Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
↔️CVE-2024-37079, -37080, -37081: Multiple vulns in VMware vSphere and vCenter, 7.8 - 9.8 rating 🔥🔥🔥

RCE via heap overflow and local privilege escalation in several VMware products.

👉 Dork: http.noscript:"ID_VC_Welcome" OR certificate.issuer.domain_component:"vsphere"

Vendor's advisory: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453

@Engineer_Computer
Jit_Sinha_Ultimate_Splunk_for_Cybersecurity_Practical_Strategies.pdf
8.1 MB
📘 این راهنمای ضروری برای تقویت امنیت سایبری خود با Splunk را از دست ندهید!
📚 Ultimate Splunk for Cybersecurity


#Splunk
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
The highlight command in Splunk is used to visually highlight specific terms or phrases in the search results displayed on the Events tab. Here's how it works:

دستور «highlight» در Splunk برای برجسته کردن بصری جملات یا عبارات خاص در نتایج جستجوی نمایش داده شده استفاده می‌شود. در اینجا نحوه کارنمایش داده شده است
.

#splunk #command #highlight
@Engineer_Computer
win_rootkits.pdf
4.7 MB
👾مینی مطالعه خلاصه روت کیت های مختلف در ویندوز.

#windows #rootkit
@Engineer_Computer
Top 25 Recon tools and their purpose

01. Amass (Attack Surface)
02. Subfinder (Subdomains Enumeration)
03. Assetfinder (Subdomains Enumeration)
04. Dnsx (DNS Resolution)
05. Puredns (DNS resolution)
06. Dnsvalidator (Active DNS Servers)
07. Naabu (Port Scanner)
08. Nmap (Port Scanner)
09. Masscan (Port Scanner at scale)
10. Httpx (Web server detection)
11. Aquatone (Screenshot)
12. Gowitness (Screenshot)
13. Waybackurls (Urls)
14. Gau (Urls)
15. Waymore (Urls)
16. Gospider (Web Crawler)
17. Ffuf (File&Dir Enumeration)
18. Dirsearch (File&Dir Enumeration)
19. Gobuster (File&Dir Enumeration)
20. Feroxbuster (File&Dir Enumeration)
21. Whatweb (Technology Detection)
22. Trufflehog (Credentials)
23. Gotator (Subdomain Permutation)
24. Altdns (Subdomain Permutation)
25. Nuclei (Vulnerability Detection)

#BugBountyTools
@Engineer_Computer
#Tools

Toolkit for python reverse engineering

De4py are an Advanced python deobfuscator with a beautiful UI and a set of Advanced features that enables malware analysts and reverse engineers to deobfuscate python files and more.

با کمک ابزار De4py و قابلیت های پیشرفته همچون deobfuscate کردن فایل های محافظت شده ی پایتون این امکان رو به شما میده که فایل های محافظت شده رو مهندسی معکوس کنید.

@Engineer_Computer
#Tools

Android Disassembler APP

Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.

یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.
@Engineer_Computer
#Article

GMER - the art of exposing Windows rootkits in kernel mode

مقاله ای تحت عنوان هنر آشکار سازی روتکیت های ویندوزی در حالت هسته با استفاده از ابزار
GMER.

در این مقاله به بررسی یک روتکیت و تکنیک های استفاده شده در آن می پردازه که یکی از اون تکنیک ها شناسایی خود ابزار GMER هستش.
@Engineer_Computer
#استخدام
کارشناس شبکه اگر هستید رزومه بفرستید برای ایشان 👇
#مشهد
@Developer_Network

@Engineer_Computer
روشهای Dorking برای گیت هاب

@Engineer_Computer
#regreSSHion #OpenSSH #CVE-2024-6387
اخیرا برنامه OpenSSH که استفاده گسترده ای در پروتکل SSH دارد، دارای یک آسیب پذیری شرایط رقابتی یا Race Condition شده است.

این آسیب پذیری از نسخه 8.5p1 => 9.8p1 که در برابر signal handler آسیب پذیری Race Condition رخ خواهد داد، که به زبان ساده میشود اینکه در یک بازه زمانی مشخص، چندین Thread موازی تلاش میکنند در یک منطقه حافظه برخی فرایند خواندن و برخی فرایند نوشتن را انجام دهند.

اینجا تقدم و تأخر لحظه استفاده و لحظه چک بهم خواهد خورد و آسیب پذیری این امکان رو خواهد داد که شما از 200 درخواست یا Request ارسالی چند مورد رو به اشتباه مجوز تایید بگیرید.

خب حالا نحوه رخداد آسیب پذیری چطور بوده؟ این آسیب پذیری بر روی سیستم عامل های لینوکسی که از کتابخونه glibc بهره میگیرند، قابل بهره برداری است.

چرا که تابع syslog خود تابع async-signal-unsafe را فراخوانی میکند که این تابع از malloc و free برای تخصیص حافظه استفاده میکند که در منطقه سیستم است لذا سطح دسترسی نیز root خواهد بود، همچنین در تابع main_sigchld_handler شرط آسیب قرار دارد.

@Engineer_Computer
بیاینه ی شماره 1 اتاقک در خصوص ادعای هکشون
لینک: https://x.com/otaghak/status/1810630915573293368
@Engineer_Computer
دور زدن cortex XDR

در باب توجه به اینکه امنیت صد در صدی نداریم
نیاز به Threat intelligence و واکنش سریع
و نیاز به پیاده سازی کنترل های مکمل

https://mrd0x.com/cortex-xdr-analysis-and-bypass/

@Engineer_Computer
Packt Publishing - Mastering Windows Group Policy.pdf
12.5 MB
Mastering Windows Group Policy
Page Count: 408
Publisher: Packt Publishing
Date Of Publication: 30 Nov 2018


#windows #policy
@Engineer_Computer