♦️ Collection of #UAC #Bypass Techniques Weaponized as BOFs
🌐 https://github.com/icyguider/UAC-BOF-Bonanza?tab=readme-ov-file
🔺 A single module which integrates all techniques has been provided to use the BOFs via the Havoc C2 Framework
🔱 https://github.com/HavocFramework/Havoc
@Engineer_Computer
🌐 https://github.com/icyguider/UAC-BOF-Bonanza?tab=readme-ov-file
🔺 A single module which integrates all techniques has been provided to use the BOFs via the Havoc C2 Framework
🔱 https://github.com/HavocFramework/Havoc
@Engineer_Computer
GitHub
GitHub - icyguider/UAC-BOF-Bonanza: Collection of UAC Bypass Techniques Weaponized as BOFs
Collection of UAC Bypass Techniques Weaponized as BOFs - icyguider/UAC-BOF-Bonanza
With PPLDescribe, you can retrieve information about processes that are protected by PPL. The tool parses PS_PROTECTION, PS_PROTECTED_TYPE and PS_PROTECTED_SIGNER structures to retrieve the information
#Credential_access
https://github.com/MzHmO/PPLDescribe
@Engineer_Computer
#Credential_access
https://github.com/MzHmO/PPLDescribe
@Engineer_Computer
GitHub
GitHub - MzHmO/PPLDescribe: Tool for obtaining information about PPL processes
Tool for obtaining information about PPL processes - MzHmO/PPLDescribe
Remote buffer overflow over wifi_stack in wpa_supplicant binary in android 11, platform:samsung a20e, stock options so like works out of the box
https://github.com/SpiralBL0CK/Remote-buffer-overflow-over-wifi_stack-in-wpa_supplicant-binary-in-android-11-platform-samsung-a20e
@Engineer_Computer
https://github.com/SpiralBL0CK/Remote-buffer-overflow-over-wifi_stack-in-wpa_supplicant-binary-in-android-11-platform-samsung-a20e
@Engineer_Computer
GitHub
GitHub - SpiralBL0CK/Remote-buffer-overflow-over-wifi_stack-in-wpa_supplicant-binary-in-android-11-platform-samsung-a20e: Remote…
Remote buffer overflow over wifi_stack in wpa_supplicant binary in android 11, platform:samsung a20e, stock options so like works out of the box - SpiralBL0CK/Remote-buffer-overflow-over-wifi_stack...
Simulate the behavior of AV/EDR for malware development training.
https://github.com/Helixo32/CrimsonEDR/tree/main
@Engineer_Computer
https://github.com/Helixo32/CrimsonEDR/tree/main
@Engineer_Computer
GitHub
GitHub - Helixo32/CrimsonEDR: Simulate the behavior of AV/EDR for malware development training.
Simulate the behavior of AV/EDR for malware development training. - Helixo32/CrimsonEDR
Collection of #UAC #Bypass Techniques Weaponized as BOFs
https://github.com/icyguider/UAC-BOF-Bonanza
@Engineer_Computer
https://github.com/icyguider/UAC-BOF-Bonanza
@Engineer_Computer
GitHub
GitHub - icyguider/UAC-BOF-Bonanza: Collection of UAC Bypass Techniques Weaponized as BOFs
Collection of UAC Bypass Techniques Weaponized as BOFs - icyguider/UAC-BOF-Bonanza
🔥1
👁🗨 When the hacker gets hacked 👁🗨
🔺 https://aceresponder.com/blog/exploiting-empire-c2-framework
🚩 https://github.com/ACE-Responder/Empire-C2-RCE-PoC
@Engineer_Computer
🔺 https://aceresponder.com/blog/exploiting-empire-c2-framework
🚩 https://github.com/ACE-Responder/Empire-C2-RCE-PoC
@Engineer_Computer
❤1
Forwarded from وب آموز (m J)
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ اطلاعایه فوری!
اگر مالباخته #کوروش_کمپانی هستید، شرکت جرج اینوست آمریکا برای جبران خسارت شما طرح حمایتی تهیه کرده لذا تنها طی یکماه هم جبران خسارت کنید هم سود کنید.
Https://jorjinvest.com
لطفا فقط مالباخته ها از این طرح استفاده کنند و دست به دست کنید برسه به دست مالباختگان واقعی.
🆔 @Webamoozir
اگر مالباخته #کوروش_کمپانی هستید، شرکت جرج اینوست آمریکا برای جبران خسارت شما طرح حمایتی تهیه کرده لذا تنها طی یکماه هم جبران خسارت کنید هم سود کنید.
Https://jorjinvest.com
لطفا فقط مالباخته ها از این طرح استفاده کنند و دست به دست کنید برسه به دست مالباختگان واقعی.
🆔 @Webamoozir
👍1
CVE-2024-21412: Water Hydra Targets Traders With Microsoft Defender SmartScreen Zero-Day
https://www.trendmicro.com/en_us/research/24/b/cve202421412-water-hydra-targets-traders-with-windows-defender-s.html
@Engineer_Computer
https://www.trendmicro.com/en_us/research/24/b/cve202421412-water-hydra-targets-traders-with-windows-defender-s.html
@Engineer_Computer
Trend Micro
CVE-2024-21412: Water Hydra Targets Traders with Microsoft Defender SmartScreen Zero-Day
The APT group Water Hydra has been exploiting the Microsoft Defender SmartScreen vulnerability CVE-2024-21412 in its campaigns targeting financial market traders. This vulnerability, which has now been patched by Microsoft, was discovered and disclosed by…
microsoft February patch Tuesdays
This month we got patches for 80 vulnerabilities. Of these, 5 are critical, and 2 are being exploited according to Microsoft.
Internet Shortcut Files Security Feature Bypass Vulnerability (CVE-2024-21412)
Windows SmartScreen Security Feature Bypass Vulnerability (CVE-2024-21351)
Microsoft Exchange Server Elevation of Privilege Vulnerability (CVE-2024-21410)
Microsoft Outlook Remote Code Execution Vulnerability (CVE-2024-21413)
https://isc.sans.edu/diary/rss/30646
@Engineer_Computer
This month we got patches for 80 vulnerabilities. Of these, 5 are critical, and 2 are being exploited according to Microsoft.
Internet Shortcut Files Security Feature Bypass Vulnerability (CVE-2024-21412)
Windows SmartScreen Security Feature Bypass Vulnerability (CVE-2024-21351)
Microsoft Exchange Server Elevation of Privilege Vulnerability (CVE-2024-21410)
Microsoft Outlook Remote Code Execution Vulnerability (CVE-2024-21413)
https://isc.sans.edu/diary/rss/30646
@Engineer_Computer
خیلی عجیبه که یک هکر وسط عملیات تو شبکه مقصد از chatgpt سوال کنه چی کار کنم الان 🤔 ولی طبق گزارش هوش تهدید مایکروسافت کشورهای روسیه چین کره شمالی و ایران از LLM در عملیاتهای نفوذ خود استفاده میکنند
https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/
@Engineer_Computer
https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/
@Engineer_Computer
Microsoft News
Staying ahead of threat actors in the age of AI
Microsoft and OpenAI research on emerging AI threats focusing on threat actors Forest Blizzard, Emerald Sleet, Crimson Sandstorm.
Zoom Desktop Client for Windows, Zoom VDI Client for Windows, and Zoom Meeting SDK for Windows - Improper Input Validation
CVE-2024-24691
https://www.zoom.com/en/trust/security-bulletin/ZSB-24008/
@Engineer_Computer
CVE-2024-24691
https://www.zoom.com/en/trust/security-bulletin/ZSB-24008/
@Engineer_Computer
🔷 تشخیص دقیق نوع فایل همیشه به عنوان یک مشکل بسیار دشوار بوده است چرا که هر فرمت فایل، ساختار متفاوتی دارد یا اصلاً ساختاری ندارد! این حالت به ویژه برای فرمت های متنی و زبان های برنامه نویسی چالش برانگیزتر است زیرا ساختارهای بسیار مشابهی با هم دارند. تاکنون،کتابخانه libmagic در لینوکس و سایر نرمافزارهای شناسایی نوع فایل، برای شناسایی هر فرمت فایل، از مجموعهای دستساز و قوانین سفارشی کشف شده تا آن زمان استفاده کردهاند.
🔷 که این رویکرد هم زمانبر و هم مستعد خطا بوده است، زیرا ایجاد قوانین کلی با دست برای انسان دشوار است و بهویژه برای برنامههای امنیتی، ایجاد یک تشخیص قابل اعتماد همیشه چالشبرانگیز بوده است، زیرا مهاجمان دائماً سعی میکنند شناسایی بدافزارشان را سخت تر از پیش کنند.
🧠 Magika
✅ یک آشکارساز نوع فایل جدید با هوش مصنوعی است که از یک مدل یادگیری عمیق سفارشی و بسیار بهینه شده استفاده می کند که با استفاده از Keras طراحی و آموزش داده شده است که تنها حدود 1 مگابایت حجم دارد و توانایی شناسایی فرمت انواع فایل را در چند میلی ثانیه، تقریباً به سرعت یک ابزار غیر AI را داراست.
🍥 https://github.com/google/magika
@!Engineer_Computer
🔷 که این رویکرد هم زمانبر و هم مستعد خطا بوده است، زیرا ایجاد قوانین کلی با دست برای انسان دشوار است و بهویژه برای برنامههای امنیتی، ایجاد یک تشخیص قابل اعتماد همیشه چالشبرانگیز بوده است، زیرا مهاجمان دائماً سعی میکنند شناسایی بدافزارشان را سخت تر از پیش کنند.
🧠 Magika
✅ یک آشکارساز نوع فایل جدید با هوش مصنوعی است که از یک مدل یادگیری عمیق سفارشی و بسیار بهینه شده استفاده می کند که با استفاده از Keras طراحی و آموزش داده شده است که تنها حدود 1 مگابایت حجم دارد و توانایی شناسایی فرمت انواع فایل را در چند میلی ثانیه، تقریباً به سرعت یک ابزار غیر AI را داراست.
🍥 https://github.com/google/magika
@!Engineer_Computer
GitHub
GitHub - google/magika: Fast and accurate AI powered file content types detection
Fast and accurate AI powered file content types detection - GitHub - google/magika: Fast and accurate AI powered file content types detection
💢 همه ما در زمینه های مختلف با اصطلاح 'بافر' مواجه شده ایم، اما بافر دقیقا چیست؟ و چرا در حوزه برنامه های نرم افزاری آنقدر اهمیت دارد که مهاجمان به دنبال سرریز کردن آن هستند؟ اینها و انواع سؤالات دیگر پیرامون Buffer Overflow به همراه ارزیابی عملی سرریز بافر را میتونید در وبلاگ زیر دنبال کنید:
1️⃣🌀 https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice/
2️⃣ ♨️ https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice-part-2/
@Engineer_Computer
1️⃣🌀 https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice/
2️⃣ ♨️ https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice-part-2/
@Engineer_Computer
RingBuffer's Blog
Buffer Overflow Exploits Demystified: From Theory to Practice Part 1 – RingBuffer's Blog
Buffer Overflow Part 1 - Inhouse Lab Exercise to catch the reverse shell and perform RCE
💢 همه ما در زمینه های مختلف با اصطلاح 'بافر' مواجه شده ایم، اما بافر دقیقا چیست؟ و چرا در حوزه برنامه های نرم افزاری آنقدر اهمیت دارد که مهاجمان به دنبال سرریز کردن آن هستند؟ اینها و انواع سؤالات دیگر پیرامون Buffer Overflow به همراه ارزیابی عملی سرریز بافر را میتونید در وبلاگ زیر دنبال کنید:
1️⃣🌀 https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice/
2️⃣ ♨️ https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice-part-2/
@Engineer_Computer
1️⃣🌀 https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice/
2️⃣ ♨️ https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice-part-2/
@Engineer_Computer
RingBuffer's Blog
Buffer Overflow Exploits Demystified: From Theory to Practice Part 1 – RingBuffer's Blog
Buffer Overflow Part 1 - Inhouse Lab Exercise to catch the reverse shell and perform RCE
🛑 CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
🔱 https://github.com/duy-31/CVE-2024-21413
🔱 https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability
🔰 https://github.com/Neo23x0/signature-base/blob/master/yara/expl_outlook_cve_2024_21413.yar
#RedTeam
#BlueTeam
#SOC
@Engineer_Computer
🔱 https://github.com/duy-31/CVE-2024-21413
🔱 https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability
🔰 https://github.com/Neo23x0/signature-base/blob/master/yara/expl_outlook_cve_2024_21413.yar
#RedTeam
#BlueTeam
#SOC
@Engineer_Computer
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
تحلیلی از غول تحلیل امنیتی ؛ Mandiant
بتاریخ ۳۰ ژانویه ۲۰۲۴
شروع حمله با USB آلوده اما این گروه هکری دائما سایر حلقه های زنجیره حمله رو به روز میکند
https://www.mandiant.com/resources/blog/unc4990-evolution-usb-malware
@Engineer_Computer
بتاریخ ۳۰ ژانویه ۲۰۲۴
شروع حمله با USB آلوده اما این گروه هکری دائما سایر حلقه های زنجیره حمله رو به روز میکند
https://www.mandiant.com/resources/blog/unc4990-evolution-usb-malware
@Engineer_Computer
Google Cloud Blog
Evolution of UNC4990: Uncovering USB Malware's Hidden Depths | Google Cloud Blog
UNC4990 uses USB devices for initial infection, targets users based in Italy, and is likely motivated by financial gain.
👍1
پایش تغییرات یکی از عوامل مهم در کشف نفوذ میباشد.
با اسکریپت زیر تغییرات در اکتیو دایرکتوری را رصد کنید
https://gist.github.com/jdhitsolutions/9255f0bf7fe0dc6d2dde868c18d5049f
@Engineer_Computer
با اسکریپت زیر تغییرات در اکتیو دایرکتوری را رصد کنید
https://gist.github.com/jdhitsolutions/9255f0bf7fe0dc6d2dde868c18d5049f
@Engineer_Computer
Gist
A PowerShell noscript to create an HTML report on recent changes in Active Directory.
A PowerShell noscript to create an HTML report on recent changes in Active Directory. - ADChangeReport.ps1
آسیب پذیری در DNSSEC
که میتواند کل شبکه را مختل کند
https://gbhackers-com.cdn.ampproject.org/c/s/gbhackers.com/critical-dnssec-flaw/amp/
@Engineer_Computer
که میتواند کل شبکه را مختل کند
https://gbhackers-com.cdn.ampproject.org/c/s/gbhackers.com/critical-dnssec-flaw/amp/
@Engineer_Computer
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Critical DNSSEC Flaw Attacker Bring DNS With Single DNS Packet
DNSSEC Flaw which when exploited by threat actors could result in unavailability of technologies such as web browsing, email etc..
💠نکته💠
دستور mv در شل، هم برای move کردن فایل و دایرکتوری و هم برای rename کردن اونها استفاده میشه.
بارها دیدم که دستور rename کردن یک فایل به نام دیگهای در همون مسیر به این شکل نوشته شده:
#آموزش #نکته #بش #لینوکس
@Engineer_Computer
دستور mv در شل، هم برای move کردن فایل و دایرکتوری و هم برای rename کردن اونها استفاده میشه.
بارها دیدم که دستور rename کردن یک فایل به نام دیگهای در همون مسیر به این شکل نوشته شده:
mv /etc/ssh/sshd_config /etc/ssh/sshd_config.backupاین دستور غلط نیست، اما اتلاف وقت و انرژیه وقتی میتونیم با استفاده از brace expansion توی شل بش به این شکل بنویسیم:
mv /etc/ssh/sshd_config{,.backup}
و به همون نتیجه برسیم.#آموزش #نکته #بش #لینوکس
@Engineer_Computer