⭕️ اگر در حوزه RedTeam فعالیت کرده باشید، مطمئناً با Evilginx آشنا هستید. Evilginx یک ابزار است که برای دور زدن 2FA و انجام مهندسی اجتماعی و فیشینگ مورد استفاده قرار میگیرد. با این حال، این نوع ابزارها پس از یک مدت زمان قابل شناسایی میشوند و سرویس دهندهها میتوانند آنها را مسدود کنند.
حال به چند تکنیک برای جلوگیری از این اتفاق میپردازیم.
#RedTeam #OpSec
@Engineer_Computer
حال به چند تکنیک برای جلوگیری از این اتفاق میپردازیم.
در ابتدا، برای انجام این روش، نیاز به دو دامنه و سرور، و همچنین یک حساب Cloudflare داریم. Evilginx را روی Apache نصب کرده و از Let's Encrypt برای فعال سازی SSL استفاده میکنیم. سپس سایت را به Cloudflare اضافه میکنیم.
با فعال کردن ویژگی Temporary Protections و تنظیم شدت آن به حالت Under Attack ، میتوانیم سایت خود را در برابر حملات مخرب محافظت کنیم. همچنین با فعال کردن ویژگی Geo-blocking، قادر خواهیم بود دسترسی ابزارهای اسکنر و scraper را قطع کنیم. همچنین، با فعال کردن ویژگی Botfight نیز میتوانیم در برابر حملات رباتیکی که به سایت انجام میشوند، محافظت کنیم.
با استفاده از ویژگی Meta Refresh، دو دامنه را در اختیار داریم. یکی Evilginx و دیگری Apache. با استفاده از این روش، میتوانیم در صورت بازدید از Evilginx، کاربر را به Apache منتقل کنیم و Meta Data را نشان دهیم. با این کار، اسکنر ها با Apache برخورد خواهند کرد.
و در نهایت، از Obfuscation برای مخفیسازی کدهای HTML و JS استفاده کنید تا خوانایی آنها به سادگی امکانپذیر نباشد.
#RedTeam #OpSec
@Engineer_Computer
Jack Button
How to protect Evilginx using Cloudflare and HTML Obfuscation
Using a combination of Cloudflare and HTML Obfuscation, it is possible to protect your Evilginx server from being flagged as deceptive and so increase your chances of success on Red Team and Social Engineering engagements. Anyone who has tried to run a Social…
Abuse_public_PEF.pdf
2.6 MB
Research
Threat Research
Blue Team Techniques
Threat Intelligence of Abused Public Post-Exploitation Frameworks 2024.
@Engineer_Computer
Threat Research
Blue Team Techniques
Threat Intelligence of Abused Public Post-Exploitation Frameworks 2024.
@Engineer_Computer
#گزارش #TI شرکت RedCanary از ماه ژانویه ۲۰۲۴
دعوای صدرنشینی بین Impacket و mimikatz شبیه بازی کره-ژاپن داره میشه کم کم 😅
اون gamarue همون ویروس shortcut خودمونه!
Denim drongo رو نمیشناختم
پیشنهاد میدم مقاله مرتبط باهاش رو تو همون سایت red canary بخونید.(لینک هم نمیذارم که خیلی همه چیز حاضر آماده نباشه و تلاش سرچش بیافته گردنتون😁)
@Engineer_Computer
دعوای صدرنشینی بین Impacket و mimikatz شبیه بازی کره-ژاپن داره میشه کم کم 😅
اون gamarue همون ویروس shortcut خودمونه!
Denim drongo رو نمیشناختم
پیشنهاد میدم مقاله مرتبط باهاش رو تو همون سایت red canary بخونید.(لینک هم نمیذارم که خیلی همه چیز حاضر آماده نباشه و تلاش سرچش بیافته گردنتون😁)
@Engineer_Computer
Code Review Challenge
یکی از مواردی که ممکنه بهش برخورد کنید، اثبات وجود یک آسیب پذیری داخل کد هست. یک راه ساده اینه اپلیکیشن رو در حالت runtime با ارسال درخواست به اندپوینت آسیب پذیر بررسی کنیم. اگه بخوایم تو حالت استاتیک ثابت کنیم که کد آسیب پذیره، یک روش استفاده از automated testing هست که با نوشتن یکسری unit test و integration test به صورت security test، یک تست کیس برای کد آسیب پذیر بنویسیم. از این روش هم داخل web3 برای اثبات وجود آسیب پذیری در اسمارت کانترکت ها استفاده میشه که برای این مورد از Hardhat و Foundry استفاده میشه.
فرض کنید یک Code Review انجام دادید تو پروژه و بعد از تحلیل کد بالا متوجه شدید آسیب پذیری Mass Assignment رو داره. یک تست کیس بنویسید که این مورد رو در کد بالا اثبات کنه.
@Engineer_Computer
یکی از مواردی که ممکنه بهش برخورد کنید، اثبات وجود یک آسیب پذیری داخل کد هست. یک راه ساده اینه اپلیکیشن رو در حالت runtime با ارسال درخواست به اندپوینت آسیب پذیر بررسی کنیم. اگه بخوایم تو حالت استاتیک ثابت کنیم که کد آسیب پذیره، یک روش استفاده از automated testing هست که با نوشتن یکسری unit test و integration test به صورت security test، یک تست کیس برای کد آسیب پذیر بنویسیم. از این روش هم داخل web3 برای اثبات وجود آسیب پذیری در اسمارت کانترکت ها استفاده میشه که برای این مورد از Hardhat و Foundry استفاده میشه.
فرض کنید یک Code Review انجام دادید تو پروژه و بعد از تحلیل کد بالا متوجه شدید آسیب پذیری Mass Assignment رو داره. یک تست کیس بنویسید که این مورد رو در کد بالا اثبات کنه.
@Engineer_Computer
جواب چالش👇
در کد بالا، از jest استفاده شده. با هر زبانی که کار بکنیم، یکسری Testing Framework داریم که امکان نوشتن Test رو برامون فراهم میکنه. تست اول، تست Functional کد هست که صرفا ببینیم Execution Path که داریم به درستی کار میکنه یا نه (تست یا Passed میشه یا Failed). هدف از Integration Test اول اینه ببینیم یوزر به درستی ساخته میشه یا نه. در تست دوم، هدف اینه سناریویی رو بررسی کنیم که ببینیم یوزر با سطح دسترسی ادمین میتونیم بسازیم یا نه که با اضافه کردن فیلد role، این تست Passed میشه یعنی قطعه کدی که داریم نسبت به Mass Assignment آسیب پذیره. حالا با وجود این نتیجه، باید کد اصلی اپلیکیشن رو طوری تغییر بدیم که تست دوم ما Failed بشه یعنی امکان ساخت یوزر با سطح دسترسی ادمین در اندپوینت مورد نظر وجود نداشته باشه. برای همین اگه دید امنیتی نسبت به سیستم و آسیب پذیری ها داشته باشیم، میتونیم توی سطح کد Security Tests بنویسیم.
@Engineer_Computer
در کد بالا، از jest استفاده شده. با هر زبانی که کار بکنیم، یکسری Testing Framework داریم که امکان نوشتن Test رو برامون فراهم میکنه. تست اول، تست Functional کد هست که صرفا ببینیم Execution Path که داریم به درستی کار میکنه یا نه (تست یا Passed میشه یا Failed). هدف از Integration Test اول اینه ببینیم یوزر به درستی ساخته میشه یا نه. در تست دوم، هدف اینه سناریویی رو بررسی کنیم که ببینیم یوزر با سطح دسترسی ادمین میتونیم بسازیم یا نه که با اضافه کردن فیلد role، این تست Passed میشه یعنی قطعه کدی که داریم نسبت به Mass Assignment آسیب پذیره. حالا با وجود این نتیجه، باید کد اصلی اپلیکیشن رو طوری تغییر بدیم که تست دوم ما Failed بشه یعنی امکان ساخت یوزر با سطح دسترسی ادمین در اندپوینت مورد نظر وجود نداشته باشه. برای همین اگه دید امنیتی نسبت به سیستم و آسیب پذیری ها داشته باشیم، میتونیم توی سطح کد Security Tests بنویسیم.
@Engineer_Computer
https://www.mdsec.co.uk/2024/01/cve-2024-20656-local-privilege-escalation-in-vsstandardcollectorservice150-service/
poc:
https://github.com/Wh04m1001/CVE-2024-20656
@Engineer_Computer
poc:
https://github.com/Wh04m1001/CVE-2024-20656
@Engineer_Computer
MDSec
CVE-2024-20656 - Local Privilege Escalation in the VSStandardCollectorService150 Service - MDSec
Overview Visual Studio is a complex and powerful IDE developed by Microsoft and comes with a lot of features that can be interesting from a red team perspective. During this...
Media is too big
VIEW IN TELEGRAM
نظرات لینوس توروالدز خالق لینوکس در مصاحبه اخیر خود در همایش بنیاد لینوکس در ژاپن دربارهمدلهای زبانی:
به عقیده لینوس توروالدز در آینده شاهد کدهایی خواهیم بود که توسط LLM نوشته شده است. حتی در حال حاضر نیز در مقیاس کوچک برنامهنویسان از مدلهای بزرگ زبانی برای نوشتن کد کمک میگیرند. این موضوع به اندازهای که در اخبار روزانه به آن پرداخته میشود جدید نیست، بلکه مدتهاست که توسعهدهندگان از ابزارهای مختلف برای اتوماسیون در کد نویسی استفاده میکنند. پیدا کردن خطاهای رایج کدنویسی یکی از کاربردهایی است که مدلهای زبانی در آن بسیار درخشان خواهند بود. لینوس توروالدز در پاسخ به اینکه مدلهای بزرگ زبانی به خاطر hallucination دچار اشتباه میشوند گفت: "من میبینم که هر روز باگها بدون حضور آنها رخ میدهند، بنابراین نگران این موضوع نیستم!". hallucination یکی از اثرات جانبی مدلهای زبانی است که باعث میشود پاسخهای غیرواقعی و اشتباه تولید کنند.
@Engineer_Computer
به عقیده لینوس توروالدز در آینده شاهد کدهایی خواهیم بود که توسط LLM نوشته شده است. حتی در حال حاضر نیز در مقیاس کوچک برنامهنویسان از مدلهای بزرگ زبانی برای نوشتن کد کمک میگیرند. این موضوع به اندازهای که در اخبار روزانه به آن پرداخته میشود جدید نیست، بلکه مدتهاست که توسعهدهندگان از ابزارهای مختلف برای اتوماسیون در کد نویسی استفاده میکنند. پیدا کردن خطاهای رایج کدنویسی یکی از کاربردهایی است که مدلهای زبانی در آن بسیار درخشان خواهند بود. لینوس توروالدز در پاسخ به اینکه مدلهای بزرگ زبانی به خاطر hallucination دچار اشتباه میشوند گفت: "من میبینم که هر روز باگها بدون حضور آنها رخ میدهند، بنابراین نگران این موضوع نیستم!". hallucination یکی از اثرات جانبی مدلهای زبانی است که باعث میشود پاسخهای غیرواقعی و اشتباه تولید کنند.
@Engineer_Computer
🟥List of Awesome Red Team / Red Teaming Resources This list is for anyone wishing to learn about Red Teaming but do not have a starting point. 🟥
🔗https://github.com/0xMrNiko/Awesome-Red-Teaming
@Engineer_Computer
🔗https://github.com/0xMrNiko/Awesome-Red-Teaming
@Engineer_Computer
GitHub
GitHub - 0xMrNiko/Awesome-Red-Teaming: List of Awesome Red Team / Red Teaming Resources This list is for anyone wishing to learn…
List of Awesome Red Team / Red Teaming Resources This list is for anyone wishing to learn about Red Teaming but do not have a starting point. - 0xMrNiko/Awesome-Red-Teaming
📝vulnerability-Checklist
This repository contain a lot of web and api vulnerability checklist , a lot of vulnerability ideas and tips from twitter
https://github.com/Az0x7/vulnerability-Checklist?tab=readme-ov-file
@Engineer_Computer
This repository contain a lot of web and api vulnerability checklist , a lot of vulnerability ideas and tips from twitter
https://github.com/Az0x7/vulnerability-Checklist?tab=readme-ov-file
@Engineer_Computer
GitHub
GitHub - Az0x7/vulnerability-Checklist: This repository contain a lot of web and api vulnerability checklist , a lot of vulnerability…
This repository contain a lot of web and api vulnerability checklist , a lot of vulnerability ideas and tips from twitter - Az0x7/vulnerability-Checklist
🛡 LOLBins CTI: Legitimate Tools in Hackers' Hands!
A great collection of resources to thrive off the land
🔗 https://lolol.farm/
#lolbin
@Engineer_Computer
A great collection of resources to thrive off the land
🔗 https://lolol.farm/
#lolbin
@Engineer_Computer
LOLOL
Living Off the Living Off the Land
Living Off the Living Off the Lands
👩💻For those of you interested in learning AWS Security and Penetration Testing, here is my best list of shared and compiled resources:
🔗https://github.com/redskycyber/Cloud-Security/blob/main/AWS-Security-Pentesting-Resources.md
#AWS #pentest
@Engineer_Computer
🔗https://github.com/redskycyber/Cloud-Security/blob/main/AWS-Security-Pentesting-Resources.md
#AWS #pentest
@Engineer_Computer
GitHub
Cloud-Security/AWS-Security-Pentesting-Resources.md at main · redskycyber/Cloud-Security
This Repo serves as a collection of shared security and penetration testing resources for the cloud. - redskycyber/Cloud-Security