Gophish is a powerful, open-source phishing framework that makes it easy to test your organization's exposure to phishing
ابزار Gophish مجموعهای جامع از ابزارها را در اختیار متخصصان امنیتی قرار میدهد تا کمپینهای فیشینگ خود را ایجاد کنند تا مشخص کنند کدام کارمندان به آگاهی بیشتر درباره فیشینگ نیاز دارند و آموزش را در سازمان خود بهبود میبخشند.
🔗https://getgophish.com/
#gophish #phishing
@Engineer_Computer
ابزار Gophish مجموعهای جامع از ابزارها را در اختیار متخصصان امنیتی قرار میدهد تا کمپینهای فیشینگ خود را ایجاد کنند تا مشخص کنند کدام کارمندان به آگاهی بیشتر درباره فیشینگ نیاز دارند و آموزش را در سازمان خود بهبود میبخشند.
🔗https://getgophish.com/
#gophish #phishing
@Engineer_Computer
Getgophish
Gophish - Open Source Phishing Framework
Gophish - An Open-Source Phishing Framework
ایده هایی برای رول نویسی در SOC و هانت
https://github.com/Cyb3r-Monk/Threat-Hunting-and-Detection
@Engineer_Computer
https://github.com/Cyb3r-Monk/Threat-Hunting-and-Detection
@Engineer_Computer
GitHub
GitHub - Cyb3r-Monk/Threat-Hunting-and-Detection: Repository for threat hunting and detection queries, etc. for Defender for Endpoint…
Repository for threat hunting and detection queries, etc. for Defender for Endpoint and Microsoft Sentinel in KQL(Kusto Query Language). - Cyb3r-Monk/Threat-Hunting-and-Detection
Linux Auditing Tools (1).pdf
450.1 KB
#گزارش مقایسه ابزارهای ممیزی سیستمهای لینوکسی
یکی از بزرگترین چالشهای SOCها داشتن لاگ درست حسابی لینوکسیست. ابزارهای مختلفی هم هست تو این حوزه.
یکی از رفقای ما، آقای پیام طاهری زحمت کشیده چندتا از این ابزارهای به درد بخور رو با هم مقایسه کرده و یه مقاله نوشته در خصوصش.
ما هم خیلی خوشحال از انتشارش، اینجا برای شما به اشتراک میذاریم.
@Engineer_Computer
یکی از بزرگترین چالشهای SOCها داشتن لاگ درست حسابی لینوکسیست. ابزارهای مختلفی هم هست تو این حوزه.
یکی از رفقای ما، آقای پیام طاهری زحمت کشیده چندتا از این ابزارهای به درد بخور رو با هم مقایسه کرده و یه مقاله نوشته در خصوصش.
ما هم خیلی خوشحال از انتشارش، اینجا برای شما به اشتراک میذاریم.
@Engineer_Computer
ردپاهایی که در ویندوز باقی میماند و شما بعنوان جرم شناس میتوانید به آنها تکیه کنید
https://medium.com/@peace_o_O/introduction-to-windows-artifacts-your-gateway-to-effective-incident-response-cc39172af3a3
@Engineer_Computer
https://medium.com/@peace_o_O/introduction-to-windows-artifacts-your-gateway-to-effective-incident-response-cc39172af3a3
@Engineer_Computer
Medium
Introduction to Windows Artifacts : Your Gateway to Effective Incident Response
https://pixabay.com/photos/code-hacker-data-security-707069/
شاید وصله کردن دوا نکند !!
در مثال زیر پس از وصله مجددا سیستم دچار آسیب پذیری شده
https://www.darkreading.com/vulnerabilities-threats/apache-erp-0day-underscores-dangers-of-incomplete-patches
@Engineer_Computer
در مثال زیر پس از وصله مجددا سیستم دچار آسیب پذیری شده
https://www.darkreading.com/vulnerabilities-threats/apache-erp-0day-underscores-dangers-of-incomplete-patches
@Engineer_Computer
Darkreading
Apache ERP Zero-Day Underscores Dangers of Incomplete Patches
Apache fixed a vulnerability in its OfBiz enterprise resource planning (ERP) framework last month, but attackers and researchers found a way around the patch.
Cybersecurity Career Roadmap 2024.pdf
10.5 MB
نقشه راه شغلی امنیت سایبری
@Engineer_Computer
@Engineer_Computer
رایتاپ فرآیند recon با استفاده از favicon.ico سایت هدف
https://medium.com/@Asm0d3us/weaponizing-favicon-ico-for-bugbounties-osint-and-what-not-ace3c214e139
ابزار تولید favicon.ico Hash
https://github.com/phor3nsic/favicon_hash_shodan
#BugBounty #WriteUp #Shodan #Recon
@Engineer_Computer
https://medium.com/@Asm0d3us/weaponizing-favicon-ico-for-bugbounties-osint-and-what-not-ace3c214e139
ابزار تولید favicon.ico Hash
https://github.com/phor3nsic/favicon_hash_shodan
#BugBounty #WriteUp #Shodan #Recon
@Engineer_Computer
Medium
Weaponizing favicon.ico for BugBounties , OSINT and what not
Hello there , I am too lazy when it comes to writing blogs and writeups but Hey look I wrote this one xD.
⭕️ امروزه برای سریع تر کردن و خودکار سازی فرایند تست نفوذ و یا ردتیم ما سعی میکنیم اسکریپت هایی یا اصطلاحا Kit هایی توسعه بدیم که فرایند کار بهبود پیدا کنه. Kit هایی برای فرایند Recon و Exploit در Active Directory توسعه داده شده که به ویژگی هاشون میپردازیم:
اسکرپیت AD-SecurityAudit.sh بر روی Recon ابتدایی و شناسایی آسیب پذیری ها دقت دارد با ویژگی های کلیدی زیر:
و اسکریپت AutoMapExec.sh عمیق تر شده و بر روی اکسپلویت کردن آن آسیب پذیری ها دقت دارد با ویژگی های زیر:
https://github.com/emrekybs/AD-AssessmentKit
#RedTeam #Exploitation #AD
@Engineer_Computer
اسکرپیت AD-SecurityAudit.sh بر روی Recon ابتدایی و شناسایی آسیب پذیری ها دقت دارد با ویژگی های کلیدی زیر:
LDAP and Service Account Queries: Conducts LDAP searches targeting service accounts in the AD.
Kerberos Ticket Analysis: Uses Impacket's tools for analyzing Kerberos ticket vulnerabilities and identifying accounts without pre-authentication
Comprehensive Kerberos and SMB Enumeration: Employs SilentHound and Enum4linux-ng for Kerberos auditing and detailed SMB, user, and system information scanning.
Enumeration Techniques: Implements RID brute-force and NetExec SMB enumeration for discovering user accounts, groups, and security policies.
Exploitation of Windows Services: Executes Zerologon and PetitPotam attacks to target known vulnerabilities.
Execution Summary and Actionable Guidance: Completes with a success message and provides insights for further actions, such as hash cracking.
و اسکریپت AutoMapExec.sh عمیق تر شده و بر روی اکسپلویت کردن آن آسیب پذیری ها دقت دارد با ویژگی های زیر:
Credential-Based Targeting: Uses user-provided credentials for a more thorough analysis.
Kerberos Auditing and Extensive SMB Enumeration: Combines SilentHound and multiple NetExec commands for a deeper level of SMB and security analysis.
Network and AD Comprehensive Scanning: Utilizes CrackMapExec for an extensive view of the network, including computer listings, local groups, and NTDS extraction.Testing Against Major Vulnerabilities: Incorporates exploitation of significant
Testing Against Major Vulnerabilities: Incorporates exploitation of significant vulnerabilities like Zerologon, PetitPotam, and NoPAC.
BloodHound Integration and RDP Enablement: Facilitates AD data collection for BloodHound analysis and enables Remote Desktop Protocol.
Diverse Command Execution and Data Retrieval: Performs a range of system commands and retrieves the SAM database for in-depth credential analysis.
Detailed Execution Overview: Concludes with a summary of successful execution, signifying the completion of a comprehensive scanning and enumeration process
https://github.com/emrekybs/AD-AssessmentKit
#RedTeam #Exploitation #AD
@Engineer_Computer
GitHub
GitHub - emrekybs/AD-AssessmentKit: Contains a collection of Bash noscripts designed for comprehensive security audits and network…
Contains a collection of Bash noscripts designed for comprehensive security audits and network mapping of Active Directory (AD) environments. The noscripts automate various tasks including LDAP queryin...
Throw this into EVERY parameter you see :D
'" SQLi testing
'" JS inject
'"> html tag attribute inject
<img src=x> html inject
${{7*7}} CSTI
@Engineer_Computer
Kubernetes pocket guide.pdf
12.2 MB
Kubernetes pocket guide
Language: English
The Kubernetes Pocket Guide is a small and easy-to-use document that helps you understand Kubernetes better. Inside this booklet, we have taken great care to gather and explain all the important ideas and knowledge about Kubernetes in a simple way
@Engineer_Computer
Language: English
The Kubernetes Pocket Guide is a small and easy-to-use document that helps you understand Kubernetes better. Inside this booklet, we have taken great care to gather and explain all the important ideas and knowledge about Kubernetes in a simple way
@Engineer_Computer
Forwarded from شرکت امین ارتباطات هامون
#فرصت_شغلی
🔸شرکت امین ارتباطات هامون
🔳عنوان های شغلی :
☑️ کارشناس #امنیت
▪️ مسلط به یکی از زبان های برنامه نویسی
▪️ آشنا به دوره های امنیت شرکت SANS و eLearn Security
☑️ کارشناس #امنیت_شبکه
▪️ مسلط به مباحث فایروال
▪️ آشنا به دوره های Cisco و Juniper و دوره های امنیت شرکت SANS و eLearn Security
☑️ کارشناس #شبکه
▪️ مسلط به دوره های MCSA و MCSE و اکتیو دایرکتوری
▪️ دارای تجربه در زمینه آنالیز و مانیتورینگ شبکه
☑️ کارشناس DevOps
▪️مسلط به دوره LPIC1,2 و MSCE
▪️ دارای تجربه کافی در زمینه Monitoring و Deploy
☑️ تحلیلگر #شبکه_اجتماعی
▪️ مسلط به نرم افزارهای Pajek / Gephi / Qlik view / Power BI
▪️ آشنا به یکی از زبان های برنامه نویسی
▪️ مسلط به مباحث مهندسی اجتماعی و زبان انگلیسی
شرایط :
⚠️ دارای خلاقیت فردی و پشتکار
⚠️ علاقهمند به کار تیمی
⚠️ شهر #قم
⚠️نوع حضور : تمام وقت و پاره وقت
سایر مزایا :
✅ #امریه_سربازی
✅ پرداخت های تشویقی و مناسبتی
✅ شرایط مناسب برای ارتقا سطح دانشی
✅ قرارداد سالیانه
✅ امکانات رفاهی و ورزشی مناسب
ارسال رزومه
🔶 تلگرام وایتا
@Amin_ertebatat_hamoon
🔶 ایمیل
aminertebatathamoon@gmail.com
🔸شرکت امین ارتباطات هامون
🔳عنوان های شغلی :
☑️ کارشناس #امنیت
▪️ مسلط به یکی از زبان های برنامه نویسی
▪️ آشنا به دوره های امنیت شرکت SANS و eLearn Security
☑️ کارشناس #امنیت_شبکه
▪️ مسلط به مباحث فایروال
▪️ آشنا به دوره های Cisco و Juniper و دوره های امنیت شرکت SANS و eLearn Security
☑️ کارشناس #شبکه
▪️ مسلط به دوره های MCSA و MCSE و اکتیو دایرکتوری
▪️ دارای تجربه در زمینه آنالیز و مانیتورینگ شبکه
☑️ کارشناس DevOps
▪️مسلط به دوره LPIC1,2 و MSCE
▪️ دارای تجربه کافی در زمینه Monitoring و Deploy
☑️ تحلیلگر #شبکه_اجتماعی
▪️ مسلط به نرم افزارهای Pajek / Gephi / Qlik view / Power BI
▪️ آشنا به یکی از زبان های برنامه نویسی
▪️ مسلط به مباحث مهندسی اجتماعی و زبان انگلیسی
شرایط :
⚠️ دارای خلاقیت فردی و پشتکار
⚠️ علاقهمند به کار تیمی
⚠️ شهر #قم
⚠️نوع حضور : تمام وقت و پاره وقت
سایر مزایا :
✅ #امریه_سربازی
✅ پرداخت های تشویقی و مناسبتی
✅ شرایط مناسب برای ارتقا سطح دانشی
✅ قرارداد سالیانه
✅ امکانات رفاهی و ورزشی مناسب
ارسال رزومه
🔶 تلگرام وایتا
@Amin_ertebatat_hamoon
🔶 ایمیل
aminertebatathamoon@gmail.com
وقتی پلاگین بک آپ گیری ورد پرس هم دردسر ساز میشود
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/50k-wordpress-sites-exposed-to-rce-attacks-by-critical-bug-in-backup-plugin/amp/
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/50k-wordpress-sites-exposed-to-rce-attacks-by-critical-bug-in-backup-plugin/amp/
www-bleepingcomputer-com.cdn.ampproject.org
50K WordPress sites exposed to RCE attacks by critical bug in backup plugin
A critical severity vulnerability in a WordPress plugin with more than 90,000 installs can let attackers gain remote code execution to fully compromise vulnerable websites.