Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
📚Serious Vulnerability in the Internet Infrastructure Fundamental design flaw in DNSSEC discovered

این مقاله در مورد یک آسیب پذیری حیاتی در DNSSEC به نام KeyTrap است.
این مقاله در مورد این موضوع بحث می‌کند که چگونه مهاجمان می‌توانند از این آسیب‌پذیری برای متوقف کردن سرورهای DNS سوء استفاده کنند که می تواند بسیاری از برنامه های اینترنتی، از جمله مرور وب و ایمیل را غیرفعال کند. این آسیب‌پذیری 24 سال است که وجود دارد، اما اخیراً توسط محققان ATHENE کشف شده است. محققان در حال کار با فروشندگان برای اصلاح این آسیب‌پذیری هستند، اما برای رفع کامل این آسیب‌پذیری نیاز به تغییراتی در استانداردهای DNSSEC است.

🔗https://www.athene-center.de/en/news/press/key-trap

#DNS #DNSSEC
@Engineer_Computer
🕵🏻‍♀️👩🏼‍💻Powershell Digital Forensics & Incident Response (DFIR)

این مخزن حاوی چندین اسکریپت PowerShell است که می تواند به شما در پاسخ به حملات سایبری در دستگاه های ویندوز کمک کند.

🔗 https://github.com/Bert-JanP/Incident-Response-Powershell

#powershell #IR
@Engineer_Computer
Auth Bypass in ConnectWise ScreenConnect, 10.0 rating 🔥🔥🔥

The vulnerability allows an attacker to perform RCE or edit sensitive data.

مقاله ConnectWise به جزئیات یک اصلاح امنیتی منتشر شده برای ScreenConnect نسخه 23.9.8 می پردازد و به دو آسیب پذیری حیاتی می پردازد. این آسیب‌پذیری‌ها در 13 فوریه 2024 گزارش شده‌اند و شامل دور زدن احراز هویت با استفاده از مسیرها یا کانال‌های جایگزین (CVE-288) و محدودیت نامناسب یک مسیر به یک فهرست محدود ("پیمایش مسیر") (CVE-22) است. هر دو موضوع به ترتیب دارای امتیازهای پایه 10 و 8.4 هستند که نشان دهنده سطوح شدت بالا است.

Search at Netlas.io:
👉🏻 Link: https://nt.ls/Vbu6L
👉🏻 Dork: http.headers.server:"ScreenConnect"

Vendor's advisory: https://www.connectwise.com/company/trust/security-bulletins/connectwise-screenconnect-23.9.8

@Engineer_Computer
📚👩🏼‍💻#DFIR Regular Expressions

List of #regex for searching and extracting:

- ip adresses
- nicknames
- passwords
- phone numbers
- emails
- filenames
- URLs

and more.

https://github.com/joshbrunty/DFIR-Regular-Expressions

@Engineer_Computer
Mastering Burp Suite Pro, 100% hands-on
@Engineer_Computer
burpsuite_pro_v2024.1.1.1.7z
682.9 MB
Burp Suite Professional v2024.1.1.1 + BurpBounty_Pro 2.8.0 + JDK 18

NOTE - Run this version With Java SE JDK 18

Released Thursday, 8 February 2024
#pentest #security
@Engineer_Computer
⭕️در این مقاله محقق امنیتی مکانیزم امنیتی "run-as" که وظیفه چک کردن debuggable بودن برنامه هارو به عهده داره توسط تزریق newline به فایل packages.list رو بایپس میکنه، این آسیب پذیری که در کرنل اندروید های 12 و 13 یافته شده به مهاجم این امکان رو میده که با adb shell توسط این آسیب پذیری تحت context هر برنامه غیر سیستمی که نصب شده کد اجرا کنه و به مهاجم این توانایی رو میده که هر کاری که برنامه مورد نظر میتونه انجام بده و یا پرمیژن مورد نیازش رو داره، دسترسی پیدا کنه.
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.

https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html

#vulnerability #android #adb #shell
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️حل کردن چالش وب در مسابقات
#RavinCTF

چالش Profile

#Web #blind_Xss #CTF
@Engineer_Computer
برخی مواقع در سازمانی حضور می‌یابید که اسپلانک دارد ولی آنقدر بالغ نیست .
برای ارزیابی اولیه از وضعیت امنیت سازمان چه کوئری ای می‌نویسید؟

یک نمونه از چنین کوئری ها در لینک زیر

https://github.com/inodee/threathunting-spl/blob/master/hunt-queries/Initial_detection_surface_analysis.md

@Engineer_Computer