Auth Bypass in ConnectWise ScreenConnect, 10.0 rating 🔥🔥🔥
The vulnerability allows an attacker to perform RCE or edit sensitive data.
مقاله ConnectWise به جزئیات یک اصلاح امنیتی منتشر شده برای ScreenConnect نسخه 23.9.8 می پردازد و به دو آسیب پذیری حیاتی می پردازد. این آسیبپذیریها در 13 فوریه 2024 گزارش شدهاند و شامل دور زدن احراز هویت با استفاده از مسیرها یا کانالهای جایگزین (CVE-288) و محدودیت نامناسب یک مسیر به یک فهرست محدود ("پیمایش مسیر") (CVE-22) است. هر دو موضوع به ترتیب دارای امتیازهای پایه 10 و 8.4 هستند که نشان دهنده سطوح شدت بالا است.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/Vbu6L
👉🏻 Dork: http.headers.server:"ScreenConnect"
Vendor's advisory: https://www.connectwise.com/company/trust/security-bulletins/connectwise-screenconnect-23.9.8
@Engineer_Computer
The vulnerability allows an attacker to perform RCE or edit sensitive data.
مقاله ConnectWise به جزئیات یک اصلاح امنیتی منتشر شده برای ScreenConnect نسخه 23.9.8 می پردازد و به دو آسیب پذیری حیاتی می پردازد. این آسیبپذیریها در 13 فوریه 2024 گزارش شدهاند و شامل دور زدن احراز هویت با استفاده از مسیرها یا کانالهای جایگزین (CVE-288) و محدودیت نامناسب یک مسیر به یک فهرست محدود ("پیمایش مسیر") (CVE-22) است. هر دو موضوع به ترتیب دارای امتیازهای پایه 10 و 8.4 هستند که نشان دهنده سطوح شدت بالا است.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/Vbu6L
👉🏻 Dork: http.headers.server:"ScreenConnect"
Vendor's advisory: https://www.connectwise.com/company/trust/security-bulletins/connectwise-screenconnect-23.9.8
@Engineer_Computer
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
👩🏼💻hollows_hunter
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches).
تمام فرآیندهای در حال اجرا را اسکن می کند.
https://github.com/hasherezade/hollows_hunter/
#windows #process #forensics
@Engineer_Computer
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches).
تمام فرآیندهای در حال اجرا را اسکن می کند.
https://github.com/hasherezade/hollows_hunter/
#windows #process #forensics
@Engineer_Computer
GitHub
GitHub - hasherezade/hollows_hunter: Scans all running processes. Recognizes and dumps a variety of potentially malicious implants…
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches). - hasherezade/hollows_hunter
📚👩🏼💻#DFIR Regular Expressions
List of #regex for searching and extracting:
- ip adresses
- nicknames
- passwords
- phone numbers
- emails
- filenames
- URLs
and more.
https://github.com/joshbrunty/DFIR-Regular-Expressions
@Engineer_Computer
List of #regex for searching and extracting:
- ip adresses
- nicknames
- passwords
- phone numbers
- emails
- filenames
- URLs
and more.
https://github.com/joshbrunty/DFIR-Regular-Expressions
@Engineer_Computer
حمله علیه AI/ ML
This repository, ai-exploits, is a collection of exploits and scanning templates for responsibly disclosed vulnerabilities affecting machine learning tools.
https://github.com/protectai/ai-exploits
@Engineer_Computer
This repository, ai-exploits, is a collection of exploits and scanning templates for responsibly disclosed vulnerabilities affecting machine learning tools.
https://github.com/protectai/ai-exploits
@Engineer_Computer
GitHub
GitHub - protectai/ai-exploits: A collection of real world AI/ML exploits for responsibly disclosed vulnerabilities
A collection of real world AI/ML exploits for responsibly disclosed vulnerabilities - GitHub - protectai/ai-exploits: A collection of real world AI/ML exploits for responsibly disclosed vulnerabil...
ابزار دیپ فیک هم آمد ولی ما هنوز درخصوص مسائل قانونی مترتب برآن فکری نکرده ایم
https://github.com/sensity-ai/dot
@Engineer_Computer
https://github.com/sensity-ai/dot
@Engineer_Computer
GitHub
GitHub - sensity-ai/dot: The Deepfake Offensive Toolkit
The Deepfake Offensive Toolkit. Contribute to sensity-ai/dot development by creating an account on GitHub.
burpsuite_pro_v2024.1.1.1.7z
682.9 MB
Burp Suite Professional v2024.1.1.1 + BurpBounty_Pro 2.8.0 + JDK 18
NOTE - Run this version With Java SE JDK 18
Released Thursday, 8 February 2024
#pentest #security
@Engineer_Computer
NOTE - Run this version With Java SE JDK 18
Released Thursday, 8 February 2024
#pentest #security
@Engineer_Computer
⭕️در این مقاله محقق امنیتی مکانیزم امنیتی "run-as" که وظیفه چک کردن debuggable بودن برنامه هارو به عهده داره توسط تزریق newline به فایل packages.list رو بایپس میکنه، این آسیب پذیری که در کرنل اندروید های 12 و 13 یافته شده به مهاجم این امکان رو میده که با adb shell توسط این آسیب پذیری تحت context هر برنامه غیر سیستمی که نصب شده کد اجرا کنه و به مهاجم این توانایی رو میده که هر کاری که برنامه مورد نظر میتونه انجام بده و یا پرمیژن مورد نیازش رو داره، دسترسی پیدا کنه.
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
#vulnerability #android #adb #shell
@Engineer_Computer
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
#vulnerability #android #adb #shell
@Engineer_Computer
Meta Red Team X
Bypassing the “run-as” debuggability check on Android via newline injection
An attacker with ADB access to an Android device can trick the “run-as” tool into believing any app is debuggable. By doing so, they can read and write private data and invoke system APIs as if they were most apps on the system—including many privileged apps…
Hacking groups and ransomware operations are moving away from Cobalt Strike to the newer Brute Ratel post-exploitation toolkit to evade detection by EDR and antivirus solutions.
https://bruteratel.com/release/2024/03/07/Release-Eclipse/
@Engineer_Computer
https://bruteratel.com/release/2024/03/07/Release-Eclipse/
@Engineer_Computer
Brute Ratel C4
Release v1.9 - Eclipse
Brute Ratel v1.9 [codename Eclipse] is now available for download. This update includes enhancements in evasion techniques, anti-debugging measures, and new encryption keying methods for the core, along with an update to the licensing algorithm. Please note…
برخی مواقع در سازمانی حضور مییابید که اسپلانک دارد ولی آنقدر بالغ نیست .
برای ارزیابی اولیه از وضعیت امنیت سازمان چه کوئری ای مینویسید؟
یک نمونه از چنین کوئری ها در لینک زیر
https://github.com/inodee/threathunting-spl/blob/master/hunt-queries/Initial_detection_surface_analysis.md
@Engineer_Computer
برای ارزیابی اولیه از وضعیت امنیت سازمان چه کوئری ای مینویسید؟
یک نمونه از چنین کوئری ها در لینک زیر
https://github.com/inodee/threathunting-spl/blob/master/hunt-queries/Initial_detection_surface_analysis.md
@Engineer_Computer
GitHub
threathunting-spl/hunt-queries/Initial_detection_surface_analysis.md at master · inodee/threathunting-spl
Splunk code (SPL) for serious threat hunters and detection engineers. - inodee/threathunting-spl
The Red Report 2024.pdf
5.6 MB
گزارش Red report درخصوص ۱۰ حمله برتر در جدول مایتره در سال ۲۰۲۴
شامل ۲۰۰ صفحه گزارش
@Engineer_Computer
شامل ۲۰۰ صفحه گزارش
@Engineer_Computer
پیاده سازی Deployer
این ماژول در اسپلانک برای انتقال app و کانفیگ ها به کلاستر سرچ هد استفاده میشود.
@Engineer_Computer
ویدئوی کوتاه ولی خوب در زمینه Deployer ببینید
https://www.youtube.com/watch?v=dHqxZ31QSGo
این ماژول در اسپلانک برای انتقال app و کانفیگ ها به کلاستر سرچ هد استفاده میشود.
@Engineer_Computer
ویدئوی کوتاه ولی خوب در زمینه Deployer ببینید
https://www.youtube.com/watch?v=dHqxZ31QSGo
YouTube
Using the Deployer in Splunk
Learn how to streamline Splunk app and configuration updates across your search head cluster using a deployer. In this video, we’ll share essential tips and tricks for configuring a deployer to fit the unique needs of your environment, making it easier to…