⭕️ اگر علاقه مند به توسعه RootKit در محیط ویندوز هستید پروژه ای توسعه داده شده که به مطالعه آن میپردازیم.
از ویژگی های این پروژه میتوان به موارد زیر اشاره کرد:
#RedTeam #RootKit #MalDev
@Engineer_Computer
از ویژگی های این پروژه میتوان به موارد زیر اشاره کرد:
Kill processes
ZwTerminateProcess is simply called from kernel land to terminate any process. Additionally, you can bury a process to avoid it to restart by setting a kernel callback to process creation: If the target process is created, Banshee will set the CreationStatus of the target process to STATUS_ACCESS_DENIED.
Change protection levels
This is done by modifying the EPROCESS structure, which is an kernel object that describes a processes attributes. It also holds a value that specifies the protection level of the process.
We can directly modify this value (aka Direct Kernel Object Modification or DKOM), since we are operating in Ring 0.
Elevate any process token to SYSTEM
EPROCESS also holds a pointer to the current access token, so we can just make it point to e.g. the token of process 4 (SYSTEM) to elevate any process to SYSTEM
Enumerating and erasing kernel callbacks
For now, only Process- and Thread-Creation kernel callbacks are enumerated, by parsing the PsSetCreateNotifyProcess/ThreadRoutine routine to reach the private Psp* routine and then parsing the address of the array, where kernel callbacks are stored.
Protecting the driver file
By hooking the NTFS filesystem's IRP_MJ_CREATE handler, we can block any process from opening a handle to our driver file
Hide Process by PID
Again, EPROCESS comes to help here - it contains a LIST_ENTRY of a doubly linked list called ActiveProcessLink which is queried by Windows to enumerate running processes. If we simply unlink an entry here, we can hide our process from tools like Process Monitor or Task Manager.
#RedTeam #RootKit #MalDev
@Engineer_Computer
GitHub
GitHub - eversinc33/Banshee: Experimental Windows x64 Kernel Rootkit with anti-rootkit evasion features.
Experimental Windows x64 Kernel Rootkit with anti-rootkit evasion features. - eversinc33/Banshee
⭕️ ابزاری برای Malware Detection و Threat Hunting توسعه داده شده که قابلیت جمع آوری موارد مورد نیاز و شناسایی بد افزار های اجرایی را دارد.
از قبیل تکنیک های قابل شناسایی میتوان به موارد زیر اشاره کرد:
#BlueTeam #MalwareAnalysis #Forensics
@Engineer_Computer
از قبیل تکنیک های قابل شناسایی میتوان به موارد زیر اشاره کرد:
replaced/injected PEs, shellcodes, hooks, and other in-memory patches.
Detects inline hooks, Process Hollowing, Process Doppelgänging, Reflective DLL Injection, etc.
PE-sieve is meant to be a light-weight engine dedicated to scan a single process at the time. It can be built as an EXE or as a DLL. The DLL version exposes a simple API and can be easily integrated with other applications.
#BlueTeam #MalwareAnalysis #Forensics
@Engineer_Computer
GitHub
GitHub - hasherezade/pe-sieve: Scans a given process. Recognizes and dumps a variety of potentially malicious implants (replaced/injected…
Scans a given process. Recognizes and dumps a variety of potentially malicious implants (replaced/injected PEs, shellcodes, hooks, in-memory patches). - hasherezade/pe-sieve
The Linux DevOps Handbook.pdf
7.9 MB
یه کتاب خوب برای علاقه مندان به DEVOPS
@Engineer_Computer
@Engineer_Computer
GitHub - 0x999-x/jsluicepp: jsluice++ is a Burp Suite extension designed for passive and active scanning of JavaScript traffic using the CLI tool jsluice
https://github.com/0x999-x/jsluicepp
@Engineer_Computer
https://github.com/0x999-x/jsluicepp
@Engineer_Computer
GitHub
GitHub - 0x999-x/jsluicepp: jsluice++ is a Burp Suite extension designed for passive and active scanning of JavaScript traffic…
jsluice++ is a Burp Suite extension designed for passive and active scanning of JavaScript traffic using the CLI tool jsluice - 0x999-x/jsluicepp
ChatGPT Account Takeover - Wildcard Web Cache Deception
https://nokline.github.io/bugbounty/2024/02/04/ChatGPT-ATO.html
@Engineer_Computer
https://nokline.github.io/bugbounty/2024/02/04/ChatGPT-ATO.html
@Engineer_Computer
Azure Devops Zero-Click CI/CD Vulnerability
https://www.legitsecurity.com/blog/azure-devops-zero-click-ci/cd-vulnerability
@Engineer_Computer
https://www.legitsecurity.com/blog/azure-devops-zero-click-ci/cd-vulnerability
@Engineer_Computer
Legitsecurity
Azure Devops Zero-Click CI/CD Vulnerability
The Legit Security research team has found and reported a zero-click attack that allowed attackers to submit malicious code and access secrets.
Dusting Off Old Fingerprints: NSO Group’s Unknown MMS Hack
https://www.enea.com/insights/dusting-off-old-fingerprints-nso-groups-unknown-mms-hack/
@Engineer_Computer
https://www.enea.com/insights/dusting-off-old-fingerprints-nso-groups-unknown-mms-hack/
@Engineer_Computer
Enea
Dusting off Old Fingerprints: NSO Group's Unknown MMS Hack
Red Team Tactics
Hunting for Persistence in Linux
Part 1 - Auditd, Sysmon, Osquery, Webshells
https://pberba.github.io/security/2021/11/22/linux-threat-hunting-for-persistence-sysmon-auditd-webshell
Part 2 - Account Creation and Manipulation
https://pberba.github.io/security/2021/11/23/linux-threat-hunting-for-persistence-account-creation-manipulation
Part 3 - Systemd, Timers, and Cron
https://pberba.github.io/security/2022/01/30/linux-threat-hunting-for-persistence-systemd-timers-cron
Part 4 - Initialization Scripts and Shell Configuration
https://pberba.github.io/security/2022/02/06/linux-threat-hunting-for-persistence-initialization-noscripts-and-shell-configuration
Part 5 - Systemd Generators
https://pberba.github.io/security/2022/02/07/linux-threat-hunting-for-persistence-systemd-generators
@Engineer_Computer
Hunting for Persistence in Linux
Part 1 - Auditd, Sysmon, Osquery, Webshells
https://pberba.github.io/security/2021/11/22/linux-threat-hunting-for-persistence-sysmon-auditd-webshell
Part 2 - Account Creation and Manipulation
https://pberba.github.io/security/2021/11/23/linux-threat-hunting-for-persistence-account-creation-manipulation
Part 3 - Systemd, Timers, and Cron
https://pberba.github.io/security/2022/01/30/linux-threat-hunting-for-persistence-systemd-timers-cron
Part 4 - Initialization Scripts and Shell Configuration
https://pberba.github.io/security/2022/02/06/linux-threat-hunting-for-persistence-initialization-noscripts-and-shell-configuration
Part 5 - Systemd Generators
https://pberba.github.io/security/2022/02/07/linux-threat-hunting-for-persistence-systemd-generators
@Engineer_Computer
pepe berba
Hunting for Persistence in Linux (Part 1): Auditd, Sysmon, Osquery (and Webshells)
An introduction to monitoring and logging in linux to look for persistence.
This media is not supported in your browser
VIEW IN TELEGRAM
بصورت اتفاقی از یک سایت خرید کردم
و یه مقدار کنجکاو شدم و تست Double Spending انجام دادم
و این مشکل امنیتی وجود داشت نه تنها اشتراک را فعال کرد بلکه میتوانستیم به اعضای هر درخواست یه ماه تمدید کرد و برای کاربران دیگر هم قابل استفاده بود
مشکل امنیتی را به وب سایت گزارش دادم
میتوانید ویدیو را مشاهده کنید متوجه میشوید .
"میثم منصف کارشناس امنیت"
@Engineer_Computer
و یه مقدار کنجکاو شدم و تست Double Spending انجام دادم
و این مشکل امنیتی وجود داشت نه تنها اشتراک را فعال کرد بلکه میتوانستیم به اعضای هر درخواست یه ماه تمدید کرد و برای کاربران دیگر هم قابل استفاده بود
مشکل امنیتی را به وب سایت گزارش دادم
میتوانید ویدیو را مشاهده کنید متوجه میشوید .
"میثم منصف کارشناس امنیت"
@Engineer_Computer
Threat Hunting Report Sample.pdf
257.3 KB
نمونه گزارش هانت
@Engineer_Computer
@Engineer_Computer
EU_21_Teodorescu_Veni_No_Vidi_No_Vici_Attacks_On_ETW_Blind_EDRs.pdf
2.7 MB
اسلاید های مدلسازی تهدید علیه ETW ویندوز که در کنفرانس بلک هت ارائه شده است را با هم ببینیم
https://www.blackhat.com/eu-21/briefings/schedule/index.html#veni-no-vidi-no-vici-attacks-on-etw-blind-edr-sensors-24842
@Engineer_Computer
https://www.blackhat.com/eu-21/briefings/schedule/index.html#veni-no-vidi-no-vici-attacks-on-etw-blind-edr-sensors-24842
@Engineer_Computer
مروری بر یک حفره خطرناک و بی توجهی مایکروسافت :
یک محقق ژاپنی چندین بار است حفره ای در Patchguard یا همان KPP ویندوز پیدا میکند ولی مایکروسافت با ذکر اینکه استفاده از این حفره نیاز به سطح دسترسی ادمین دارد؛ آنرا امنیتی نمیداند و اصلاح آنرا پس از مدتی طولانی انجام میدهد.
اما باید توجه داشت اصولا طراحی KPP برای حفاظت در برابر پچ کردن کرنل ویندوز توسط پراسس های با دسترسی بالا انجام شد.
** پچ کردن کرنل : امکان دستکاری برنامه ها در کرنل ویندوز . درسال ۲۰۰۵ ویندوز در نسخه ۶۴ بیتی این امکان را با KPP از بین برد .
https://therecord.media/poc-published-for-new-microsoft-patchguard-kpp-bypass
@Engineer_Computer
یک محقق ژاپنی چندین بار است حفره ای در Patchguard یا همان KPP ویندوز پیدا میکند ولی مایکروسافت با ذکر اینکه استفاده از این حفره نیاز به سطح دسترسی ادمین دارد؛ آنرا امنیتی نمیداند و اصلاح آنرا پس از مدتی طولانی انجام میدهد.
اما باید توجه داشت اصولا طراحی KPP برای حفاظت در برابر پچ کردن کرنل ویندوز توسط پراسس های با دسترسی بالا انجام شد.
** پچ کردن کرنل : امکان دستکاری برنامه ها در کرنل ویندوز . درسال ۲۰۰۵ ویندوز در نسخه ۶۴ بیتی این امکان را با KPP از بین برد .
https://therecord.media/poc-published-for-new-microsoft-patchguard-kpp-bypass
@Engineer_Computer
The Record
PoC published for new Microsoft PatchGuard (KPP) bypass
A security researcher has discovered a bug in PatchGuard––a crucial Windows security feature––that can allow threat actors to load unsigned (malicious) code into the Windows operating system kernel.
❤1👍1
اسکریپ های آماده پاورشل
برای هنگام حضور در صحنه حادثه سایبری
برای جمع آوری شواهد
https://github.com/Bert-JanP/Incident-Response-Powershell
@Engineer_Computer
برای هنگام حضور در صحنه حادثه سایبری
برای جمع آوری شواهد
https://github.com/Bert-JanP/Incident-Response-Powershell
@Engineer_Computer
GitHub
GitHub - Bert-JanP/Incident-Response-Powershell: PowerShell Digital Forensics & Incident Response Scripts.
PowerShell Digital Forensics & Incident Response Scripts. - Bert-JanP/Incident-Response-Powershell
👍1
۲۵ نکته در امن سازی اکتیو دایرکتوری
https://activedirectorypro.com/active-directory-security-best-practices
@Engineer_Computer
https://activedirectorypro.com/active-directory-security-best-practices
@Engineer_Computer
Active Directory Pro
Top 25 Active Directory Security Best Practices
This is the most comprehensive list of Active Directory Security Best Practices online. In this guide, I’ll share my recommendations for Active Directory Security and how you can improve the security…