مهم : کور شدن SOC بخاطر از کار افتادن لاگ گیری ؛
برای این آسیب پذیری PoC هم آمده است.
درمدتی که لاگ بدستتان نمیرسد امکان دارد هرکاری از سوی هکر صورت پذیرد .
ضمنا فعلا وصله ای برای این آسیب پذیری وجود ندارد.
از راه دور امکان اکسپلویت نیست .
راهکار پیشنهادی اینجانب:
لطفا رولهای SIEM خود را به روز کنید.
از سایر سنسورها اطلاعاتی برای طراحی یوزکیس کشفی استفاده کنید.
@Engineer_Computer
https://www.helpnetsecurity.com/2024/01/31/windows-event-log-vulnerability/
برای این آسیب پذیری PoC هم آمده است.
درمدتی که لاگ بدستتان نمیرسد امکان دارد هرکاری از سوی هکر صورت پذیرد .
ضمنا فعلا وصله ای برای این آسیب پذیری وجود ندارد.
از راه دور امکان اکسپلویت نیست .
راهکار پیشنهادی اینجانب:
لطفا رولهای SIEM خود را به روز کنید.
از سایر سنسورها اطلاعاتی برای طراحی یوزکیس کشفی استفاده کنید.
@Engineer_Computer
https://www.helpnetsecurity.com/2024/01/31/windows-event-log-vulnerability/
Help Net Security
A zero-day vulnerability (and PoC) to blind defenses relying on Windows event logs
A zero-day vulnerability that, when triggered, could crash the Windows Event Log service could spell trouble for enterprise defenders.
زرادخانه سلاح های سایبری
همانطور که کشورهای مختلف سلاح های نظامی مختلفی در حوزه های زمینی ، هوایی و دریایی دارند؛ این کشورها میتوانند در حوزه سایبری هم تسلیحات مرتبط را که شامل آسیب پذیری و کد مخرب ( اکسپلویت ) است را خود بسازند یا با همیاری وندور تهیه کنند یا از دارک وب آنرا خریداری نمایند.
لذا رویارویی کشورها درحوزه سایبری به این توانمندی تسلیحاتی وابسته است که جنگهای سایبری را در آینده به نفع کشورها رقم خواهد زد.
این روزها که بحث احتمال حمله سایبری به کشور مطرح است باید بدانید که احتمال زیاد از اکسپلویت های معمول و روشهای شناخته شده ، برای حمله و نفوذ استفاده نخواهد شد .
لذا لازم است شما هم راهکار طراحی شده اختصاصی خود را برای دفاع سایبری داشته باشید.
@Engineer_Computer
همانطور که کشورهای مختلف سلاح های نظامی مختلفی در حوزه های زمینی ، هوایی و دریایی دارند؛ این کشورها میتوانند در حوزه سایبری هم تسلیحات مرتبط را که شامل آسیب پذیری و کد مخرب ( اکسپلویت ) است را خود بسازند یا با همیاری وندور تهیه کنند یا از دارک وب آنرا خریداری نمایند.
لذا رویارویی کشورها درحوزه سایبری به این توانمندی تسلیحاتی وابسته است که جنگهای سایبری را در آینده به نفع کشورها رقم خواهد زد.
این روزها که بحث احتمال حمله سایبری به کشور مطرح است باید بدانید که احتمال زیاد از اکسپلویت های معمول و روشهای شناخته شده ، برای حمله و نفوذ استفاده نخواهد شد .
لذا لازم است شما هم راهکار طراحی شده اختصاصی خود را برای دفاع سایبری داشته باشید.
@Engineer_Computer
نمونه سوالات در آزمون مصاحبه تست نفوذ
@Engineer_Computer
https://www.stationx.net/penetration-tester-interview-questions/
@Engineer_Computer
https://www.stationx.net/penetration-tester-interview-questions/
StationX
Top Penetration Tester Interview Questions
Land your dream job by learning about the different types of penetration tester interview questions you might be asked and how to prepare best.
حمله روسها با NTLM Relay
@Engineer_Computer
https://thehackernews.com/2024/02/russian-apt28-hackers-targeting-high.html
@Engineer_Computer
https://thehackernews.com/2024/02/russian-apt28-hackers-targeting-high.html
مخرنی شامل ۲۷ عدد از آسیب پذیریهای وب
https://kalilinuxtutorials-com.cdn.ampproject.org/c/s/kalilinuxtutorials.com/vulnerability-checklist/amp/
@Engineer_Computer
https://kalilinuxtutorials-com.cdn.ampproject.org/c/s/kalilinuxtutorials.com/vulnerability-checklist/amp/
@Engineer_Computer
Kali Linux Tutorials
Vulnerability Checklist - Comprehensive Guide For Web Application
The security of web applications and frameworks is of paramount importance. To help ensure the safety of your systems, this article presents
❤2
جستجویی با ابزار متن باز در دنیای آسیب پذیری ها
https://www.helpnetsecurity.com/2024/02/01/cvemap-query-browse-search-cve/
@Engineer_Computer
https://www.helpnetsecurity.com/2024/02/01/cvemap-query-browse-search-cve/
@Engineer_Computer
Help Net Security
CVEMap: Open-source tool to query, browse and search CVEs
CVEMap is an open-source command-line interface (CLI) tool that allows you to explore Common Vulnerabilities and Exposures (CVEs).
👍1
دانلود کامل دوره تست نفوذ Android ( رایگان )
مدرس : میثم منصف
لابراتور دوره : https://github.com/meisamrce/android-secure-coding
لینک های دانلود : ( جلسه اول )
https://cafenode.ir/Android_Applications_Pentesting/01/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c08.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c09.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c10.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c11.mp4
لینک های دانلود : ( جلسه دوم )
https://cafenode.ir/Android_Applications_Pentesting/02/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c08.mp4
لینک های دانلود : ( جلسه سوم )
https://cafenode.ir/Android_Applications_Pentesting/03/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c08.mp4
لینک های دانلود : ( جلسه چهارم )
https://cafenode.ir/Android_Applications_Pentesting/04/c00.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c06.mp4
لینک های دانلود : ( جلسه پنجم )
https://cafenode.ir/Android_Applications_Pentesting/05/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c04.mp4
لینک های دانلود : ( جلسه ششم )
https://cafenode.ir/Android_Applications_Pentesting/06/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c04.mp4
لینک های دانلود : ( جلسه هفتم )
https://cafenode.ir/Android_Applications_Pentesting/07/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/07/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/07/c03.mp4
لینک های دانلود : ( جلسه هشتم - پایان )
https://cafenode.ir/Android_Applications_Pentesting/08/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/08/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/08/c03.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
مدرس : میثم منصف
لابراتور دوره : https://github.com/meisamrce/android-secure-coding
لینک های دانلود : ( جلسه اول )
https://cafenode.ir/Android_Applications_Pentesting/01/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c08.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c09.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c10.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c11.mp4
لینک های دانلود : ( جلسه دوم )
https://cafenode.ir/Android_Applications_Pentesting/02/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c08.mp4
لینک های دانلود : ( جلسه سوم )
https://cafenode.ir/Android_Applications_Pentesting/03/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c08.mp4
لینک های دانلود : ( جلسه چهارم )
https://cafenode.ir/Android_Applications_Pentesting/04/c00.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c06.mp4
لینک های دانلود : ( جلسه پنجم )
https://cafenode.ir/Android_Applications_Pentesting/05/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c04.mp4
لینک های دانلود : ( جلسه ششم )
https://cafenode.ir/Android_Applications_Pentesting/06/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c04.mp4
لینک های دانلود : ( جلسه هفتم )
https://cafenode.ir/Android_Applications_Pentesting/07/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/07/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/07/c03.mp4
لینک های دانلود : ( جلسه هشتم - پایان )
https://cafenode.ir/Android_Applications_Pentesting/08/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/08/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/08/c03.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
GitHub
GitHub - meisamrce/android-pentesting-tutorial: A step-by-step Android penetration testing guide for beginners
A step-by-step Android penetration testing guide for beginners - meisamrce/android-pentesting-tutorial
❤3👍1
Yet another CISSP Cheat Sheet.pdf
3.1 MB
مطالبی برای مرور کلی CISSP
**توجه: آزمون CISSP از سختترین آزمون های دنیای فناوری است لذا اصلا نمیتوان این خلاصه را بعنوان مرجع مطالعه معرفی کرد. این مستند فقط برای دید کلی به مطالب آزمون و مخصوصا برای دوره نهایی نزدیکی های آزمون است.
@Engineer_Computer
**توجه: آزمون CISSP از سختترین آزمون های دنیای فناوری است لذا اصلا نمیتوان این خلاصه را بعنوان مرجع مطالعه معرفی کرد. این مستند فقط برای دید کلی به مطالب آزمون و مخصوصا برای دوره نهایی نزدیکی های آزمون است.
@Engineer_Computer
🔥3
پلتفرم انجام فیشینگ حتی برای تعیین هویت دوعامله
https://research.aurainfosec.io/pentest/hook-line-and-phishlet/
@Engineer_Computer
https://research.aurainfosec.io/pentest/hook-line-and-phishlet/
@Engineer_Computer
Aura Research Division
Hook, Line, and Phishlet: Conquering AD FS with Evilginx
A detailed walkthrough of the process and hurdles faced in leveraging Evilginx3 to conduct a successful phishing campaign on a AD FS protected domain.
splunk-1.pdf
336.4 KB
مروری بر کوئری های اسپلانک داشته باشیم
@Engineer_Computer
@Engineer_Computer
مجموعه ۴ آسیب پذیری تحت عنوانLeaky Vessels به هکر اجازه میدهد تا از کانتینر خارج شده و به داده های سیستم بیرونی دسترسی داشته باشد.
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/leaky-vessels-flaws-allow-hackers-to-escape-docker-runc-containers/amp/
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/leaky-vessels-flaws-allow-hackers-to-escape-docker-runc-containers/amp/
www-bleepingcomputer-com.cdn.ampproject.org
Leaky Vessels flaws allow hackers to escape Docker, runc containers
Four vulnerabilities collectively called "Leaky Vessels" allow hackers to escape containers and access data on the underlying host operating system.
رولهای یارا برای تشخیص باینری های Anydesk که با سرتیفیکیت های لو رفته امضا شده اند
@Engineer_Computer
https://github.com/Neo23x0/signature-base/blob/master/yara/gen_anydesk_compromised_cert_feb23.yar
@Engineer_Computer
https://github.com/Neo23x0/signature-base/blob/master/yara/gen_anydesk_compromised_cert_feb23.yar
GitHub
signature-base/yara/gen_anydesk_compromised_cert_feb23.yar at master · Neo23x0/signature-base
YARA signature and IOC database for my scanners and tools - Neo23x0/signature-base
⭕️ اگر در حوزه RedTeam فعالیت کرده باشید، مطمئناً با Evilginx آشنا هستید. Evilginx یک ابزار است که برای دور زدن 2FA و انجام مهندسی اجتماعی و فیشینگ مورد استفاده قرار میگیرد. با این حال، این نوع ابزارها پس از یک مدت زمان قابل شناسایی میشوند و سرویس دهندهها میتوانند آنها را مسدود کنند.
حال به چند تکنیک برای جلوگیری از این اتفاق میپردازیم.
#RedTeam #OpSec
@Engineer_Computer
حال به چند تکنیک برای جلوگیری از این اتفاق میپردازیم.
در ابتدا، برای انجام این روش، نیاز به دو دامنه و سرور، و همچنین یک حساب Cloudflare داریم. Evilginx را روی Apache نصب کرده و از Let's Encrypt برای فعال سازی SSL استفاده میکنیم. سپس سایت را به Cloudflare اضافه میکنیم.
با فعال کردن ویژگی Temporary Protections و تنظیم شدت آن به حالت Under Attack ، میتوانیم سایت خود را در برابر حملات مخرب محافظت کنیم. همچنین با فعال کردن ویژگی Geo-blocking، قادر خواهیم بود دسترسی ابزارهای اسکنر و scraper را قطع کنیم. همچنین، با فعال کردن ویژگی Botfight نیز میتوانیم در برابر حملات رباتیکی که به سایت انجام میشوند، محافظت کنیم.
با استفاده از ویژگی Meta Refresh، دو دامنه را در اختیار داریم. یکی Evilginx و دیگری Apache. با استفاده از این روش، میتوانیم در صورت بازدید از Evilginx، کاربر را به Apache منتقل کنیم و Meta Data را نشان دهیم. با این کار، اسکنر ها با Apache برخورد خواهند کرد.
و در نهایت، از Obfuscation برای مخفیسازی کدهای HTML و JS استفاده کنید تا خوانایی آنها به سادگی امکانپذیر نباشد.
#RedTeam #OpSec
@Engineer_Computer
Jack Button
How to protect Evilginx using Cloudflare and HTML Obfuscation
Using a combination of Cloudflare and HTML Obfuscation, it is possible to protect your Evilginx server from being flagged as deceptive and so increase your chances of success on Red Team and Social Engineering engagements. Anyone who has tried to run a Social…
Abuse_public_PEF.pdf
2.6 MB
Research
Threat Research
Blue Team Techniques
Threat Intelligence of Abused Public Post-Exploitation Frameworks 2024.
@Engineer_Computer
Threat Research
Blue Team Techniques
Threat Intelligence of Abused Public Post-Exploitation Frameworks 2024.
@Engineer_Computer