اگر در عملیات تیم قرمز اجازه استفاده از شارپ هاوند رو نداشته باشید؛ برای جمع آوری داده ها از ابزار زیر استفاده کنید
https://posts.specterops.io/bofhound-session-integration-7b88b6f18423
@Engineer_Computer
https://posts.specterops.io/bofhound-session-integration-7b88b6f18423
@Engineer_Computer
SpecterOps
BOFHound: Session Integration - SpecterOps
In this post, we examine BOFHound-compatible BOFs and usage examples that allow an operator to take a manual and targeted approach to attack path mapping.
گزارش تحلیلی نفوذ
رمزکردن دارایی ها سه ساعت پس از نفوذ اولیه
https://thedfirreport.com/2024/01/29/buzzing-on-christmas-eve-trigona-ransomware-in-3-hours/
@Engineer_Computer
رمزکردن دارایی ها سه ساعت پس از نفوذ اولیه
https://thedfirreport.com/2024/01/29/buzzing-on-christmas-eve-trigona-ransomware-in-3-hours/
@Engineer_Computer
The DFIR Report
Buzzing on Christmas Eve: Trigona Ransomware in 3 Hours
Key Takeaways In late December 2022, we observed threat actors exploiting a publicly exposed Remote Desktop Protocol (RDP) host, leading to data exfiltration and the deployment of Trigona ransomwar…
⭕️ ابزاری توسعه داده شده که Microsoft Graph API را اصطلاحا c2 کرده و با استفاده از ارتباط سامانه sharepoint با Microsoft Graph API ارتباطات HTTPS beaconing که با استفاده از C2 معروف Coblat Strike ایجاد شده برقرار میکند.
از ویژگی های این ابزار میتوان موارد زیر را مثال زد:
#RedTeam #C2
@Engineer_Computer
از ویژگی های این ابزار میتوان موارد زیر را مثال زد:
GraphStrike supports almost all normal Cobalt Strike activities to include:
Use of Proxychains through a Cobalt Strike SOCKS proxy (though it is very slow...)
Upload/Download of large files
BOFs, execute-assembly, etc.
This also includes GraphStrike integration of the sleep, exit, and remove commands to match GraphStrike Server sleep times with Beacon as well as delete files in SharePoint when a Beacon is exited or removed.
GraphStrike additionally incorporates all of the features and functionality of the original AceLdr, with some additional API's made to utilize call stack spoofing as well.
#RedTeam #C2
@Engineer_Computer
GitHub
GitHub - RedSiege/GraphStrike: Cobalt Strike HTTPS beaconing over Microsoft Graph API
Cobalt Strike HTTPS beaconing over Microsoft Graph API - GitHub - RedSiege/GraphStrike: Cobalt Strike HTTPS beaconing over Microsoft Graph API
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ Bypass Medium Paywall
A little lifehack if you, like me, come across paid articles from Medium. These sites allow you to read paid Medium articles for free:
https://freedium.cfd/<URL>
https://medium-forall.vercel.app/
#medium #premium #bypass
@Engineer_Computer
A little lifehack if you, like me, come across paid articles from Medium. These sites allow you to read paid Medium articles for free:
https://freedium.cfd/<URL>
https://medium-forall.vercel.app/
#medium #premium #bypass
@Engineer_Computer
آشنایی با شبکه اینترانت وزارت دفاع آمریکا JWICS
شبکه ای است با طراحی منحصر بفرد
مقاوم در برابر حملات
برای ذخیره ، پردازش و جابجایی داده های سری
منتقدان معتقدند این شبکه با اصل شفافیت تقابل دارد.
علی رغم امنیت بالای این شبکه ؛ تاکنون دوبار از آن افشای اطلاعات صورت پذیرفته است.
و باتوجه به خصوصیات سیستم های کامپیوتری میتوان آسیب پذیریهایی برای این شبکه متصور بود.
روسها توانسته اند به نسخه قبلی این شبکه نفوذ داشته باشند . یکی از نقاط شکست این سامانه نیاز به آپلود مدارک از اینترنت به آن قلمداد شده است .
الباقی موارد را میتوانید در لینک ویکی پدیای زیر بخوانید
https://en.m.wikipedia.org/wiki/Joint_Worldwide_Intelligence_Communications_System
شبکه ای است با طراحی منحصر بفرد
مقاوم در برابر حملات
برای ذخیره ، پردازش و جابجایی داده های سری
منتقدان معتقدند این شبکه با اصل شفافیت تقابل دارد.
علی رغم امنیت بالای این شبکه ؛ تاکنون دوبار از آن افشای اطلاعات صورت پذیرفته است.
و باتوجه به خصوصیات سیستم های کامپیوتری میتوان آسیب پذیریهایی برای این شبکه متصور بود.
روسها توانسته اند به نسخه قبلی این شبکه نفوذ داشته باشند . یکی از نقاط شکست این سامانه نیاز به آپلود مدارک از اینترنت به آن قلمداد شده است .
الباقی موارد را میتوانید در لینک ویکی پدیای زیر بخوانید
https://en.m.wikipedia.org/wiki/Joint_Worldwide_Intelligence_Communications_System
Wikipedia
Joint Worldwide Intelligence Communications System
US military intranet system
مهم : کور شدن SOC بخاطر از کار افتادن لاگ گیری ؛
برای این آسیب پذیری PoC هم آمده است.
درمدتی که لاگ بدستتان نمیرسد امکان دارد هرکاری از سوی هکر صورت پذیرد .
ضمنا فعلا وصله ای برای این آسیب پذیری وجود ندارد.
از راه دور امکان اکسپلویت نیست .
راهکار پیشنهادی اینجانب:
لطفا رولهای SIEM خود را به روز کنید.
از سایر سنسورها اطلاعاتی برای طراحی یوزکیس کشفی استفاده کنید.
@Engineer_Computer
https://www.helpnetsecurity.com/2024/01/31/windows-event-log-vulnerability/
برای این آسیب پذیری PoC هم آمده است.
درمدتی که لاگ بدستتان نمیرسد امکان دارد هرکاری از سوی هکر صورت پذیرد .
ضمنا فعلا وصله ای برای این آسیب پذیری وجود ندارد.
از راه دور امکان اکسپلویت نیست .
راهکار پیشنهادی اینجانب:
لطفا رولهای SIEM خود را به روز کنید.
از سایر سنسورها اطلاعاتی برای طراحی یوزکیس کشفی استفاده کنید.
@Engineer_Computer
https://www.helpnetsecurity.com/2024/01/31/windows-event-log-vulnerability/
Help Net Security
A zero-day vulnerability (and PoC) to blind defenses relying on Windows event logs
A zero-day vulnerability that, when triggered, could crash the Windows Event Log service could spell trouble for enterprise defenders.
زرادخانه سلاح های سایبری
همانطور که کشورهای مختلف سلاح های نظامی مختلفی در حوزه های زمینی ، هوایی و دریایی دارند؛ این کشورها میتوانند در حوزه سایبری هم تسلیحات مرتبط را که شامل آسیب پذیری و کد مخرب ( اکسپلویت ) است را خود بسازند یا با همیاری وندور تهیه کنند یا از دارک وب آنرا خریداری نمایند.
لذا رویارویی کشورها درحوزه سایبری به این توانمندی تسلیحاتی وابسته است که جنگهای سایبری را در آینده به نفع کشورها رقم خواهد زد.
این روزها که بحث احتمال حمله سایبری به کشور مطرح است باید بدانید که احتمال زیاد از اکسپلویت های معمول و روشهای شناخته شده ، برای حمله و نفوذ استفاده نخواهد شد .
لذا لازم است شما هم راهکار طراحی شده اختصاصی خود را برای دفاع سایبری داشته باشید.
@Engineer_Computer
همانطور که کشورهای مختلف سلاح های نظامی مختلفی در حوزه های زمینی ، هوایی و دریایی دارند؛ این کشورها میتوانند در حوزه سایبری هم تسلیحات مرتبط را که شامل آسیب پذیری و کد مخرب ( اکسپلویت ) است را خود بسازند یا با همیاری وندور تهیه کنند یا از دارک وب آنرا خریداری نمایند.
لذا رویارویی کشورها درحوزه سایبری به این توانمندی تسلیحاتی وابسته است که جنگهای سایبری را در آینده به نفع کشورها رقم خواهد زد.
این روزها که بحث احتمال حمله سایبری به کشور مطرح است باید بدانید که احتمال زیاد از اکسپلویت های معمول و روشهای شناخته شده ، برای حمله و نفوذ استفاده نخواهد شد .
لذا لازم است شما هم راهکار طراحی شده اختصاصی خود را برای دفاع سایبری داشته باشید.
@Engineer_Computer
نمونه سوالات در آزمون مصاحبه تست نفوذ
@Engineer_Computer
https://www.stationx.net/penetration-tester-interview-questions/
@Engineer_Computer
https://www.stationx.net/penetration-tester-interview-questions/
StationX
Top Penetration Tester Interview Questions
Land your dream job by learning about the different types of penetration tester interview questions you might be asked and how to prepare best.
حمله روسها با NTLM Relay
@Engineer_Computer
https://thehackernews.com/2024/02/russian-apt28-hackers-targeting-high.html
@Engineer_Computer
https://thehackernews.com/2024/02/russian-apt28-hackers-targeting-high.html
مخرنی شامل ۲۷ عدد از آسیب پذیریهای وب
https://kalilinuxtutorials-com.cdn.ampproject.org/c/s/kalilinuxtutorials.com/vulnerability-checklist/amp/
@Engineer_Computer
https://kalilinuxtutorials-com.cdn.ampproject.org/c/s/kalilinuxtutorials.com/vulnerability-checklist/amp/
@Engineer_Computer
Kali Linux Tutorials
Vulnerability Checklist - Comprehensive Guide For Web Application
The security of web applications and frameworks is of paramount importance. To help ensure the safety of your systems, this article presents
❤2
جستجویی با ابزار متن باز در دنیای آسیب پذیری ها
https://www.helpnetsecurity.com/2024/02/01/cvemap-query-browse-search-cve/
@Engineer_Computer
https://www.helpnetsecurity.com/2024/02/01/cvemap-query-browse-search-cve/
@Engineer_Computer
Help Net Security
CVEMap: Open-source tool to query, browse and search CVEs
CVEMap is an open-source command-line interface (CLI) tool that allows you to explore Common Vulnerabilities and Exposures (CVEs).
👍1
دانلود کامل دوره تست نفوذ Android ( رایگان )
مدرس : میثم منصف
لابراتور دوره : https://github.com/meisamrce/android-secure-coding
لینک های دانلود : ( جلسه اول )
https://cafenode.ir/Android_Applications_Pentesting/01/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c08.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c09.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c10.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c11.mp4
لینک های دانلود : ( جلسه دوم )
https://cafenode.ir/Android_Applications_Pentesting/02/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c08.mp4
لینک های دانلود : ( جلسه سوم )
https://cafenode.ir/Android_Applications_Pentesting/03/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c08.mp4
لینک های دانلود : ( جلسه چهارم )
https://cafenode.ir/Android_Applications_Pentesting/04/c00.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c06.mp4
لینک های دانلود : ( جلسه پنجم )
https://cafenode.ir/Android_Applications_Pentesting/05/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c04.mp4
لینک های دانلود : ( جلسه ششم )
https://cafenode.ir/Android_Applications_Pentesting/06/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c04.mp4
لینک های دانلود : ( جلسه هفتم )
https://cafenode.ir/Android_Applications_Pentesting/07/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/07/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/07/c03.mp4
لینک های دانلود : ( جلسه هشتم - پایان )
https://cafenode.ir/Android_Applications_Pentesting/08/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/08/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/08/c03.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
مدرس : میثم منصف
لابراتور دوره : https://github.com/meisamrce/android-secure-coding
لینک های دانلود : ( جلسه اول )
https://cafenode.ir/Android_Applications_Pentesting/01/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c08.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c09.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c10.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c11.mp4
لینک های دانلود : ( جلسه دوم )
https://cafenode.ir/Android_Applications_Pentesting/02/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c08.mp4
لینک های دانلود : ( جلسه سوم )
https://cafenode.ir/Android_Applications_Pentesting/03/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c08.mp4
لینک های دانلود : ( جلسه چهارم )
https://cafenode.ir/Android_Applications_Pentesting/04/c00.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c06.mp4
لینک های دانلود : ( جلسه پنجم )
https://cafenode.ir/Android_Applications_Pentesting/05/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c04.mp4
لینک های دانلود : ( جلسه ششم )
https://cafenode.ir/Android_Applications_Pentesting/06/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c04.mp4
لینک های دانلود : ( جلسه هفتم )
https://cafenode.ir/Android_Applications_Pentesting/07/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/07/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/07/c03.mp4
لینک های دانلود : ( جلسه هشتم - پایان )
https://cafenode.ir/Android_Applications_Pentesting/08/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/08/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/08/c03.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
GitHub
GitHub - meisamrce/android-pentesting-tutorial: A step-by-step Android penetration testing guide for beginners
A step-by-step Android penetration testing guide for beginners - meisamrce/android-pentesting-tutorial
❤3👍1
Yet another CISSP Cheat Sheet.pdf
3.1 MB
مطالبی برای مرور کلی CISSP
**توجه: آزمون CISSP از سختترین آزمون های دنیای فناوری است لذا اصلا نمیتوان این خلاصه را بعنوان مرجع مطالعه معرفی کرد. این مستند فقط برای دید کلی به مطالب آزمون و مخصوصا برای دوره نهایی نزدیکی های آزمون است.
@Engineer_Computer
**توجه: آزمون CISSP از سختترین آزمون های دنیای فناوری است لذا اصلا نمیتوان این خلاصه را بعنوان مرجع مطالعه معرفی کرد. این مستند فقط برای دید کلی به مطالب آزمون و مخصوصا برای دوره نهایی نزدیکی های آزمون است.
@Engineer_Computer
🔥3
پلتفرم انجام فیشینگ حتی برای تعیین هویت دوعامله
https://research.aurainfosec.io/pentest/hook-line-and-phishlet/
@Engineer_Computer
https://research.aurainfosec.io/pentest/hook-line-and-phishlet/
@Engineer_Computer
Aura Research Division
Hook, Line, and Phishlet: Conquering AD FS with Evilginx
A detailed walkthrough of the process and hurdles faced in leveraging Evilginx3 to conduct a successful phishing campaign on a AD FS protected domain.
splunk-1.pdf
336.4 KB
مروری بر کوئری های اسپلانک داشته باشیم
@Engineer_Computer
@Engineer_Computer
مجموعه ۴ آسیب پذیری تحت عنوانLeaky Vessels به هکر اجازه میدهد تا از کانتینر خارج شده و به داده های سیستم بیرونی دسترسی داشته باشد.
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/leaky-vessels-flaws-allow-hackers-to-escape-docker-runc-containers/amp/
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/leaky-vessels-flaws-allow-hackers-to-escape-docker-runc-containers/amp/
www-bleepingcomputer-com.cdn.ampproject.org
Leaky Vessels flaws allow hackers to escape Docker, runc containers
Four vulnerabilities collectively called "Leaky Vessels" allow hackers to escape containers and access data on the underlying host operating system.