نسخه جدید ابزار Procmon انتشار یافت
نحوه اخذ لاگ از اون رو در لینک زیر بخونید
@Engineer_Computer
https://support.threatdown.com/hc/en-us/articles/4413798945811-Use-Process-Monitor-to-create-real-time-event-logs
نحوه اخذ لاگ از اون رو در لینک زیر بخونید
@Engineer_Computer
https://support.threatdown.com/hc/en-us/articles/4413798945811-Use-Process-Monitor-to-create-real-time-event-logs
ThreatDown Support Portal
Use Process Monitor to create real-time event logs
Process Monitor, or ProcMon, is a Windows tool designed to help log application issues on your computer. With Process Monitor you can observe, view, and capture Windows file and system activity in ...
خوندن این یکی رو نباید از دست داد
https://medium.com/@verylazytech/active-directory-methodology-in-pentesting-a-comprehensive-guide-fa7e8e5ff9d3
@Engineer_Computer
https://medium.com/@verylazytech/active-directory-methodology-in-pentesting-a-comprehensive-guide-fa7e8e5ff9d3
@Engineer_Computer
Medium
Active Directory Methodology in Pentesting: A Comprehensive Guide
In today’s digital landscape, Active Directory (AD) serves as the backbone for managing network resources in most enterprise environments…
Red Team Interview Questions.pdf.pdf
6.7 MB
از توی این مستند که واسه مصاحبه های تیم قرمز هست میتونین مطالب ناب برای تیم آبی پیدا کنین
@Engineer_Computer
@Engineer_Computer
برای علاقمندان مهندسی معکوس بلیط های مترو و ....
https://eta.st/2023/01/31/rail-tickets.html
@Engineer_Computer
https://eta.st/2023/01/31/rail-tickets.html
@Engineer_Computer
eta.st
Reversing UK mobile rail tickets
The UK has used small credit-card sized tickets to pay for train travel for years and years, since long before I was born — originally theAPTIS ticket1,which...
تلفیق دو نرم افزار
فارنزیک دیسک و فارنزیک حافظه
رایگان
https://memoryforensic.com/unlocking-volatility-in-autopsy/
@Engineer_Computer
فارنزیک دیسک و فارنزیک حافظه
رایگان
https://memoryforensic.com/unlocking-volatility-in-autopsy/
@Engineer_Computer
راهنمای تبدیل کد اسمبلی به C با ChatGPT
نمونه عملی
مورد استفاده مهندسان فارنزیک و تحلیل بدافزار
https://jan-sunavec.medium.com/chatgpt-for-forensic-analyze-241373a56cba
@Engineer_Computer
نمونه عملی
مورد استفاده مهندسان فارنزیک و تحلیل بدافزار
https://jan-sunavec.medium.com/chatgpt-for-forensic-analyze-241373a56cba
@Engineer_Computer
Medium
ChatGPT for Forensic Analyze
Decompiling assembly code for uncommon CPUs such as RISC-V or ARM is quite challenging. There are only a few available tools like IDA Pro…
50 Methods for Dump LSASS.pdf
33.4 MB
به نظر خیلی وقت است که لازمه مایکروسافت یک فکری برای LSASS بکند
@Engineer_Computer
@Engineer_Computer
#Source
D/Invoke Process Hollowing
Implementation of process hollowing shellcode injection using DInvoke.
با استفاده از Dynamic Invocation یا همون D/Invoke به جای P/Invoke میتونید به صورت داینامیک از کد های UnManaged استفاده کنید.
تو این مقاله به صورت کامل در مورد ضرورت ایجاد D/Invoke و تفاوتش با P/Invoke اشاره کرده.
حالا در این ریپو یک سناریو مربوط به تزریق کد ها با استفاده از تکنیک Process Hollowing رو میتونید بررسی کنید.
@Engineer_Computer
D/Invoke Process Hollowing
Implementation of process hollowing shellcode injection using DInvoke.
با استفاده از Dynamic Invocation یا همون D/Invoke به جای P/Invoke میتونید به صورت داینامیک از کد های UnManaged استفاده کنید.
تو این مقاله به صورت کامل در مورد ضرورت ایجاد D/Invoke و تفاوتش با P/Invoke اشاره کرده.
حالا در این ریپو یک سناریو مربوط به تزریق کد ها با استفاده از تکنیک Process Hollowing رو میتونید بررسی کنید.
@Engineer_Computer
#Tools
BiTE is a platform-agnostic executable analysis tool.
دیس اسمبلر در حال توسعه BiTE که با زبان برنامه نویسی Rust نوشته شده و هدفش آنالیز و اشکال زدایی محتوای باینری هست و از معماری های X86-64 - AArch64/Armv7 - Riscv64gc/Riscv32gc و MIPS-V پشتیبانی میکنه.
@Engineer_Computer
BiTE is a platform-agnostic executable analysis tool.
دیس اسمبلر در حال توسعه BiTE که با زبان برنامه نویسی Rust نوشته شده و هدفش آنالیز و اشکال زدایی محتوای باینری هست و از معماری های X86-64 - AArch64/Armv7 - Riscv64gc/Riscv32gc و MIPS-V پشتیبانی میکنه.
@Engineer_Computer
#Tools #Offensive
Cerez userland LD_PRELOAD rootkit
It can protect/hide your backdoor as well other files you want hidden. It does so by overwriting syscalls and functions like open, unlinkat etc.
لینکر پویا لینوکس قابلیت قابل توجهی به نام LD_PRELOAD را فراهم می کند که فهرستی از اشیا اشتراک گذاری شده توسط کاربر و اشیا مرتبط با ELF رو در خودش نگه میداره.
بازیگران تهدید با استفاده از این موضوع قادر هستند تا سیستم های تشخیص رو دور بزنند یا به عبارتی فرار کنند و به طور کل رفتار سیستم رو تغییر بدهند مثل کاری که ابزار Cerez انجام میده و علاوه بر اون امکانات زیادی جهت مخفی سازی داره از جمله :
Hides files in the file system
Hides your backdoor in the process list
Makes your backdoor unkillable
Makes files unreadable
Makes files unwriteable
@Engineer_Computer
Cerez userland LD_PRELOAD rootkit
It can protect/hide your backdoor as well other files you want hidden. It does so by overwriting syscalls and functions like open, unlinkat etc.
لینکر پویا لینوکس قابلیت قابل توجهی به نام LD_PRELOAD را فراهم می کند که فهرستی از اشیا اشتراک گذاری شده توسط کاربر و اشیا مرتبط با ELF رو در خودش نگه میداره.
بازیگران تهدید با استفاده از این موضوع قادر هستند تا سیستم های تشخیص رو دور بزنند یا به عبارتی فرار کنند و به طور کل رفتار سیستم رو تغییر بدهند مثل کاری که ابزار Cerez انجام میده و علاوه بر اون امکانات زیادی جهت مخفی سازی داره از جمله :
Hides files in the file system
Hides your backdoor in the process list
Makes your backdoor unkillable
Makes files unreadable
Makes files unwriteable
@Engineer_Computer
#Article
Linux rootkits explained
Part1-Dynamic linker hijacking
Part2-Loadable kernel modules
در این سری مقالات، نویسنده به تشریح تکنیک های به کار رفته توسط بازیگران تهدید در ایجاد روتکیت های لینوکسی می پردازه.
@Engineer_Computer
Linux rootkits explained
Part1-Dynamic linker hijacking
Part2-Loadable kernel modules
در این سری مقالات، نویسنده به تشریح تکنیک های به کار رفته توسط بازیگران تهدید در ایجاد روتکیت های لینوکسی می پردازه.
@Engineer_Computer
👍1
🎢 رمزنگاری و Base64:
Base64:
یک روش کدگذاری (Encoding) است که دادههای باینری را به یک رشته متنی قابل خواندن تبدیل میکند. این روش معمولاً برای انتقال دادهها در سیستمهایی که فقط متن را پشتیبانی میکنند، مانند ایمیلها و URLها، استفاده میشود.
🔍 نکات کلیدی Base64:
قابل برگشت: شما میتوانید دادههای کدگذاری شده را دوباره به دادههای اصلی تبدیل کنید.
ایمن نبودن: Base64 امنیتی به دادهها اضافه نمیکند؛ هر کسی که الگوریتم Base64 را بداند میتواند دادهها را دیکد کند.
کاربرد: انتقال دادهها به فرمتی که قابل خواندن و انتقال باشد.
مثال Base64 در Python
رمزنگاری چیست؟
رمزنگاری (Encryption) فرآیندی است که در آن دادهها به گونهای تغییر میکنند که فقط افراد مجاز قادر به فهمیدن آنها باشند.
مثال رمزنگاری در Python
تفاوتهای کلیدی بین Base64 و رمزنگاری
یک) Base64: تبدیل دادهها به فرمتی قابل انتقال و ذخیرهسازی.
دو) رمزنگاری: حفاظت از دادهها و جلوگیری از دسترسی غیرمجاز.
#base64 #encoding #رمزنگاری
@Engineer_Computer
Base64:
یک روش کدگذاری (Encoding) است که دادههای باینری را به یک رشته متنی قابل خواندن تبدیل میکند. این روش معمولاً برای انتقال دادهها در سیستمهایی که فقط متن را پشتیبانی میکنند، مانند ایمیلها و URLها، استفاده میشود.
🔍 نکات کلیدی Base64:
قابل برگشت: شما میتوانید دادههای کدگذاری شده را دوباره به دادههای اصلی تبدیل کنید.
ایمن نبودن: Base64 امنیتی به دادهها اضافه نمیکند؛ هر کسی که الگوریتم Base64 را بداند میتواند دادهها را دیکد کند.
کاربرد: انتقال دادهها به فرمتی که قابل خواندن و انتقال باشد.
مثال Base64 در Python
python
import base64
data = "Hello, World!"
encoded_data = base64.b64encode(data.encode('utf-8'))
print(encoded_data) # خروجی: b'SGVsbG8sIFdvcmxkIQ=='
decoded_data = base64.b64decode(encoded_data).decode('utf-8')
print(decoded_data) # خروجی: Hello, World!
رمزنگاری چیست؟
رمزنگاری (Encryption) فرآیندی است که در آن دادهها به گونهای تغییر میکنند که فقط افراد مجاز قادر به فهمیدن آنها باشند.
مثال رمزنگاری در Python
from cryptography.fernet import Fernet
key = Fernet.generate_key()
cipher_suite = Fernet(key)
data = "Hello, World!"
encrypted_data = cipher_suite.encrypt(data.encode('utf-8'))
print(encrypted_data) # خروجی: دادههای رمزنگاری شده
decrypted_data = cipher_suite.decrypt(encrypted_data).decode('utf-8')
print(decrypted_data) # خروجی: Hello, World!
تفاوتهای کلیدی بین Base64 و رمزنگاری
یک) Base64: تبدیل دادهها به فرمتی قابل انتقال و ذخیرهسازی.
دو) رمزنگاری: حفاظت از دادهها و جلوگیری از دسترسی غیرمجاز.
#base64 #encoding #رمزنگاری
@Engineer_Computer
#Argument_Injection #RCE on #PHP-CGI #CVE-2024-4577
اخیرا Orange Tsai یک آسیب پذیری کشف نموده، از PHP-CGI زبان PHP از نسخه 8.1 تا 8.3 را در XAMPP ویندوز تحت تاثیر قرار میدهد.
این آسیب پذیری در پیکربندی های PHP-CGI است در برنامه XAMPP، که مهاجم با ارسال یک فرمان اجرایی به پارامتر:
/cgi-bin/php-cgi.exe?d+allow_url_include=1+d+auto_prepend_file=php://input
و نقطه انتهایی php-cgi.exe که موجبات اجرای wrapper مربوط به php را فراهم نبوده و مهاجم میتواند کد سمت سرور را با روش POST ارسال کرده و اجرا کند.
نکته جالب این آسیب پذیری، Initialize کردن PHP-CGI برای مجاز کردن فرایند دریافت کد سمت سرور از URL را خود انجام داده و نهایتا با Wrapper مربوط به PHP اقدام به اجرای کد میکند.
https://blog.orange.tw/2024/06/cve-2024-4577-yet-another-php-rce.html
@Engineer_Computer
اخیرا Orange Tsai یک آسیب پذیری کشف نموده، از PHP-CGI زبان PHP از نسخه 8.1 تا 8.3 را در XAMPP ویندوز تحت تاثیر قرار میدهد.
این آسیب پذیری در پیکربندی های PHP-CGI است در برنامه XAMPP، که مهاجم با ارسال یک فرمان اجرایی به پارامتر:
/cgi-bin/php-cgi.exe?d+allow_url_include=1+d+auto_prepend_file=php://input
و نقطه انتهایی php-cgi.exe که موجبات اجرای wrapper مربوط به php را فراهم نبوده و مهاجم میتواند کد سمت سرور را با روش POST ارسال کرده و اجرا کند.
نکته جالب این آسیب پذیری، Initialize کردن PHP-CGI برای مجاز کردن فرایند دریافت کد سمت سرور از URL را خود انجام داده و نهایتا با Wrapper مربوط به PHP اقدام به اجرای کد میکند.
https://blog.orange.tw/2024/06/cve-2024-4577-yet-another-php-rce.html
@Engineer_Computer
#BypassEDR with #Code_Injection
در کنفرانس BlackHat 2022 یک ارائه ای مطرح شد مبنی بر رویکردی جدید از نحوه تزریق کد به یک Process بی آنکه توسط EDR ها شناسایی شود.
روش شناسی محقق بر مبنای امکان ایجاد یک Fork از یک Process است، بدین صورت که از یک پردازش والد بتوان یک پردازش والد دیگری را ایجاد نمود.
مشخصا محقق اشاره میکند که اینکار توسط یکی از توابع API سیستم عامل میتواند صورت گیرد با نام RtlCloneUserProcess که از ماژول Windows Dagnostic Infrastructure گرفته شده است.
همچنین تابع دیگری با نام PssCaptureSnapshot از POSIX ویندوز گرفته میشود برای ضبط محتوای مقادیر آدرس های مجازی یک پردازش.
حالا مهاجم بطور مثال میخواهد از LSASS یک Dump بگیرد، اینکار توسط EDR پیشگیری خواهد شد، اما اگر مهاجم بتواند بواسطه روش شناسی پیشتر توضیح داده شده بتواند یک Clone از پردازش LSASS ایجاد کند، اینجا Dump صورت گرفته و EDR فرایند را تشخیص نخواهد داد و اینکار میبایست توسط Remote Fork API صورت بگیرد در Self Fork API .
ادامه موضوع از صفحه 13 به بعد است...
@Engineer_Computer
در کنفرانس BlackHat 2022 یک ارائه ای مطرح شد مبنی بر رویکردی جدید از نحوه تزریق کد به یک Process بی آنکه توسط EDR ها شناسایی شود.
روش شناسی محقق بر مبنای امکان ایجاد یک Fork از یک Process است، بدین صورت که از یک پردازش والد بتوان یک پردازش والد دیگری را ایجاد نمود.
مشخصا محقق اشاره میکند که اینکار توسط یکی از توابع API سیستم عامل میتواند صورت گیرد با نام RtlCloneUserProcess که از ماژول Windows Dagnostic Infrastructure گرفته شده است.
همچنین تابع دیگری با نام PssCaptureSnapshot از POSIX ویندوز گرفته میشود برای ضبط محتوای مقادیر آدرس های مجازی یک پردازش.
حالا مهاجم بطور مثال میخواهد از LSASS یک Dump بگیرد، اینکار توسط EDR پیشگیری خواهد شد، اما اگر مهاجم بتواند بواسطه روش شناسی پیشتر توضیح داده شده بتواند یک Clone از پردازش LSASS ایجاد کند، اینجا Dump صورت گرفته و EDR فرایند را تشخیص نخواهد داد و اینکار میبایست توسط Remote Fork API صورت بگیرد در Self Fork API .
ادامه موضوع از صفحه 13 به بعد است...
@Engineer_Computer
👨🏫 Security-101
یک دوره آموزشی رایگان در زمینه امنیت سایبری از مایکروسافت است.
📌 آنچه پس از تکمیل در انتظار شماست:
🛡️ مفاهیم اولیه امنیت سایبری
🌐 مفهوم اعتماد صفر و چرایی اهمیت آن در امنیت سایبری مدرن را درک کنید
🔑 یاد بگیرید که مفاهیم و موضوعات کلیدی در هویت، شبکه، زیرساخت و امنیت داده ها را درک کنید
🔧 دانش خود را در عمل و با آزمون ها تثبیت کنید
👉 GitHub
#learning #security
@Engineer_Computer
یک دوره آموزشی رایگان در زمینه امنیت سایبری از مایکروسافت است.
📌 آنچه پس از تکمیل در انتظار شماست:
🛡️ مفاهیم اولیه امنیت سایبری
🌐 مفهوم اعتماد صفر و چرایی اهمیت آن در امنیت سایبری مدرن را درک کنید
🔑 یاد بگیرید که مفاهیم و موضوعات کلیدی در هویت، شبکه، زیرساخت و امنیت داده ها را درک کنید
🔧 دانش خود را در عمل و با آزمون ها تثبیت کنید
👉 GitHub
#learning #security
@Engineer_Computer
👍1