نکاتی که باید در هانت رعایت کنید
https://medium.com/@chandrak.trivedi/threat-hunting-important-things-on-how-to-start-hunting-2b0f2efc90ac
@Engineer_Computer
https://medium.com/@chandrak.trivedi/threat-hunting-important-things-on-how-to-start-hunting-2b0f2efc90ac
@Engineer_Computer
Medium
Threat Hunting: Important things on how to start hunting?
Threat Hunting is one of the important part of cybersecurity to hunt manually for threats on the network to help reduced the dwell time and…
♨️ Active Directory Enumeration for Red Teams
🚩 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/
#RedTeam
#Enumeration
@Engineer_Computer
🚩 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/
#RedTeam
#Enumeration
@Engineer_Computer
MDSec
Active Directory Enumeration for Red Teams - MDSec
The Directory Service is the heart and soul of many organisations, and whether its Active Directory, OpenLDAP or something more exotic, as a source of much knowledge it often acts...
♨ ZTE F660 Routers Authentication Bypass Leading to RCE.
⭕ https://github.com/MaherAzzouzi/ZTE-F660-Exploit
🔰 This bug was already reported to ZTE.
#exploit
#POC
@Engineer_Computer
⭕ https://github.com/MaherAzzouzi/ZTE-F660-Exploit
🔰 This bug was already reported to ZTE.
#exploit
#POC
@Engineer_Computer
GitHub
GitHub - MaherAzzouzi/ZTE-F660-Exploit: ZTE F660 Routers Authentication Bypass Leading to RCE.
ZTE F660 Routers Authentication Bypass Leading to RCE. - MaherAzzouzi/ZTE-F660-Exploit
🛑 Unauthenticated Remote Code Execution – Bricks <= 1.9.6
🌐 https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6
💠 https://github.com/Chocapikk/CVE-2024-25600
🧩 Affected plugin Bricks Builder
🌀 Active installs
Commercial ~ 25000
♨ Vulnerable version <= 1.9.6
♨ Audited version 1.9.6
🔰 Fully patched version 1.9.6.1
⚠ Recommended remediation
Upgrade immediately to version to 1.9.6.1 or higher
#exploit
#POC
@Engineer_Computer
🌐 https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6
💠 https://github.com/Chocapikk/CVE-2024-25600
🧩 Affected plugin Bricks Builder
🌀 Active installs
Commercial ~ 25000
♨ Vulnerable version <= 1.9.6
♨ Audited version 1.9.6
🔰 Fully patched version 1.9.6.1
⚠ Recommended remediation
Upgrade immediately to version to 1.9.6.1 or higher
#exploit
#POC
@Engineer_Computer
snicco
Unauthenticated Remote Code Execution – Bricks <= 1.9.6 – snicco
Affected plugin Bricks Builder Active installs Commercial ~ 25000 Vulnerable version <= 1.9.6 Audited version 1.9.6 Fully patched version 1.9.6.1 Recommended
🔱 Golang scanner to find web cache poisoning vulnerabilities in a list of URLs and test multiple injection techniques.
🪩 https://github.com/xhzeem/toxicache
@Engineer_Computer
🪩 https://github.com/xhzeem/toxicache
@Engineer_Computer
GitHub
GitHub - xhzeem/toxicache: Go scanner to find web cache poisoning vulnerabilities in a list of URLs
Go scanner to find web cache poisoning vulnerabilities in a list of URLs - xhzeem/toxicache
🍥 muddy
یک کتابخانه مبهم کننده برای جلوگیری از شناسایی توسط ابزارهای ساده تجزیه و تحلیل باینری استاتیک مانند strings یا YARA Rules طراحی شده است که با رمزگذاری برنامه در زمان ساخت و رمزگشایی آن در زمان اجرا عمل می کند.
💠 https://github.com/orph3usLyre/muddy-waters
#RedTeam
#obfuscation
@Engineer_Computer
یک کتابخانه مبهم کننده برای جلوگیری از شناسایی توسط ابزارهای ساده تجزیه و تحلیل باینری استاتیک مانند strings یا YARA Rules طراحی شده است که با رمزگذاری برنامه در زمان ساخت و رمزگشایی آن در زمان اجرا عمل می کند.
💠 https://github.com/orph3usLyre/muddy-waters
#RedTeam
#obfuscation
@Engineer_Computer
GitHub
GitHub - orph3usLyre/muddy-waters: A literal string obfuscation library for rust projects
A literal string obfuscation library for rust projects - orph3usLyre/muddy-waters
بررسی windbg در حالت نت ورک
https://www.aparat.com/v/x2Yzv
بفرست برای باینری کارا😎
#windbg
#binary
#security
@Engineer_Computer
https://www.aparat.com/v/x2Yzv
بفرست برای باینری کارا😎
#windbg
#binary
#security
@Engineer_Computer
آپارات - سرویس اشتراک ویدیو
بررسی winDbg در حالت Network
windbg دیباگری است که توسط ماکروسافت تولید شده و در قالب بسته ای به نام Debugging Tools for Windows از سایت ماکروسافت قابل دریافت است.
توانایی Kernel Debugging یکی از مهمترین مهارتهایی است که در زمینههای مختلف مانند اکسپلویتنویسی، تحلیل بدافزار، مدیریت…
توانایی Kernel Debugging یکی از مهمترین مهارتهایی است که در زمینههای مختلف مانند اکسپلویتنویسی، تحلیل بدافزار، مدیریت…
بیش از 97 هزار میل سرور آسیب پذیر مایکروسافت در جهان و 1992 سرور آسیب پذیر در ایران، در حال حاظر هیچ پوک عمومی مشاهده نشده است. پیشنهاد میشود آپدیت که در پچ تیوزدی فبریه 2024 توسط مایکروسافت منتشر شده است را بر روی میل سرورهای خود اعمال کنید.
@Engineer_Computer
@Engineer_Computer
چه قابلِ ستایشند
ذهنهایی؛
که محاسبه می کنند
و دست هایی؛
که می آفرینند!
خداوند
“مهندسان” را آفرید؛
تا جهان؛
هر روز زیباتر شود!
روزتان مبارک مهندسین عزیز ❤️
5 اسفند روز بزرگداشت خواجه نصیرالدین طوسی
@Engineer_Computer
ذهنهایی؛
که محاسبه می کنند
و دست هایی؛
که می آفرینند!
خداوند
“مهندسان” را آفرید؛
تا جهان؛
هر روز زیباتر شود!
روزتان مبارک مهندسین عزیز ❤️
5 اسفند روز بزرگداشت خواجه نصیرالدین طوسی
@Engineer_Computer
❤10👎1
نحوه انجام هانت از دیدگاه IBM
@Engineer_Computer
https://securityintelligence.com/posts/threat-hunting-101-how-to-outthink-attackers/
@Engineer_Computer
https://securityintelligence.com/posts/threat-hunting-101-how-to-outthink-attackers/
Security Intelligence
Threat hunting 101: How to outthink attackers
How do you hunt for threats in an organization's digital infrastructure? Uncover the steps and threat-hunting examples.
۱۰ عدد از فروم های دارک وب
@Engineer_Computer
https://socradar.io/top-10-deep-web-and-dark-web-forums/
@Engineer_Computer
https://socradar.io/top-10-deep-web-and-dark-web-forums/
SOCRadar® Cyber Intelligence Inc.
Top 10 Deep Web and Dark Web Forums
From the depths of this hidden internet, we've distilled a list of the top ten dark web forums, each distinguished by its unique contribution to the..
👍1
Blue Team Techniques
Detection Rules Development Framework
https://ipurple.team/2024/02/21/detection-rules-development-framework
Alerting/Detection Strategies Framework:
https://github.com/palantir/alerting-detection-strategy-framework
@Engineer_Computer
Detection Rules Development Framework
https://ipurple.team/2024/02/21/detection-rules-development-framework
Alerting/Detection Strategies Framework:
https://github.com/palantir/alerting-detection-strategy-framework
@Engineer_Computer
Purple Team
Detection Rules Development Framework
Organizations who invest in detection engineering have an edge towards identification of threats. However, there is no industry standard to define the framework around the development of detection …
⭕️ یکی از تکنیکهای MITRE ATT&CK که در تاکتیک Credential Access جای میگیرد، Forced Authentication است.
از تکنیک جدیدی که میتوان به منظور Forced Authentication بهرهبرداری نمود، و نیز از ابزارهای پیشفرض Microsoft بوده و ذیل باینریهای LOLBIN است، ابزار comp.exe است.
این ابزار به منظور مقایسه فایل به شکل byte-to-byte استفاده میشود.
یکی از قابلیتهای این نرمافزار، دریافت و مقایسه یک فایل از SMB Share است.
با توجه به اینکه میبایست احراز هویت در SMB را به منظور دریافت فایل انجام دهد، میتوان NTLM Hash را با استفاده از یک Rogue SMB مانند Responder به سرقت برد.
لینک مربوط به تکنیک در گیتهاب LOLBAS:
https://github.com/LOLBAS-Project/LOLBAS/pull/341/files
#Redteam #SMBhash #ForcedAuthentication
@Engineer_Computer
از تکنیک جدیدی که میتوان به منظور Forced Authentication بهرهبرداری نمود، و نیز از ابزارهای پیشفرض Microsoft بوده و ذیل باینریهای LOLBIN است، ابزار comp.exe است.
این ابزار به منظور مقایسه فایل به شکل byte-to-byte استفاده میشود.
یکی از قابلیتهای این نرمافزار، دریافت و مقایسه یک فایل از SMB Share است.
با توجه به اینکه میبایست احراز هویت در SMB را به منظور دریافت فایل انجام دهد، میتوان NTLM Hash را با استفاده از یک Rogue SMB مانند Responder به سرقت برد.
لینک مربوط به تکنیک در گیتهاب LOLBAS:
https://github.com/LOLBAS-Project/LOLBAS/pull/341/files
#Redteam #SMBhash #ForcedAuthentication
@Engineer_Computer
GitHub
Adding Comp.exe technique by kousha1999 · Pull Request #341 · LOLBAS-Project/LOLBAS
Living Off The Land Binaries And Scripts - (LOLBins and LOLScripts) - Adding Comp.exe technique by kousha1999 · Pull Request #341 · LOLBAS-Project/LOLBAS
❤1
🔹دورکینگ چیست؟
گوگل دورکینگ تکنیکی است که برای جستجوی اطلاعات حساس در اینترنت استفاده میشود. این تکنیک بر پایهی استفاده از عبارات جستجوی پیشرفته در موتور جستجوی گوگل استوار است.
با استفاده از دورکینگ، افراد میتوانند به طور موثر اطلاعاتی از جمله نام کاربری و رمزعبورها، اطلاعات شخصی، اسناد حساس و موارد دیگر را در اینترنت پیدا کنند که به طور عمومی در دسترس نیستند.
مثال:
برای پیدا کردن وب سرورهای ناامن و ضعیف:
پیدا کردن سایتهایی که امکان SQL Injection دارند:
پیدا کردن صفحههای لوگین:
پیدا کردن سرورهای FTP باز:
دورکینگ با تمام موتورهای جستجو میتونه انجام بشه و هر موتور تکنیکهای خودشو داره.
سرچهای خیلی پیچیدهتری هم میشه با تکنیکهای دورکینگ انجام داد. دو تا لیست از منابع دورکینگ آخر پست میذارم.
👉🔗 Dorks Collection List
👉🔗 Dorking DB
#آموزش
@Engineer_Computer
گوگل دورکینگ تکنیکی است که برای جستجوی اطلاعات حساس در اینترنت استفاده میشود. این تکنیک بر پایهی استفاده از عبارات جستجوی پیشرفته در موتور جستجوی گوگل استوار است.
با استفاده از دورکینگ، افراد میتوانند به طور موثر اطلاعاتی از جمله نام کاربری و رمزعبورها، اطلاعات شخصی، اسناد حساس و موارد دیگر را در اینترنت پیدا کنند که به طور عمومی در دسترس نیستند.
مثال:
برای پیدا کردن وب سرورهای ناامن و ضعیف:
innoscript:"Welcome to Windows 2000 Internet Services"
پیدا کردن سایتهایی که امکان SQL Injection دارند:
inurl:index.php?id=
پیدا کردن صفحههای لوگین:
inurl:admin/login
پیدا کردن سرورهای FTP باز:
innoscript:"index of" inurl:ftp
دورکینگ با تمام موتورهای جستجو میتونه انجام بشه و هر موتور تکنیکهای خودشو داره.
سرچهای خیلی پیچیدهتری هم میشه با تکنیکهای دورکینگ انجام داد. دو تا لیست از منابع دورکینگ آخر پست میذارم.
👉🔗 Dorks Collection List
👉🔗 Dorking DB
#آموزش
@Engineer_Computer
GitHub
GitHub - cipher387/Dorks-collections-list: List of Github repositories and articles with list of dorks for different search engines
List of Github repositories and articles with list of dorks for different search engines - cipher387/Dorks-collections-list
❤2👍1
توزیع فوق سبک DSL
Damn Small Linux
توزیعی بر پایهی AntiX که خودش بر پایه دبیان است.
استفاده از ویندومنیجرهای FluxBox و JWM.
لیست ابزارهای پیشفرض که با سیستم نصب میشن رو توی سایت ببینید:
👉🔗 DSL
این نسخهی DSL از نسخههای قبلی به مراتب سنگینتره. نسخه کامل آنتیکس ۱.۷ گیگه ولی DSL اون رو سبکتر کرده و تقریبا حجم فایل ISO هماندازه آرچ شده.
#معرفی #لینوکس
@Engineer_Computer
Damn Small Linux
توزیعی بر پایهی AntiX که خودش بر پایه دبیان است.
استفاده از ویندومنیجرهای FluxBox و JWM.
لیست ابزارهای پیشفرض که با سیستم نصب میشن رو توی سایت ببینید:
👉🔗 DSL
#معرفی #لینوکس
@Engineer_Computer
❤2
💠Oh My Bash💠
فریمورک oh my bash مشابه oh my zsh برای شل بش.
پلاگینها و پرامپهای خوبی داره هرچند به فراوانی oh my zsh نیستن.
👉🔗 Oh My Bash
#بش #معرفی
@Engineer_Computer
فریمورک oh my bash مشابه oh my zsh برای شل بش.
پلاگینها و پرامپهای خوبی داره هرچند به فراوانی oh my zsh نیستن.
👉🔗 Oh My Bash
#بش #معرفی
@Engineer_Computer
❤2