ایده هایی برای رول نویسی در SOC و هانت
https://github.com/Cyb3r-Monk/Threat-Hunting-and-Detection
@Engineer_Computer
https://github.com/Cyb3r-Monk/Threat-Hunting-and-Detection
@Engineer_Computer
GitHub
GitHub - Cyb3r-Monk/Threat-Hunting-and-Detection: Repository for threat hunting and detection queries, etc. for Defender for Endpoint…
Repository for threat hunting and detection queries, etc. for Defender for Endpoint and Microsoft Sentinel in KQL(Kusto Query Language). - Cyb3r-Monk/Threat-Hunting-and-Detection
Linux Auditing Tools (1).pdf
450.1 KB
#گزارش مقایسه ابزارهای ممیزی سیستمهای لینوکسی
یکی از بزرگترین چالشهای SOCها داشتن لاگ درست حسابی لینوکسیست. ابزارهای مختلفی هم هست تو این حوزه.
یکی از رفقای ما، آقای پیام طاهری زحمت کشیده چندتا از این ابزارهای به درد بخور رو با هم مقایسه کرده و یه مقاله نوشته در خصوصش.
ما هم خیلی خوشحال از انتشارش، اینجا برای شما به اشتراک میذاریم.
@Engineer_Computer
یکی از بزرگترین چالشهای SOCها داشتن لاگ درست حسابی لینوکسیست. ابزارهای مختلفی هم هست تو این حوزه.
یکی از رفقای ما، آقای پیام طاهری زحمت کشیده چندتا از این ابزارهای به درد بخور رو با هم مقایسه کرده و یه مقاله نوشته در خصوصش.
ما هم خیلی خوشحال از انتشارش، اینجا برای شما به اشتراک میذاریم.
@Engineer_Computer
ردپاهایی که در ویندوز باقی میماند و شما بعنوان جرم شناس میتوانید به آنها تکیه کنید
https://medium.com/@peace_o_O/introduction-to-windows-artifacts-your-gateway-to-effective-incident-response-cc39172af3a3
@Engineer_Computer
https://medium.com/@peace_o_O/introduction-to-windows-artifacts-your-gateway-to-effective-incident-response-cc39172af3a3
@Engineer_Computer
Medium
Introduction to Windows Artifacts : Your Gateway to Effective Incident Response
https://pixabay.com/photos/code-hacker-data-security-707069/
شاید وصله کردن دوا نکند !!
در مثال زیر پس از وصله مجددا سیستم دچار آسیب پذیری شده
https://www.darkreading.com/vulnerabilities-threats/apache-erp-0day-underscores-dangers-of-incomplete-patches
@Engineer_Computer
در مثال زیر پس از وصله مجددا سیستم دچار آسیب پذیری شده
https://www.darkreading.com/vulnerabilities-threats/apache-erp-0day-underscores-dangers-of-incomplete-patches
@Engineer_Computer
Darkreading
Apache ERP Zero-Day Underscores Dangers of Incomplete Patches
Apache fixed a vulnerability in its OfBiz enterprise resource planning (ERP) framework last month, but attackers and researchers found a way around the patch.
Cybersecurity Career Roadmap 2024.pdf
10.5 MB
نقشه راه شغلی امنیت سایبری
@Engineer_Computer
@Engineer_Computer
رایتاپ فرآیند recon با استفاده از favicon.ico سایت هدف
https://medium.com/@Asm0d3us/weaponizing-favicon-ico-for-bugbounties-osint-and-what-not-ace3c214e139
ابزار تولید favicon.ico Hash
https://github.com/phor3nsic/favicon_hash_shodan
#BugBounty #WriteUp #Shodan #Recon
@Engineer_Computer
https://medium.com/@Asm0d3us/weaponizing-favicon-ico-for-bugbounties-osint-and-what-not-ace3c214e139
ابزار تولید favicon.ico Hash
https://github.com/phor3nsic/favicon_hash_shodan
#BugBounty #WriteUp #Shodan #Recon
@Engineer_Computer
Medium
Weaponizing favicon.ico for BugBounties , OSINT and what not
Hello there , I am too lazy when it comes to writing blogs and writeups but Hey look I wrote this one xD.
⭕️ امروزه برای سریع تر کردن و خودکار سازی فرایند تست نفوذ و یا ردتیم ما سعی میکنیم اسکریپت هایی یا اصطلاحا Kit هایی توسعه بدیم که فرایند کار بهبود پیدا کنه. Kit هایی برای فرایند Recon و Exploit در Active Directory توسعه داده شده که به ویژگی هاشون میپردازیم:
اسکرپیت AD-SecurityAudit.sh بر روی Recon ابتدایی و شناسایی آسیب پذیری ها دقت دارد با ویژگی های کلیدی زیر:
و اسکریپت AutoMapExec.sh عمیق تر شده و بر روی اکسپلویت کردن آن آسیب پذیری ها دقت دارد با ویژگی های زیر:
https://github.com/emrekybs/AD-AssessmentKit
#RedTeam #Exploitation #AD
@Engineer_Computer
اسکرپیت AD-SecurityAudit.sh بر روی Recon ابتدایی و شناسایی آسیب پذیری ها دقت دارد با ویژگی های کلیدی زیر:
LDAP and Service Account Queries: Conducts LDAP searches targeting service accounts in the AD.
Kerberos Ticket Analysis: Uses Impacket's tools for analyzing Kerberos ticket vulnerabilities and identifying accounts without pre-authentication
Comprehensive Kerberos and SMB Enumeration: Employs SilentHound and Enum4linux-ng for Kerberos auditing and detailed SMB, user, and system information scanning.
Enumeration Techniques: Implements RID brute-force and NetExec SMB enumeration for discovering user accounts, groups, and security policies.
Exploitation of Windows Services: Executes Zerologon and PetitPotam attacks to target known vulnerabilities.
Execution Summary and Actionable Guidance: Completes with a success message and provides insights for further actions, such as hash cracking.
و اسکریپت AutoMapExec.sh عمیق تر شده و بر روی اکسپلویت کردن آن آسیب پذیری ها دقت دارد با ویژگی های زیر:
Credential-Based Targeting: Uses user-provided credentials for a more thorough analysis.
Kerberos Auditing and Extensive SMB Enumeration: Combines SilentHound and multiple NetExec commands for a deeper level of SMB and security analysis.
Network and AD Comprehensive Scanning: Utilizes CrackMapExec for an extensive view of the network, including computer listings, local groups, and NTDS extraction.Testing Against Major Vulnerabilities: Incorporates exploitation of significant
Testing Against Major Vulnerabilities: Incorporates exploitation of significant vulnerabilities like Zerologon, PetitPotam, and NoPAC.
BloodHound Integration and RDP Enablement: Facilitates AD data collection for BloodHound analysis and enables Remote Desktop Protocol.
Diverse Command Execution and Data Retrieval: Performs a range of system commands and retrieves the SAM database for in-depth credential analysis.
Detailed Execution Overview: Concludes with a summary of successful execution, signifying the completion of a comprehensive scanning and enumeration process
https://github.com/emrekybs/AD-AssessmentKit
#RedTeam #Exploitation #AD
@Engineer_Computer
GitHub
GitHub - emrekybs/AD-AssessmentKit: Contains a collection of Bash noscripts designed for comprehensive security audits and network…
Contains a collection of Bash noscripts designed for comprehensive security audits and network mapping of Active Directory (AD) environments. The noscripts automate various tasks including LDAP queryin...
Throw this into EVERY parameter you see :D
'" SQLi testing
'" JS inject
'"> html tag attribute inject
<img src=x> html inject
${{7*7}} CSTI
@Engineer_Computer
Kubernetes pocket guide.pdf
12.2 MB
Kubernetes pocket guide
Language: English
The Kubernetes Pocket Guide is a small and easy-to-use document that helps you understand Kubernetes better. Inside this booklet, we have taken great care to gather and explain all the important ideas and knowledge about Kubernetes in a simple way
@Engineer_Computer
Language: English
The Kubernetes Pocket Guide is a small and easy-to-use document that helps you understand Kubernetes better. Inside this booklet, we have taken great care to gather and explain all the important ideas and knowledge about Kubernetes in a simple way
@Engineer_Computer
Forwarded from شرکت امین ارتباطات هامون
#فرصت_شغلی
🔸شرکت امین ارتباطات هامون
🔳عنوان های شغلی :
☑️ کارشناس #امنیت
▪️ مسلط به یکی از زبان های برنامه نویسی
▪️ آشنا به دوره های امنیت شرکت SANS و eLearn Security
☑️ کارشناس #امنیت_شبکه
▪️ مسلط به مباحث فایروال
▪️ آشنا به دوره های Cisco و Juniper و دوره های امنیت شرکت SANS و eLearn Security
☑️ کارشناس #شبکه
▪️ مسلط به دوره های MCSA و MCSE و اکتیو دایرکتوری
▪️ دارای تجربه در زمینه آنالیز و مانیتورینگ شبکه
☑️ کارشناس DevOps
▪️مسلط به دوره LPIC1,2 و MSCE
▪️ دارای تجربه کافی در زمینه Monitoring و Deploy
☑️ تحلیلگر #شبکه_اجتماعی
▪️ مسلط به نرم افزارهای Pajek / Gephi / Qlik view / Power BI
▪️ آشنا به یکی از زبان های برنامه نویسی
▪️ مسلط به مباحث مهندسی اجتماعی و زبان انگلیسی
شرایط :
⚠️ دارای خلاقیت فردی و پشتکار
⚠️ علاقهمند به کار تیمی
⚠️ شهر #قم
⚠️نوع حضور : تمام وقت و پاره وقت
سایر مزایا :
✅ #امریه_سربازی
✅ پرداخت های تشویقی و مناسبتی
✅ شرایط مناسب برای ارتقا سطح دانشی
✅ قرارداد سالیانه
✅ امکانات رفاهی و ورزشی مناسب
ارسال رزومه
🔶 تلگرام وایتا
@Amin_ertebatat_hamoon
🔶 ایمیل
aminertebatathamoon@gmail.com
🔸شرکت امین ارتباطات هامون
🔳عنوان های شغلی :
☑️ کارشناس #امنیت
▪️ مسلط به یکی از زبان های برنامه نویسی
▪️ آشنا به دوره های امنیت شرکت SANS و eLearn Security
☑️ کارشناس #امنیت_شبکه
▪️ مسلط به مباحث فایروال
▪️ آشنا به دوره های Cisco و Juniper و دوره های امنیت شرکت SANS و eLearn Security
☑️ کارشناس #شبکه
▪️ مسلط به دوره های MCSA و MCSE و اکتیو دایرکتوری
▪️ دارای تجربه در زمینه آنالیز و مانیتورینگ شبکه
☑️ کارشناس DevOps
▪️مسلط به دوره LPIC1,2 و MSCE
▪️ دارای تجربه کافی در زمینه Monitoring و Deploy
☑️ تحلیلگر #شبکه_اجتماعی
▪️ مسلط به نرم افزارهای Pajek / Gephi / Qlik view / Power BI
▪️ آشنا به یکی از زبان های برنامه نویسی
▪️ مسلط به مباحث مهندسی اجتماعی و زبان انگلیسی
شرایط :
⚠️ دارای خلاقیت فردی و پشتکار
⚠️ علاقهمند به کار تیمی
⚠️ شهر #قم
⚠️نوع حضور : تمام وقت و پاره وقت
سایر مزایا :
✅ #امریه_سربازی
✅ پرداخت های تشویقی و مناسبتی
✅ شرایط مناسب برای ارتقا سطح دانشی
✅ قرارداد سالیانه
✅ امکانات رفاهی و ورزشی مناسب
ارسال رزومه
🔶 تلگرام وایتا
@Amin_ertebatat_hamoon
🔶 ایمیل
aminertebatathamoon@gmail.com
وقتی پلاگین بک آپ گیری ورد پرس هم دردسر ساز میشود
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/50k-wordpress-sites-exposed-to-rce-attacks-by-critical-bug-in-backup-plugin/amp/
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/50k-wordpress-sites-exposed-to-rce-attacks-by-critical-bug-in-backup-plugin/amp/
www-bleepingcomputer-com.cdn.ampproject.org
50K WordPress sites exposed to RCE attacks by critical bug in backup plugin
A critical severity vulnerability in a WordPress plugin with more than 90,000 installs can let attackers gain remote code execution to fully compromise vulnerable websites.
آشنایی با یک اسکنر متن باز
و نمونه گزارشات
@Engineer_Computer
https://cert.pl/en/posts/2024/01/artemis-security-scanner/
و نمونه گزارشات
@Engineer_Computer
https://cert.pl/en/posts/2024/01/artemis-security-scanner/
cert.pl
The Artemis security scanner
Artemis is an open-source security vulnerability scanner developed by CERT PL. It is built to look for website misconfigurations and vulnerabilities on a large number of sites. It automatically prepares reports that can be sent to the affected institutions.…
نحوه دور زدن محدودیت Writeup های premium در برنامه medium با استفاده از افزونه medium-parser و ...
https://optimus-prime.medium.com/how-to-read-premium-medium-articles-for-free-october-2023-7d9bb3e27d0a
#Writeup #Bypass #tips
@Engineer_Computer
https://optimus-prime.medium.com/how-to-read-premium-medium-articles-for-free-october-2023-7d9bb3e27d0a
#Writeup #Bypass #tips
@Engineer_Computer
Medium
How to read premium medium articles for free [October 2023]
Introducing the Medium Parser Extension: Unlocking Premium Contents
⭕️یک نیروی نفوذی سازمان اطلاعات هلند بنام اریک، عامل منتشر کننده ویروس خرابکار استاکسنت در سال ۲۰۰۷ بوده ، ویروسی که خرابکاری زیادی در راکتور های هسته ای ایران به وجود آورد.
https://nos.nl/artikel/2504114-nederlander-saboteerde-atoomcomplex-in-iran-den-haag-wist-niets
#stuxnet
@Engineer_Computer
https://nos.nl/artikel/2504114-nederlander-saboteerde-atoomcomplex-in-iran-den-haag-wist-niets
#stuxnet
@Engineer_Computer
nos.nl
‘Nederlander saboteerde atoomcomplex in Iran, Den Haag wist niets’
De sabotageactie vond plaats in 2007. De AIVD-infiltrant is kort na de operatie overleden door een motorongeluk, schrijft de Volkskrant.
آزمایشگاه
تحلیل ترافیک HTTPS
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-decrypting-https-traffic/
تحلیل ترافیک HTTPS
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-decrypting-https-traffic/
Unit 42
Wireshark Tutorial: Decrypting HTTPS Traffic
This short Wireshark tutorial explains decrypting HTTPS traffic, including when you can accomplish it and how to do it.
تحلیل ترافیک Trickbot
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-examining-trickbot-infections/
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-examining-trickbot-infections/
Unit 42
Wireshark Tutorial: Examining Trickbot Infections
A tutorial offering tips on how to identify Trickbot, an information stealer and banking malware that has been infecting victims since 2016.