to 9.0.4
لینک دانلود:
https://www.exploit-db.com/exploits/51747
@Engineer_Computer
بررسي يك خبر و ترند به شدت خانه مان سوز😀در امارات متحده عربي
💻🕵️♂️ Watch Out — Chinese-speaking threat actors known as Smishing Triad are impersonating UAE authorities to send malicious 📩 SMS messages, aiming to steal sensitive information from residents and foreigners.
Details: https://thehackernews.com/2023/12/alert-chinese-hackers-pose-as-uae.html
خوب بريم سراغ يك مميزي as GRC در تنظيمات امن دو سرويس مهم
DNS,DHCP☺️
Invoke-DHCPCheckup.ps1:
Invoke-DHCPCheckup is a tool meant to identify risky DHCP and DNS configurations in Active Directory environments. For additional information please refer to our blogpost: https://akamai.com/blog/security-research/spoofing-dns-by-abusing-dhcp
The tool identifies the following misconfigurations:
DNS Credential
• DNS Credential is not configured
• The configured DNS credential is of a strong user
Name Protection
• Name protection is not enabled on a scope
• Name protection is not enabled by default on new scopes
DNSUpdateProxy
• Display group members
• Specify whether the members are DHCP servers
Weak record ACLs
• List records owned by DHCP servers (Managed Records)
• List records that could be overwritten by authenticated users
https://github.com/akamai/Invoke-DHCPCheckup
@Engineer_Computer
💻🕵️♂️ Watch Out — Chinese-speaking threat actors known as Smishing Triad are impersonating UAE authorities to send malicious 📩 SMS messages, aiming to steal sensitive information from residents and foreigners.
Details: https://thehackernews.com/2023/12/alert-chinese-hackers-pose-as-uae.html
خوب بريم سراغ يك مميزي as GRC در تنظيمات امن دو سرويس مهم
DNS,DHCP☺️
Invoke-DHCPCheckup.ps1:
Invoke-DHCPCheckup is a tool meant to identify risky DHCP and DNS configurations in Active Directory environments. For additional information please refer to our blogpost: https://akamai.com/blog/security-research/spoofing-dns-by-abusing-dhcp
The tool identifies the following misconfigurations:
DNS Credential
• DNS Credential is not configured
• The configured DNS credential is of a strong user
Name Protection
• Name protection is not enabled on a scope
• Name protection is not enabled by default on new scopes
DNSUpdateProxy
• Display group members
• Specify whether the members are DHCP servers
Weak record ACLs
• List records owned by DHCP servers (Managed Records)
• List records that could be overwritten by authenticated users
https://github.com/akamai/Invoke-DHCPCheckup
@Engineer_Computer
Akamai
Spoofing DNS Records by Abusing DHCP DNS Dynamic Updates | Akamai
Akamai researchers discovered a new set of attacks against Active Directory (AD) using Microsoft DHCP servers that can lead to full AD takeover.
How I Found SQL Injection worth of $4,000 bounty
https://medium.com/@roberto99/how-i-found-sql-injection-worth-of-4-000-bounty-16ca09cbf8ec
@Engineer_Computer
https://medium.com/@roberto99/how-i-found-sql-injection-worth-of-4-000-bounty-16ca09cbf8ec
@Engineer_Computer
یکی از راه های خودکاری سازی و پاسخدهی به رخدادهای امنیتی و Alert های تولید شده در اسپلانک، استفاده از SOAR اسپلانک است. آپ Splunk SOAR که زمانی با نام Phantom شناخته میشد، اخیرا به اسپلانک اضافه شده است.
این آپ درواقع یک پلتفرم Orchestration، Automation و Response (SOAR) است که به سازمانها کمک میکند تا در برابر تهدیدات امنیتی واکنش سریع و موثر تری داشته باشند. یکی از ویژگیهای آپ فانتوم اسپلانک، امکان ایجاد عملیاتهای سفارشی بر روی دستگاهها، دارایی ها و انواع فناوری های امنیتی شبکه مانند فایروال به صورت شخص ثالث میباشد. به عبارتی ساده تر با کمک این آپ میتوان به صورت خودکار یک سری وظایف را بر اساس نیازها و سیاستهای تعیین شده بر عهده فایروال و دیگر ابزار های امنیتی واگذار نمود.
از دیگر قابلیت های آپ SOAR اسپلانک میتوان به موارد زیر اشاره کرد.
۱. تعریف Playbook و اتوماسیون پاسخدهی به رخداد های امنیتی
۲.خودکاری سازی و اتوماسیون گزارش دهی رخداد های امنیتی
۳.اتوماسیون تحلیل هوش تهدیدات سایبری
۴.مدیریت حوادث و تهدیدات سایبری به صورت خودکار
@Engineer_Computer
این آپ درواقع یک پلتفرم Orchestration، Automation و Response (SOAR) است که به سازمانها کمک میکند تا در برابر تهدیدات امنیتی واکنش سریع و موثر تری داشته باشند. یکی از ویژگیهای آپ فانتوم اسپلانک، امکان ایجاد عملیاتهای سفارشی بر روی دستگاهها، دارایی ها و انواع فناوری های امنیتی شبکه مانند فایروال به صورت شخص ثالث میباشد. به عبارتی ساده تر با کمک این آپ میتوان به صورت خودکار یک سری وظایف را بر اساس نیازها و سیاستهای تعیین شده بر عهده فایروال و دیگر ابزار های امنیتی واگذار نمود.
از دیگر قابلیت های آپ SOAR اسپلانک میتوان به موارد زیر اشاره کرد.
۱. تعریف Playbook و اتوماسیون پاسخدهی به رخداد های امنیتی
۲.خودکاری سازی و اتوماسیون گزارش دهی رخداد های امنیتی
۳.اتوماسیون تحلیل هوش تهدیدات سایبری
۴.مدیریت حوادث و تهدیدات سایبری به صورت خودکار
@Engineer_Computer
👍1
آزمایشگاه
https://medium.com/@justinmangaoang/installing-metasploitable2-and-generating-alerts-on-security-onion-afa576e44605
@Engineer_Computer
https://medium.com/@justinmangaoang/installing-metasploitable2-and-generating-alerts-on-security-onion-afa576e44605
@Engineer_Computer
Medium
Installing Metasploitable2 and Generating Alerts on Security Onion
We are almost done setting up the lab. We will be setting up our vulnerable machine. After downloading metasploitable2, unzip the file and…
هانتری که با خلاقیتش تونسته روی Issue Tracker گوگل باگ پیدا کنه
(پینوشت: این نسخه آرشیو شدهی رایتاپه، لینک اصلیش جواب نمیده)
https://web.archive.org/web/20231126190405/https://homosapienimo.medium.com/how-i-hacked-googles-bug-tracking-system-itself-for-15-600-in-bounties-65c5aacaacdf
@Engineer_Computer
(پینوشت: این نسخه آرشیو شدهی رایتاپه، لینک اصلیش جواب نمیده)
https://web.archive.org/web/20231126190405/https://homosapienimo.medium.com/how-i-hacked-googles-bug-tracking-system-itself-for-15-600-in-bounties-65c5aacaacdf
@Engineer_Computer
Medium
How I hacked Google’s bug tracking system itself for $15,600 in bounties
Have you ever heard of the Google Issue Tracker? Probably not, unless you’re a Google employee or a developer who recently reported bugs in…
⭕️ Loader ای که با نام Atlas توسط یک شخص توسعه داده شده است، از روش Reflective برای اجرای dll و PE های 64 بیتی استفاده میکند. این loader از Dynamic Indirect Syscalls برای انجام عملیات های خود استفاده میکند.
بعضی از ویژگیهای این loader عبارتند از:
#RedTeam #MalDev
@Engineer_Computer
بعضی از ویژگیهای این loader عبارتند از:
* Retrieve of DLL and PE from a remote server
* Manual Mapping on a remote process
* Position independent code
* Use of indirect Syscalls
- ZwAllocateVirtualMemory
- ZwProtectVirtualMemory
- ZwQuerySystemInformation
- ZwFreeVirtualMemory
- ZwCreateThreadEx
* Single stub for all Syscalls
- Dynamic SSN retrieve
- Dynamic Syscall address resolution
* Atlas also uses
- LdrLoadDll
- NtWriteVirtualMemory
* Custom implementations of
- GetProcAddress
- GetModuleHandle
* API hashing
* Cleanup on error
* Variable EntryPoint
#RedTeam #MalDev
@Engineer_Computer
GitHub
GitHub - Krypteria/AtlasLdr: Reflective x64 PE/DLL Loader implemented using Dynamic Indirect Syscalls
Reflective x64 PE/DLL Loader implemented using Dynamic Indirect Syscalls - Krypteria/AtlasLdr
دارک وب ؛
چرایی و چیستی
انجام تحقیقات اخلاق گرایانه
https://cybersecurity.att.com/blogs/security-essentials/unveiling-the-dark-web-a-professionals-guide-to-ethical-exploration
@Engineer_Computer
چرایی و چیستی
انجام تحقیقات اخلاق گرایانه
https://cybersecurity.att.com/blogs/security-essentials/unveiling-the-dark-web-a-professionals-guide-to-ethical-exploration
@Engineer_Computer
LevelBlue
Unveiling the dark web: A professional's guide to ethical…
The content of this post is solely the responsibility of the author. LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article. The dark web, often shrouded in mystery and intrigue, is a realm…
This media is not supported in your browser
VIEW IN TELEGRAM
Tips & Tricks: Windows Event Log Threat Hunting with Chainsaw (No Audio)
@Engineer_Computer
@Engineer_Computer
اکتیو دایرکتوری برای مبتدیان در امنیت
https://en.hacks.gr/2023/12/21/basics-of-active-directory/
@Engineer_Computer
https://en.hacks.gr/2023/12/21/basics-of-active-directory/
@Engineer_Computer
اقداماتی جدید منتسب به گروه هکری ایرانی
Iranian Hackers Targeting US Defense Industrial Base Entities With New Backdoor
www.securityweek.com/iranian-hackers-targeting-us-defense-industrial-base-entities-with-new-backdoor/amp/
@Engineer_Computer
Iranian Hackers Targeting US Defense Industrial Base Entities With New Backdoor
www.securityweek.com/iranian-hackers-targeting-us-defense-industrial-base-entities-with-new-backdoor/amp/
@Engineer_Computer
SecurityWeek
Iranian Hackers Targeting US Defense Industrial Base Entities With New Backdoor
Microsoft has observed Iranian state-sponsored hackers targeting employees at US DIB entities with the FalseFont backdoor.
گوگل پسورد های ذخیره شده در مرور گر را میپاید و درخصوص مشکلات آنها اخطار میدهد!!
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/google/google-chrome-adds-background-scans-for-compromised-passwords/amp/
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/google/google-chrome-adds-background-scans-for-compromised-passwords/amp/
@Engineer_Computer
www-bleepingcomputer-com.cdn.ampproject.org
Google Chrome now scans for compromised passwords in the background
Google says the Chrome Safety Check feature will work in the background to check if passwords saved in the web browser have been compromised.
میز خدمت (help desk) را درسازمان دریابید .
یکی از نقاط ورود به سازمان این بخش میتواند باشد .
https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
@Engineer_Computer
یکی از نقاط ورود به سازمان این بخش میتواند باشد .
https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
@Engineer_Computer
Darkreading
8 Strategies for Defending Against Help Desk Attacks
The help desk is under siege from AI-based and other attacks. Next-gen tactics call for in-depth cyber-defense strategies.
⭕️ برای خودکار کردن فرایند DLL Sideloading ابزاری توسعه داده شده که از تکنیک های مختلفی استفاده میکند.
از جمله تکنیک ها و ویژگی های استفاده شده در این ابزار میتوان مثال زد:
#RedTeam #Evasion
@Engineer_Computer
از جمله تکنیک ها و ویژگی های استفاده شده در این ابزار میتوان مثال زد:
Reformatted Structure
Polymorphic Code Integration
SysWhispers 3 Integration
AES Encryption
Early Bird Injection
Module Stomping
#RedTeam #Evasion
@Engineer_Computer
GitHub
GitHub - georgesotiriadis/Chimera: Automated DLL Sideloading Tool With EDR Evasion Capabilities
Automated DLL Sideloading Tool With EDR Evasion Capabilities - georgesotiriadis/Chimera
⭕️شرکت امنیتی روسیه ای به نام #Positive_technologies هک شده و دیتای نرم افزارهای امنیت شرکت در فروم XSS به اشتراک گذاشته شد.
معروف ترین نرم افزار این شرکت همون سندباکس معروف بود که داشتن ، اینم توسط هکرها به اشتراک گذاشته شد.
#Positive_technologies
#Russia
@Engineer_Computer
معروف ترین نرم افزار این شرکت همون سندباکس معروف بود که داشتن ، اینم توسط هکرها به اشتراک گذاشته شد.
#Positive_technologies
#Russia
@Engineer_Computer