Network Security Channel – Telegram
Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Forwarded from IrHackerSho
🚨 وقت انفجار از نوع دانش در سمینار بعدی 🚨

مهمان ویژه : دوست و برادر عزیزم متین نوریان (@matitanium) – باگ هانتر حرفه ای با ۴+ سال تجربه

🔥 کشف RCE کامل روی سرورهای دیوار ( با اجازه رسمی منتشر شده )
💰 بانتی خفن باگ لاجیکال روی دیوار
🧨 الان متخصص Red Team ، با مهارت‌های پیشرفته

رازهای شکار باگ‌های سنگین و درآمد دلاری/تومانی رو مستقیم از یکی از بهترین‌ها بشنوید!

ظرفیت محدود – همین حالا به اشتراک بزارید

لینک ثبت‌نام هم در همین کانال 15 مین قبل از شروع سمینار ارسال میشه

#باگ_بانتی #RedTeam #متین_نوریان #رامین_آقابیگی #وصال_فیروزی
ترافیک دو IP زیر رو در شبکه بررسی کنید. در دو سازمان کاملا بی ربط به هم طی یک هفته اخیر از این دو آدرس حملات دیده شده .

تمرکز روی حملات Webshell هست. هم ویندوز هم لینوکس تارگت می کنن.

1. 176.65.165.5
2. 5.208.91.187

قطعا از IP های دیگر هم استفاده می کنند. به نظر میرسه IAB هستند چون در یکی از موارد مشاهده شد بعد از Initial Access هیچ فعالیتی نداشتن.

https://www.zone-h.org/archive/notifier=alarg53/page=28

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤‍🔥1👍1🔥1
⭕️Prototype Pollution

این آسیب پذیری در واقع مربوط میشه به زبان javanoscript که به هکر اجازه میده تا بیاد propertyهای دلخواه خودش رو به prototype(والد اولیه) یک Object عمومی اضافه کنه.
در واقع در این آسیب پذیری هکر میتونه بیاد propertyهای شی ها (Objectها) رو تغییر بده که در حالت عادی بهشون دسترسی نداره.
البته این آسیب پذیری به تنهایی قابلیت Exploit نداره و impactش رو باید هکر با ترکیب کردن با آسیب پذیری های دیگه مثل XSS بالا ببره!

در ابتدا بهتره یک سری مرور بر مفاهیم اولیه javanoscript داشته باشیم:
همانطور که میبینیم توی javanoscript همه چیز یک Object یا شی هست.
یک Object در javanoscript مجموعه ای از کلیدها و مقادیر اون هاست که بهش میگن Key-Value که این مقادیر میتونن از هر نوع داده باشن(bool,string,int,...)
حالا میتونیم تو javanoscript به راحتی یک شی بسازیم:
userInfo = {
"username":"admin",
"password":"1qaz2wsx3edc",
"email":"admin@victim.com"
}


خب حالا برای دسترسی به propertyهای این Object که ایجاد کردیم میتونیم از دو روش استفاده کنیم:
روش اول: استفاده از نقطه
userInfo.username


روش دوم: استفاده از براکت
userInfo["username"]

در ادامه قراره یکی از این دو روش برای آلوده سازی Prototype(والد اولیه) یک Object استفاده کنیم.

وقتی property از یک Object رو صدا میزنیم , موتور javanoscript اول سعی میکنه تا اون property رو مستقیما از داخل همون Object بخونه.
حالا اگه اون Object چنین property رو نداشته باشه , javanoscript شروع میکنه و میره عقب و داخل Prototypeهای(والد های اولیه) اون Object میگرده.

برای درک بهتر این موضوع بهتره که بری تو Console مروگر خودت و یک Object بسازی , javanoscript با توجه به نوع Object ساخته شده به صورت خودکار اون رو متصل میکنه به یکی از Prototypeهای اولیه از پیش ساخته شده.
نمونه:
var name = "Arya";
name[<properties>]
name.<properties>

نوع Object که من ساخته بودم یک string بود. حالا وقتی سعی میکنم با استفاده از نقطه یا براکت به یکی از propertyهای Object دسترسی پیدا کنم , مرورگر کلی property بهم نشون میده که من اونا رو نساختم!
چون javanoscript اومده و شی من رو به Prototype(والد اولیه) متصل کرده و Object که ساختم اومده از Object والد خودش , تمامی propertyهای مربوط به string رو به ارث برده(inheritance).
همچنین ما میتونیم با استفاده از کلمه ی کلیدی "proto" به prototype (والد اولیه) Object مورد نظر اشاره کنیم:
a.__proto__


حالا اگه یه هکر بیاد و property که مربوط به یک Prototype هست رو باز نویسی کنه( property که داره وب اپلیکیشن داره ازش استفاده میکنه, چه تو فرانت چه تو بک) اینجاس که مفهوم آلوده سازی یا Prototype Pollution میاد وسط!


💡متودولوژی تست کردن parameter pollution

در ابتدا URL رو بدین صورت وارد کن و درخواستو ارسال کن:
روش اول: استفاده از نقطه
http://target.com/?__proto__.arya=arya


روش دوم: استفاده از براکت
http://target.com/?__proto__[arya]=arya

+ در صورت گیر دادن WAF به proto میشه از constructor استفاده کرد:

/?constructor.prototype.arya=arya
/?constructor[prototype][arya]=arya


حالا اگه باز هم WAF گیر بود باید از تکنیک تو در تو استفاده کنیم برای bypass WAF:
/?__pro__proto__to__[arya]=arya
/?__pro__proto__to__.arya=arya
/?constconstructorructor[protoprototypetype][arya]=arya
/?constconstructorructor.protoprototypetype.arya=arya


حالا برای اینکه مطمئن بشیم تونستیم یه property رو آلوده کنیم و به prototype اضافه کنیم باید یه Object بسازیم توی Console مرورگر و بعدش تست کنیم:
test = {}; 
test.arya // show arya

بله, در صورت نشون دادن مقدار property که آلوده کردیم یعنی آسیب پذیری Prototype Pollution روی تارگت وجود داره.


#part1
#prototype_pollution

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1👏1
infoblox-ebook-network-modernization.pdf
6.7 MB
DON’T BUILD YOUR TOMORROW ON YESTERDAY’S CRITICAL NETWORK SERVICES

Modernization, Automation and Security
Depend on Enterprise-Grade DDI

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🔥1
مدل های هوش مصنوعی خوبی رو داره که ایمیل فیشینگ و ...‌ میتونه حداقل باهاشون لذت برد و ترینش کرد و برای بحث تست نفوذ و ردتیم بدرد تون بخوره

https://huggingface.co/

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥1🎉1
3🔥1👏1🎉1🤩1
Network Security Channel
Photo
🚨🔴 DARK WEB ≠ “MYSTERY LAND” — It’s an OSINT surface you can monitor (safely).

Not everything “dark web” is shady hacking content. For defenders, it’s mainly early signals: leaked creds, brand mentions, data dumps, threat actor chatter, and infrastructure breadcrumbs.

This graphic is a quick snapshot of dark web search + breach-intel tooling — useful for CTI, SOC, and incident response workflows:

🧭 Discovery & Search (Onion indexing)

Tools like Ahmia / Torch / Haystak / Tor66 / Onion Engine can help discover onion content and references.

🕵️ Leak & Breach Intelligence

Have I Been Pwned, DeHashed, Telemetry, Library of Leaks → fast checks for exposed accounts/domains and leaked datasets.

📌 CTI Collection

Sources like DeepDark CTI can support threat intel enrichment (always validate + cross-check).

🔗 Directories & Link Hubs

Pages like Onion.live / Tor.link / DarkwebDaily often act as link lists (high churn, high risk — treat as untrusted).

🔐 Crypto Hygiene

PGP tools matter for verification when you’re handling sensitive comms / proofs.

🛡 How defenders use this (legally + safely):

Brand monitoring (company name, domains, exec emails)
Credential exposure triage → force resets, MFA enforcement, conditional access
Ransomware leak-site monitoring (signals before PR/legal fire drills)
IR enrichment (match IOCs, victimology, TTP patterns)

⚠️ Safety note: If you’re doing this seriously, use isolated VM, tight OPSEC, and a clear legal policy. Most value comes from breach intel + monitoring, not browsing random onion links.

📩 Want a defender-only “Dark Web Monitoring Playbook” checklist (what to track, queries, and response steps)?
Comment “PLAYBOOK” or drop a 🔴 and I’ll share it.

#CyberSecurity #OSINT #ThreatIntelligence #CTI #BlueTeam #SOC #DFIR #IncidentResponse #BreachMonitoring #IdentitySecurity #SecurityOperations

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
1👏1
استخدام کارشناس SOC T1 -T2
کاشف
تهران
حقوق بعد از مصاحبه بهتون میگن خودشون
ارسال رزومه برای ایشون :
@Developer_Network

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
سلام اگر در تهران شرکت دارین
یا نیاز به نیروی هلپ دسک خوب و کار بلد دارین
به ایدی زیر اطلاع بدین
یک نیروی خوب هست معرفی بشه براتون
برای استخدام و رزومه شو بفرستیم

@Developer_Network

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
3
دل‌مان با تمام خانواده‌هایی‌ست که این روزها داغدارند؛ در این غم بزرگ، خود را کنار شما می‌دانیم. 🥀

در شرایطی که اینترنت همچنان بی‌ثبات است و فضا سنگین، تصمیم گرفتیم فعالیت‌مان را آرام و با محوریت محتوا از سر بگیریم؛ شاید اندکی مرهم باشد برای دل‌های خسته.
8