🍥 muddy
یک کتابخانه مبهم کننده برای جلوگیری از شناسایی توسط ابزارهای ساده تجزیه و تحلیل باینری استاتیک مانند strings یا YARA Rules طراحی شده است که با رمزگذاری برنامه در زمان ساخت و رمزگشایی آن در زمان اجرا عمل می کند.
💠 https://github.com/orph3usLyre/muddy-waters
#RedTeam
#obfuscation
@Engineer_Computer
یک کتابخانه مبهم کننده برای جلوگیری از شناسایی توسط ابزارهای ساده تجزیه و تحلیل باینری استاتیک مانند strings یا YARA Rules طراحی شده است که با رمزگذاری برنامه در زمان ساخت و رمزگشایی آن در زمان اجرا عمل می کند.
💠 https://github.com/orph3usLyre/muddy-waters
#RedTeam
#obfuscation
@Engineer_Computer
GitHub
GitHub - orph3usLyre/muddy-waters: A literal string obfuscation library for rust projects
A literal string obfuscation library for rust projects - orph3usLyre/muddy-waters
بررسی windbg در حالت نت ورک
https://www.aparat.com/v/x2Yzv
بفرست برای باینری کارا😎
#windbg
#binary
#security
@Engineer_Computer
https://www.aparat.com/v/x2Yzv
بفرست برای باینری کارا😎
#windbg
#binary
#security
@Engineer_Computer
آپارات - سرویس اشتراک ویدیو
بررسی winDbg در حالت Network
windbg دیباگری است که توسط ماکروسافت تولید شده و در قالب بسته ای به نام Debugging Tools for Windows از سایت ماکروسافت قابل دریافت است.
توانایی Kernel Debugging یکی از مهمترین مهارتهایی است که در زمینههای مختلف مانند اکسپلویتنویسی، تحلیل بدافزار، مدیریت…
توانایی Kernel Debugging یکی از مهمترین مهارتهایی است که در زمینههای مختلف مانند اکسپلویتنویسی، تحلیل بدافزار، مدیریت…
بیش از 97 هزار میل سرور آسیب پذیر مایکروسافت در جهان و 1992 سرور آسیب پذیر در ایران، در حال حاظر هیچ پوک عمومی مشاهده نشده است. پیشنهاد میشود آپدیت که در پچ تیوزدی فبریه 2024 توسط مایکروسافت منتشر شده است را بر روی میل سرورهای خود اعمال کنید.
@Engineer_Computer
@Engineer_Computer
چه قابلِ ستایشند
ذهنهایی؛
که محاسبه می کنند
و دست هایی؛
که می آفرینند!
خداوند
“مهندسان” را آفرید؛
تا جهان؛
هر روز زیباتر شود!
روزتان مبارک مهندسین عزیز ❤️
5 اسفند روز بزرگداشت خواجه نصیرالدین طوسی
@Engineer_Computer
ذهنهایی؛
که محاسبه می کنند
و دست هایی؛
که می آفرینند!
خداوند
“مهندسان” را آفرید؛
تا جهان؛
هر روز زیباتر شود!
روزتان مبارک مهندسین عزیز ❤️
5 اسفند روز بزرگداشت خواجه نصیرالدین طوسی
@Engineer_Computer
❤10👎1
نحوه انجام هانت از دیدگاه IBM
@Engineer_Computer
https://securityintelligence.com/posts/threat-hunting-101-how-to-outthink-attackers/
@Engineer_Computer
https://securityintelligence.com/posts/threat-hunting-101-how-to-outthink-attackers/
Security Intelligence
Threat hunting 101: How to outthink attackers
How do you hunt for threats in an organization's digital infrastructure? Uncover the steps and threat-hunting examples.
۱۰ عدد از فروم های دارک وب
@Engineer_Computer
https://socradar.io/top-10-deep-web-and-dark-web-forums/
@Engineer_Computer
https://socradar.io/top-10-deep-web-and-dark-web-forums/
SOCRadar® Cyber Intelligence Inc.
Top 10 Deep Web and Dark Web Forums
From the depths of this hidden internet, we've distilled a list of the top ten dark web forums, each distinguished by its unique contribution to the..
👍1
Blue Team Techniques
Detection Rules Development Framework
https://ipurple.team/2024/02/21/detection-rules-development-framework
Alerting/Detection Strategies Framework:
https://github.com/palantir/alerting-detection-strategy-framework
@Engineer_Computer
Detection Rules Development Framework
https://ipurple.team/2024/02/21/detection-rules-development-framework
Alerting/Detection Strategies Framework:
https://github.com/palantir/alerting-detection-strategy-framework
@Engineer_Computer
Purple Team
Detection Rules Development Framework
Organizations who invest in detection engineering have an edge towards identification of threats. However, there is no industry standard to define the framework around the development of detection …
⭕️ یکی از تکنیکهای MITRE ATT&CK که در تاکتیک Credential Access جای میگیرد، Forced Authentication است.
از تکنیک جدیدی که میتوان به منظور Forced Authentication بهرهبرداری نمود، و نیز از ابزارهای پیشفرض Microsoft بوده و ذیل باینریهای LOLBIN است، ابزار comp.exe است.
این ابزار به منظور مقایسه فایل به شکل byte-to-byte استفاده میشود.
یکی از قابلیتهای این نرمافزار، دریافت و مقایسه یک فایل از SMB Share است.
با توجه به اینکه میبایست احراز هویت در SMB را به منظور دریافت فایل انجام دهد، میتوان NTLM Hash را با استفاده از یک Rogue SMB مانند Responder به سرقت برد.
لینک مربوط به تکنیک در گیتهاب LOLBAS:
https://github.com/LOLBAS-Project/LOLBAS/pull/341/files
#Redteam #SMBhash #ForcedAuthentication
@Engineer_Computer
از تکنیک جدیدی که میتوان به منظور Forced Authentication بهرهبرداری نمود، و نیز از ابزارهای پیشفرض Microsoft بوده و ذیل باینریهای LOLBIN است، ابزار comp.exe است.
این ابزار به منظور مقایسه فایل به شکل byte-to-byte استفاده میشود.
یکی از قابلیتهای این نرمافزار، دریافت و مقایسه یک فایل از SMB Share است.
با توجه به اینکه میبایست احراز هویت در SMB را به منظور دریافت فایل انجام دهد، میتوان NTLM Hash را با استفاده از یک Rogue SMB مانند Responder به سرقت برد.
لینک مربوط به تکنیک در گیتهاب LOLBAS:
https://github.com/LOLBAS-Project/LOLBAS/pull/341/files
#Redteam #SMBhash #ForcedAuthentication
@Engineer_Computer
GitHub
Adding Comp.exe technique by kousha1999 · Pull Request #341 · LOLBAS-Project/LOLBAS
Living Off The Land Binaries And Scripts - (LOLBins and LOLScripts) - Adding Comp.exe technique by kousha1999 · Pull Request #341 · LOLBAS-Project/LOLBAS
❤1
🔹دورکینگ چیست؟
گوگل دورکینگ تکنیکی است که برای جستجوی اطلاعات حساس در اینترنت استفاده میشود. این تکنیک بر پایهی استفاده از عبارات جستجوی پیشرفته در موتور جستجوی گوگل استوار است.
با استفاده از دورکینگ، افراد میتوانند به طور موثر اطلاعاتی از جمله نام کاربری و رمزعبورها، اطلاعات شخصی، اسناد حساس و موارد دیگر را در اینترنت پیدا کنند که به طور عمومی در دسترس نیستند.
مثال:
برای پیدا کردن وب سرورهای ناامن و ضعیف:
پیدا کردن سایتهایی که امکان SQL Injection دارند:
پیدا کردن صفحههای لوگین:
پیدا کردن سرورهای FTP باز:
دورکینگ با تمام موتورهای جستجو میتونه انجام بشه و هر موتور تکنیکهای خودشو داره.
سرچهای خیلی پیچیدهتری هم میشه با تکنیکهای دورکینگ انجام داد. دو تا لیست از منابع دورکینگ آخر پست میذارم.
👉🔗 Dorks Collection List
👉🔗 Dorking DB
#آموزش
@Engineer_Computer
گوگل دورکینگ تکنیکی است که برای جستجوی اطلاعات حساس در اینترنت استفاده میشود. این تکنیک بر پایهی استفاده از عبارات جستجوی پیشرفته در موتور جستجوی گوگل استوار است.
با استفاده از دورکینگ، افراد میتوانند به طور موثر اطلاعاتی از جمله نام کاربری و رمزعبورها، اطلاعات شخصی، اسناد حساس و موارد دیگر را در اینترنت پیدا کنند که به طور عمومی در دسترس نیستند.
مثال:
برای پیدا کردن وب سرورهای ناامن و ضعیف:
innoscript:"Welcome to Windows 2000 Internet Services"
پیدا کردن سایتهایی که امکان SQL Injection دارند:
inurl:index.php?id=
پیدا کردن صفحههای لوگین:
inurl:admin/login
پیدا کردن سرورهای FTP باز:
innoscript:"index of" inurl:ftp
دورکینگ با تمام موتورهای جستجو میتونه انجام بشه و هر موتور تکنیکهای خودشو داره.
سرچهای خیلی پیچیدهتری هم میشه با تکنیکهای دورکینگ انجام داد. دو تا لیست از منابع دورکینگ آخر پست میذارم.
👉🔗 Dorks Collection List
👉🔗 Dorking DB
#آموزش
@Engineer_Computer
GitHub
GitHub - cipher387/Dorks-collections-list: List of Github repositories and articles with list of dorks for different search engines
List of Github repositories and articles with list of dorks for different search engines - cipher387/Dorks-collections-list
❤2👍1
توزیع فوق سبک DSL
Damn Small Linux
توزیعی بر پایهی AntiX که خودش بر پایه دبیان است.
استفاده از ویندومنیجرهای FluxBox و JWM.
لیست ابزارهای پیشفرض که با سیستم نصب میشن رو توی سایت ببینید:
👉🔗 DSL
این نسخهی DSL از نسخههای قبلی به مراتب سنگینتره. نسخه کامل آنتیکس ۱.۷ گیگه ولی DSL اون رو سبکتر کرده و تقریبا حجم فایل ISO هماندازه آرچ شده.
#معرفی #لینوکس
@Engineer_Computer
Damn Small Linux
توزیعی بر پایهی AntiX که خودش بر پایه دبیان است.
استفاده از ویندومنیجرهای FluxBox و JWM.
لیست ابزارهای پیشفرض که با سیستم نصب میشن رو توی سایت ببینید:
👉🔗 DSL
#معرفی #لینوکس
@Engineer_Computer
❤2
💠Oh My Bash💠
فریمورک oh my bash مشابه oh my zsh برای شل بش.
پلاگینها و پرامپهای خوبی داره هرچند به فراوانی oh my zsh نیستن.
👉🔗 Oh My Bash
#بش #معرفی
@Engineer_Computer
فریمورک oh my bash مشابه oh my zsh برای شل بش.
پلاگینها و پرامپهای خوبی داره هرچند به فراوانی oh my zsh نیستن.
👉🔗 Oh My Bash
#بش #معرفی
@Engineer_Computer
❤2
⭕️باج افزار لاک بیت یک عدد 🦾 به FBI نشون داد و با دامنه و سرویس های جدید برگشت :)))
@Engineer_Computer
@Engineer_Computer
🔥5❤2👍1🤩1
Splunk UBA for 1000 Users.lic
1.1 KB
این عیدی من به شما 👆
عیدی شما هم به من این باشه که برای عزیزان(فرزندانم +پدرم) من توی لینک زیر فاتحه یا صلوات بفرستین
اگر جایی هم این رو نشر میدین شرطش اینه که این لینک فاتحه رو هم باهاش بزارین و بگین برای عزیزان من فاتحه یا صلوات بفرستن
https://fatehe-online.ir/g/13486
@Engineer_Computer
#اخزری
عیدی شما هم به من این باشه که برای عزیزان(فرزندانم +پدرم) من توی لینک زیر فاتحه یا صلوات بفرستین
اگر جایی هم این رو نشر میدین شرطش اینه که این لینک فاتحه رو هم باهاش بزارین و بگین برای عزیزان من فاتحه یا صلوات بفرستن
https://fatehe-online.ir/g/13486
@Engineer_Computer
#اخزری
🔥3
500 مستند نشت شده از شرکت چینی که به APT poison carp مرتبط هستند
https://jupyter.securitybreak.io/ISOON_DataLeak_OCR_GenAI/ISOON_ChinLeaks.html
@Engineer_Computer
https://jupyter.securitybreak.io/ISOON_DataLeak_OCR_GenAI/ISOON_ChinLeaks.html
@Engineer_Computer
🔥3
🚨CVE-2024-21410: 0day in MS Exchange, 9.8 rating 🔥
آسیب پذیری CVE-2024-21410 یک آسیب پذیری critical است که سرور Microsoft Exchange را تحت تأثیر قرار می دهد.
این آسیب پذیری به مهاجم اجازه میدهد تا با انتقال هشهای NTLM، که برای رمزهای عبور encrypted شده برای احراز هویت استفاده میشود، هویت هر کاربر را در سرور Exchange جعل کند که می تواند منجر به دسترسی غیرمجاز، سرقت داده یا privilege escalation شود.
برای سوء استفاده از این آسیبپذیری، مهاجم باید به هشهای NTLM یک کاربر معتبر دسترسی داشته باشد که میتوان آن را با روشهای مختلفی مانند فیشینگ، اسنیفینگ شبکه یا credential dumping به دست آورد.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/pR4S2
👉🏻 Dork: tag.name:"microsoft_exchange"
Vendor's advisory: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410
#cve #vulenrability
@Engineer_Computer
آسیب پذیری CVE-2024-21410 یک آسیب پذیری critical است که سرور Microsoft Exchange را تحت تأثیر قرار می دهد.
این آسیب پذیری به مهاجم اجازه میدهد تا با انتقال هشهای NTLM، که برای رمزهای عبور encrypted شده برای احراز هویت استفاده میشود، هویت هر کاربر را در سرور Exchange جعل کند که می تواند منجر به دسترسی غیرمجاز، سرقت داده یا privilege escalation شود.
برای سوء استفاده از این آسیبپذیری، مهاجم باید به هشهای NTLM یک کاربر معتبر دسترسی داشته باشد که میتوان آن را با روشهای مختلفی مانند فیشینگ، اسنیفینگ شبکه یا credential dumping به دست آورد.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/pR4S2
👉🏻 Dork: tag.name:"microsoft_exchange"
Vendor's advisory: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410
#cve #vulenrability
@Engineer_Computer
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
🛑 CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
این یک آسیبپذیری مهم در Microsoft Outlook است که به مهاجمان اجازه میدهد اطلاعات حساس**، مثل **رمزهای عبور هش شده را افشا کنند. این آسیب پذیری دارای امتیاز CVSS 9.8 است که نشان دهنده یک خطر شدید است.
◼️مهاجمان می توانند از این آسیب پذیری برای موارد زیر سوء استفاده کنند:
* رمزهای عبور هش شده** ذخیره شده در Outlook را سرقت کنید.
* به سایر اطلاعات حساس دسترسی پیدا کنید.
* بالقوه حملات بیشتری از جمله اجرای کد از راه دور را انجام دهید.
▫️**برای محافظت از خودت چه کاری میتوانی انجام دهی؟**
1️⃣بهروزرسانی Microsoft Outlook : مایکروسافت یک بهروزرسانی امنیتی برای رفع این آسیبپذیری در 14 فوریه 2024 منتشر کرد. مطمئن شوید که آخرین نسخه را نصب کرده اید.
2️⃣در رابطه با پیوندهای خارجی محتاط باشید : روی پیوندهای موجود در ایمیل های فرستنده ناشناس یا منابع مشکوک کلیک نکنید.
3️⃣احراز هویت چند عاملی را فعال کنید: این یک لایه امنیتی اضافی به حساب Outlook شما اضافه می کند.
@Engineer_Computer
این یک آسیبپذیری مهم در Microsoft Outlook است که به مهاجمان اجازه میدهد اطلاعات حساس**، مثل **رمزهای عبور هش شده را افشا کنند. این آسیب پذیری دارای امتیاز CVSS 9.8 است که نشان دهنده یک خطر شدید است.
◼️مهاجمان می توانند از این آسیب پذیری برای موارد زیر سوء استفاده کنند:
* رمزهای عبور هش شده** ذخیره شده در Outlook را سرقت کنید.
* به سایر اطلاعات حساس دسترسی پیدا کنید.
* بالقوه حملات بیشتری از جمله اجرای کد از راه دور را انجام دهید.
▫️**برای محافظت از خودت چه کاری میتوانی انجام دهی؟**
1️⃣بهروزرسانی Microsoft Outlook : مایکروسافت یک بهروزرسانی امنیتی برای رفع این آسیبپذیری در 14 فوریه 2024 منتشر کرد. مطمئن شوید که آخرین نسخه را نصب کرده اید.
2️⃣در رابطه با پیوندهای خارجی محتاط باشید : روی پیوندهای موجود در ایمیل های فرستنده ناشناس یا منابع مشکوک کلیک نکنید.
3️⃣احراز هویت چند عاملی را فعال کنید: این یک لایه امنیتی اضافی به حساب Outlook شما اضافه می کند.
@Engineer_Computer
❤1