Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
🛑 Unauthenticated Remote Code Execution – Bricks <= 1.9.6

🌐 https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6

💠 https://github.com/Chocapikk/CVE-2024-25600

🧩 Affected plugin Bricks Builder

🌀 Active installs
Commercial ~ 25000

Vulnerable version <= 1.9.6

Audited version 1.9.6

🔰 Fully patched version 1.9.6.1

Recommended remediation
Upgrade immediately to version to 1.9.6.1 or higher

#exploit
#POC
@Engineer_Computer
🍥 muddy
یک کتابخانه مبهم کننده برای جلوگیری از شناسایی توسط ابزارهای ساده تجزیه و تحلیل باینری استاتیک مانند strings یا YARA Rules طراحی شده است که با رمزگذاری برنامه در زمان ساخت و رمزگشایی آن در زمان اجرا عمل می کند.

💠 https://github.com/orph3usLyre/muddy-waters

#RedTeam
#obfuscation
@Engineer_Computer
بیش از 97 هزار میل سرور آسیب پذیر مایکروسافت در جهان و 1992 سرور آسیب پذیر در ایران، در حال حاظر هیچ پوک عمومی مشاهده نشده است. پیشنهاد می‌شود آپدیت که در پچ تیوزدی فبریه 2024 توسط مایکروسافت منتشر شده است را بر روی میل سرورهای خود اعمال کنید.
@Engineer_Computer
چه قابلِ ستایشند
ذهن‌هایی؛
که محاسبه می ‌کنند
و دست ‌هایی؛
که می ‌آفرینند!
خداوند
“مهندسان” را آفرید؛
تا جهان؛
هر روز زیباتر شود!

روزتان مبارک مهندسین عزیز ❤️
5 اسفند روز بزرگداشت خواجه نصیرالدین طوسی
@Engineer_Computer
10👎1
Suspicious traffic detection and analysis.pdf
668.8 KB
رفتار نرمال و غیر نرمال برخی از پروتکل های شبکه

@Engineer_Computer
🔥1
⭕️ یکی از تکنیک‌های MITRE ATT&CK که در تاکتیک Credential Access جای می‌گیرد، Forced Authentication است.
از تکنیک جدیدی که می‌توان به منظور Forced Authentication بهره‌برداری نمود، و نیز از ابزار‌های پیشفرض Microsoft بوده و ذیل باینری‌های LOLBIN است، ابزار comp.exe است.
این ابزار به منظور مقایسه فایل به شکل byte-to-byte استفاده می‌شود.
یکی از قابلیت‌های این نرم‌افزار، دریافت و مقایسه یک فایل از SMB Share است.
با توجه به اینکه می‌بایست احراز هویت در SMB را به منظور دریافت فایل انجام دهد، می‌توان NTLM Hash را با استفاده از یک Rogue SMB مانند Responder به سرقت برد.

لینک مربوط به تکنیک در گیت‌هاب LOLBAS:
https://github.com/LOLBAS-Project/LOLBAS/pull/341/files

#Redteam #SMBhash #ForcedAuthentication

@Engineer_Computer
1
🔹دورکینگ چیست؟

گوگل دورکینگ تکنیکی است که برای جستجوی اطلاعات حساس در اینترنت استفاده می‌شود. این تکنیک بر پایه‌ی استفاده از عبارات جستجوی پیشرفته در موتور جستجوی گوگل استوار است.
با استفاده از دورکینگ، افراد می‌توانند به طور موثر اطلاعاتی از جمله نام کاربری و رمزعبورها، اطلاعات شخصی، اسناد حساس و موارد دیگر را در اینترنت پیدا کنند که به طور عمومی در دسترس نیستند.

مثال:
برای پیدا کردن وب سرورهای ناامن و ضعیف:
innoscript:"Welcome to Windows 2000 Internet Services"

پیدا کردن سایت‌هایی که امکان SQL Injection دارند:
inurl:index.php?id=

پیدا کردن صفحه‌های لوگین:
inurl:admin/login

پیدا کردن سرورهای FTP باز:
innoscript:"index of" inurl:ftp

دورکینگ با تمام موتور‌های جستجو می‌تونه انجام بشه و هر موتور تکنیک‌های خودشو داره.

سرچ‌های خیلی پیچیده‌تری هم می‌شه با تکنیک‌های دورکینگ انجام داد. دو تا لیست از منابع دورکینگ آخر پست می‌ذارم.

👉🔗 Dorks Collection List
👉🔗 Dorking DB

#آموزش
@Engineer_Computer
2👍1
توزیع فوق سبک DSL
Damn Small Linux

توزیعی بر پایه‌ی AntiX که خودش بر پایه دبیان است.
استفاده از ویندومنیجرهای FluxBox و JWM.
لیست ابزارهای پیش‌فرض که با سیستم نصب می‌شن رو توی سایت ببینید:
👉🔗 DSL

این نسخه‌ی DSL از نسخه‌های قبلی به مراتب سنگین‌تره. نسخه کامل آنتیکس ۱.۷ گیگه ولی DSL اون رو سبک‌تر کرده و تقریبا حجم فایل ISO هم‌اندازه آرچ شده.

#معرفی #لینوکس
@Engineer_Computer
2
💠Oh My Bash💠

فریمورک oh my bash مشابه oh my zsh برای شل بش.

پلاگین‌ها و پرامپ‌های خوبی داره هرچند به فراوانی oh my zsh نیستن.


👉🔗 Oh My Bash

#بش #معرفی
@Engineer_Computer
2