Microsoft Azure HDInsight Bugs Expose Big Data to Breaches
This new trio opens the door to performance issues and unauthorized administrative access, and all that comes with it: attackers reading, writing, deleting, and performing any other management operations over an organization's sensitive data.
@Engineer_Computer
This new trio opens the door to performance issues and unauthorized administrative access, and all that comes with it: attackers reading, writing, deleting, and performing any other management operations over an organization's sensitive data.
@Engineer_Computer
Dark Reading
Microsoft Azure HDInsight Bugs Expose Big Data to Breaches
Security holes in a big data tool can open the door to big data compromises.
نکاتی که باید در هانت رعایت کنید
https://medium.com/@chandrak.trivedi/threat-hunting-important-things-on-how-to-start-hunting-2b0f2efc90ac
@Engineer_Computer
https://medium.com/@chandrak.trivedi/threat-hunting-important-things-on-how-to-start-hunting-2b0f2efc90ac
@Engineer_Computer
Medium
Threat Hunting: Important things on how to start hunting?
Threat Hunting is one of the important part of cybersecurity to hunt manually for threats on the network to help reduced the dwell time and…
♨️ Active Directory Enumeration for Red Teams
🚩 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/
#RedTeam
#Enumeration
@Engineer_Computer
🚩 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/
#RedTeam
#Enumeration
@Engineer_Computer
MDSec
Active Directory Enumeration for Red Teams - MDSec
The Directory Service is the heart and soul of many organisations, and whether its Active Directory, OpenLDAP or something more exotic, as a source of much knowledge it often acts...
♨ ZTE F660 Routers Authentication Bypass Leading to RCE.
⭕ https://github.com/MaherAzzouzi/ZTE-F660-Exploit
🔰 This bug was already reported to ZTE.
#exploit
#POC
@Engineer_Computer
⭕ https://github.com/MaherAzzouzi/ZTE-F660-Exploit
🔰 This bug was already reported to ZTE.
#exploit
#POC
@Engineer_Computer
GitHub
GitHub - MaherAzzouzi/ZTE-F660-Exploit: ZTE F660 Routers Authentication Bypass Leading to RCE.
ZTE F660 Routers Authentication Bypass Leading to RCE. - MaherAzzouzi/ZTE-F660-Exploit
🛑 Unauthenticated Remote Code Execution – Bricks <= 1.9.6
🌐 https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6
💠 https://github.com/Chocapikk/CVE-2024-25600
🧩 Affected plugin Bricks Builder
🌀 Active installs
Commercial ~ 25000
♨ Vulnerable version <= 1.9.6
♨ Audited version 1.9.6
🔰 Fully patched version 1.9.6.1
⚠ Recommended remediation
Upgrade immediately to version to 1.9.6.1 or higher
#exploit
#POC
@Engineer_Computer
🌐 https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6
💠 https://github.com/Chocapikk/CVE-2024-25600
🧩 Affected plugin Bricks Builder
🌀 Active installs
Commercial ~ 25000
♨ Vulnerable version <= 1.9.6
♨ Audited version 1.9.6
🔰 Fully patched version 1.9.6.1
⚠ Recommended remediation
Upgrade immediately to version to 1.9.6.1 or higher
#exploit
#POC
@Engineer_Computer
snicco
Unauthenticated Remote Code Execution – Bricks <= 1.9.6 – snicco
Affected plugin Bricks Builder Active installs Commercial ~ 25000 Vulnerable version <= 1.9.6 Audited version 1.9.6 Fully patched version 1.9.6.1 Recommended
🔱 Golang scanner to find web cache poisoning vulnerabilities in a list of URLs and test multiple injection techniques.
🪩 https://github.com/xhzeem/toxicache
@Engineer_Computer
🪩 https://github.com/xhzeem/toxicache
@Engineer_Computer
GitHub
GitHub - xhzeem/toxicache: Go scanner to find web cache poisoning vulnerabilities in a list of URLs
Go scanner to find web cache poisoning vulnerabilities in a list of URLs - xhzeem/toxicache
🍥 muddy
یک کتابخانه مبهم کننده برای جلوگیری از شناسایی توسط ابزارهای ساده تجزیه و تحلیل باینری استاتیک مانند strings یا YARA Rules طراحی شده است که با رمزگذاری برنامه در زمان ساخت و رمزگشایی آن در زمان اجرا عمل می کند.
💠 https://github.com/orph3usLyre/muddy-waters
#RedTeam
#obfuscation
@Engineer_Computer
یک کتابخانه مبهم کننده برای جلوگیری از شناسایی توسط ابزارهای ساده تجزیه و تحلیل باینری استاتیک مانند strings یا YARA Rules طراحی شده است که با رمزگذاری برنامه در زمان ساخت و رمزگشایی آن در زمان اجرا عمل می کند.
💠 https://github.com/orph3usLyre/muddy-waters
#RedTeam
#obfuscation
@Engineer_Computer
GitHub
GitHub - orph3usLyre/muddy-waters: A literal string obfuscation library for rust projects
A literal string obfuscation library for rust projects - orph3usLyre/muddy-waters
بررسی windbg در حالت نت ورک
https://www.aparat.com/v/x2Yzv
بفرست برای باینری کارا😎
#windbg
#binary
#security
@Engineer_Computer
https://www.aparat.com/v/x2Yzv
بفرست برای باینری کارا😎
#windbg
#binary
#security
@Engineer_Computer
آپارات - سرویس اشتراک ویدیو
بررسی winDbg در حالت Network
windbg دیباگری است که توسط ماکروسافت تولید شده و در قالب بسته ای به نام Debugging Tools for Windows از سایت ماکروسافت قابل دریافت است.
توانایی Kernel Debugging یکی از مهمترین مهارتهایی است که در زمینههای مختلف مانند اکسپلویتنویسی، تحلیل بدافزار، مدیریت…
توانایی Kernel Debugging یکی از مهمترین مهارتهایی است که در زمینههای مختلف مانند اکسپلویتنویسی، تحلیل بدافزار، مدیریت…
بیش از 97 هزار میل سرور آسیب پذیر مایکروسافت در جهان و 1992 سرور آسیب پذیر در ایران، در حال حاظر هیچ پوک عمومی مشاهده نشده است. پیشنهاد میشود آپدیت که در پچ تیوزدی فبریه 2024 توسط مایکروسافت منتشر شده است را بر روی میل سرورهای خود اعمال کنید.
@Engineer_Computer
@Engineer_Computer
چه قابلِ ستایشند
ذهنهایی؛
که محاسبه می کنند
و دست هایی؛
که می آفرینند!
خداوند
“مهندسان” را آفرید؛
تا جهان؛
هر روز زیباتر شود!
روزتان مبارک مهندسین عزیز ❤️
5 اسفند روز بزرگداشت خواجه نصیرالدین طوسی
@Engineer_Computer
ذهنهایی؛
که محاسبه می کنند
و دست هایی؛
که می آفرینند!
خداوند
“مهندسان” را آفرید؛
تا جهان؛
هر روز زیباتر شود!
روزتان مبارک مهندسین عزیز ❤️
5 اسفند روز بزرگداشت خواجه نصیرالدین طوسی
@Engineer_Computer
❤10👎1
نحوه انجام هانت از دیدگاه IBM
@Engineer_Computer
https://securityintelligence.com/posts/threat-hunting-101-how-to-outthink-attackers/
@Engineer_Computer
https://securityintelligence.com/posts/threat-hunting-101-how-to-outthink-attackers/
Security Intelligence
Threat hunting 101: How to outthink attackers
How do you hunt for threats in an organization's digital infrastructure? Uncover the steps and threat-hunting examples.
۱۰ عدد از فروم های دارک وب
@Engineer_Computer
https://socradar.io/top-10-deep-web-and-dark-web-forums/
@Engineer_Computer
https://socradar.io/top-10-deep-web-and-dark-web-forums/
SOCRadar® Cyber Intelligence Inc.
Top 10 Deep Web and Dark Web Forums
From the depths of this hidden internet, we've distilled a list of the top ten dark web forums, each distinguished by its unique contribution to the..
👍1
Blue Team Techniques
Detection Rules Development Framework
https://ipurple.team/2024/02/21/detection-rules-development-framework
Alerting/Detection Strategies Framework:
https://github.com/palantir/alerting-detection-strategy-framework
@Engineer_Computer
Detection Rules Development Framework
https://ipurple.team/2024/02/21/detection-rules-development-framework
Alerting/Detection Strategies Framework:
https://github.com/palantir/alerting-detection-strategy-framework
@Engineer_Computer
Purple Team
Detection Rules Development Framework
Organizations who invest in detection engineering have an edge towards identification of threats. However, there is no industry standard to define the framework around the development of detection …
⭕️ یکی از تکنیکهای MITRE ATT&CK که در تاکتیک Credential Access جای میگیرد، Forced Authentication است.
از تکنیک جدیدی که میتوان به منظور Forced Authentication بهرهبرداری نمود، و نیز از ابزارهای پیشفرض Microsoft بوده و ذیل باینریهای LOLBIN است، ابزار comp.exe است.
این ابزار به منظور مقایسه فایل به شکل byte-to-byte استفاده میشود.
یکی از قابلیتهای این نرمافزار، دریافت و مقایسه یک فایل از SMB Share است.
با توجه به اینکه میبایست احراز هویت در SMB را به منظور دریافت فایل انجام دهد، میتوان NTLM Hash را با استفاده از یک Rogue SMB مانند Responder به سرقت برد.
لینک مربوط به تکنیک در گیتهاب LOLBAS:
https://github.com/LOLBAS-Project/LOLBAS/pull/341/files
#Redteam #SMBhash #ForcedAuthentication
@Engineer_Computer
از تکنیک جدیدی که میتوان به منظور Forced Authentication بهرهبرداری نمود، و نیز از ابزارهای پیشفرض Microsoft بوده و ذیل باینریهای LOLBIN است، ابزار comp.exe است.
این ابزار به منظور مقایسه فایل به شکل byte-to-byte استفاده میشود.
یکی از قابلیتهای این نرمافزار، دریافت و مقایسه یک فایل از SMB Share است.
با توجه به اینکه میبایست احراز هویت در SMB را به منظور دریافت فایل انجام دهد، میتوان NTLM Hash را با استفاده از یک Rogue SMB مانند Responder به سرقت برد.
لینک مربوط به تکنیک در گیتهاب LOLBAS:
https://github.com/LOLBAS-Project/LOLBAS/pull/341/files
#Redteam #SMBhash #ForcedAuthentication
@Engineer_Computer
GitHub
Adding Comp.exe technique by kousha1999 · Pull Request #341 · LOLBAS-Project/LOLBAS
Living Off The Land Binaries And Scripts - (LOLBins and LOLScripts) - Adding Comp.exe technique by kousha1999 · Pull Request #341 · LOLBAS-Project/LOLBAS
❤1