دوستان ری اکشن و حمایت هاتون یه مدته جالب نیست ممنون میشم حداقل ری اکشن بزنید برای منم انرژی بشه
ممنون 🙏🏻❤
ممنون 🙏🏻❤
❤21❤🔥1🔥1
PsMapExec – PowerShell Command Mapping for Lateral Movement
PsMapExec is a new PowerShell-based enumeration and lateral movement tool for red teams.
https://www.darknet.org.uk/2025/07/psmapexec-powershell-command-mapping-for-lateral-movement/
https://github.com/The-Viper-One/PsMapExec
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
PsMapExec is a new PowerShell-based enumeration and lateral movement tool for red teams.
https://www.darknet.org.uk/2025/07/psmapexec-powershell-command-mapping-for-lateral-movement/
https://github.com/The-Viper-One/PsMapExec
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
Darknet - Hacking Tools, Hacker News & Cyber Security
PsMapExec - PowerShell Command Mapping for Lateral Movement
PsMapExec is a new PowerShell-based enumeration and lateral movement tool for red teams. Ideal for WinRM and SMB ops during internal engagements.
🔥7❤1
🕵️♂️ EDR bypass via "Previous Versions"
Attackers can access Volume Shadow Copies without vssadmin or CLI by using Windows Explorer:
\\localhost\C$\@GMT-<timestamp>\Windows\NTDS\ntds.dit
✅ No command-line
✅ No alerts from typical shadow copy monitoring
EDR #RedTeam #SIEM
C=https://x.com/Andrewkek77
Attackers can access Volume Shadow Copies without vssadmin or CLI by using Windows Explorer:
\\localhost\C$\@GMT-<timestamp>\Windows\NTDS\ntds.dit
✅ No command-line
✅ No alerts from typical shadow copy monitoring
EDR #RedTeam #SIEM
C=https://x.com/Andrewkek77
X (formerly Twitter)
Andrew (@Andrewkek77) on X
Cybersecurity engineer with a passion for coding, AI, gaming, and exploring big ideas. Into political debates, philosophical rabbit holes, and building stuff.
🔥7❤1
🔴Securing Service Accounts to Prevent Kerberoasting in Active Directory
https://www.cysecurity.news/2025/07/securing-service-accounts-to-prevent.html
بیشتر توضیح این بود که Kerberoasting چی هستش و چطور کار میکنه
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
https://www.cysecurity.news/2025/07/securing-service-accounts-to-prevent.html
بیشتر توضیح این بود که Kerberoasting چی هستش و چطور کار میکنه
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
CySecurity News - Latest Information Security and Hacking Incidents
CySecurity News - Latest Information Security and Hacking Incidents: Securing Service Accounts to Prevent Kerberoasting in Active…
A comprehensive guide to preventing Kerberoasting attacks by securing service accounts in Active Directory environments.
❤6
خب دوستان اگه چت های ChatGPTتون رو Share کردید پیشنهاد میکنم اگه علاقه ندارید همه بخوننش همین الان لینک Share شده رو پاک کنید
گوگل شروع کرده به ایندکس کردن چت های ChatGPT و خب اون چت هایی که به اشتراک گذاشته شدن رو میشه با دورک پیدا کرد
اگه یکم خلاق باشید با دورک های دیگه شاید بتونید سرچ دقیق تری هم انجام بدید
البته اضافه میکنم که میشه گفتگو رو هم ادامه داد
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
گوگل شروع کرده به ایندکس کردن چت های ChatGPT و خب اون چت هایی که به اشتراک گذاشته شدن رو میشه با دورک پیدا کرد
site:chatgpt.com/share
اگه یکم خلاق باشید با دورک های دیگه شاید بتونید سرچ دقیق تری هم انجام بدید
البته اضافه میکنم که میشه گفتگو رو هم ادامه داد
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
❤5🔥1
Forwarded from GO-TO CVE
GO-TO CVE
CVE-2024-32002-week-62.pdf
🎯 GO-TO CVE – تحلیل آسیبپذیری هفته ۶۲
به هفته ۶۲ از سری تحلیلهای عمیق آسیبپذیری خوش آمدید. این هفته سراغ یک آسیبپذیری بحرانی در Git میرویم که میتواند منجر به اجرای کد از راه دور (RCE) هنگام کلون کردن مخازن آلوده شود.
🧠 CVE: CVE-2024-32002
📌 نوع: تزریق هوک + سوءاستفاده از Symlink در Submodule
🎯 هدف: نسخههای Git قبل از 2.45.1 (ویندوز، مک، لینوکس)
💥 تأثیر: اجرای کد مخرب در زمان کلون کردن مخزن مخرب
🔐 پیشنیاز: کاربر دستور git clone --recurse-submodules یا --recursive را اجرا کند
این آسیبپذیری با استفاده از زنجیرهای از دستکاری Submoduleها و Symlinkها باعث میشود که مهاجم بتواند کد دلخواه خود را در سیستم قربانی اجرا کند. این کار با دو مرحله انجام میشود:
اضافه کردن یک Submodule که شامل یک هوک مخرب (مثلاً post-checkout) است.
ساخت یک Symlink که مسیرهای حساس داخلی Git (مثل .git) را به سمت محل دلخواه مهاجم هدایت میکند.
با این روش، زمانی که قربانی مخزن را کلون میکند، هوک post-checkout به صورت خودکار و بدون هیچ تعاملی اجرا شده و دستور مهاجم را اجرا میکند.
ما یک اکسپلویت کامل برای این CVE توسعه دادهایم که:
یک submodule آلوده با هوک مخرب ایجاد میکند.
با استفاده از symlink ساختار داخلی Git را دستکاری میکند.
با یک دستور ساده git clone روی سیستم قربانی، کد مخرب را اجرا میکند.
📂 فریمورک کامل اکسپلویت و مستندات:
🔗 https://github.com/amalmurali47/git_rce
🛡 وضعیت پچ:
این آسیبپذیری در نسخه ۲.۴۵.۱ Git برطرف شده است. در این نسخه، Git بررسیهای بیشتری روی symlinkها و اجرای هوکها انجام میدهد تا امکان سوءاستفاده وجود نداشته باشد. به همه کاربران توصیه میشود هر چه سریعتر به آخرین نسخه ارتقا دهند.
📢 نکته قانونی:
تمام این تحلیلها، ابزارها و تکنیکها صرفاً برای اهداف آموزشی و امنیتی ارائه شدهاند. هرگونه سوءاستفاده از این اطلاعات غیرقانونی بوده و مورد تأیید GO-TO CVE نیست.
🚨 هوشیار باشید و منتظر تحلیل هفته بعد باشید!
📡 https://news.1rj.ru/str/GOTOCVE
#week_62 #git #rce #submodule #hook #gotocve
به هفته ۶۲ از سری تحلیلهای عمیق آسیبپذیری خوش آمدید. این هفته سراغ یک آسیبپذیری بحرانی در Git میرویم که میتواند منجر به اجرای کد از راه دور (RCE) هنگام کلون کردن مخازن آلوده شود.
🧠 CVE: CVE-2024-32002
📌 نوع: تزریق هوک + سوءاستفاده از Symlink در Submodule
🎯 هدف: نسخههای Git قبل از 2.45.1 (ویندوز، مک، لینوکس)
💥 تأثیر: اجرای کد مخرب در زمان کلون کردن مخزن مخرب
🔐 پیشنیاز: کاربر دستور git clone --recurse-submodules یا --recursive را اجرا کند
این آسیبپذیری با استفاده از زنجیرهای از دستکاری Submoduleها و Symlinkها باعث میشود که مهاجم بتواند کد دلخواه خود را در سیستم قربانی اجرا کند. این کار با دو مرحله انجام میشود:
اضافه کردن یک Submodule که شامل یک هوک مخرب (مثلاً post-checkout) است.
ساخت یک Symlink که مسیرهای حساس داخلی Git (مثل .git) را به سمت محل دلخواه مهاجم هدایت میکند.
با این روش، زمانی که قربانی مخزن را کلون میکند، هوک post-checkout به صورت خودکار و بدون هیچ تعاملی اجرا شده و دستور مهاجم را اجرا میکند.
ما یک اکسپلویت کامل برای این CVE توسعه دادهایم که:
یک submodule آلوده با هوک مخرب ایجاد میکند.
با استفاده از symlink ساختار داخلی Git را دستکاری میکند.
با یک دستور ساده git clone روی سیستم قربانی، کد مخرب را اجرا میکند.
📂 فریمورک کامل اکسپلویت و مستندات:
🔗 https://github.com/amalmurali47/git_rce
🛡 وضعیت پچ:
این آسیبپذیری در نسخه ۲.۴۵.۱ Git برطرف شده است. در این نسخه، Git بررسیهای بیشتری روی symlinkها و اجرای هوکها انجام میدهد تا امکان سوءاستفاده وجود نداشته باشد. به همه کاربران توصیه میشود هر چه سریعتر به آخرین نسخه ارتقا دهند.
📢 نکته قانونی:
تمام این تحلیلها، ابزارها و تکنیکها صرفاً برای اهداف آموزشی و امنیتی ارائه شدهاند. هرگونه سوءاستفاده از این اطلاعات غیرقانونی بوده و مورد تأیید GO-TO CVE نیست.
🚨 هوشیار باشید و منتظر تحلیل هفته بعد باشید!
📡 https://news.1rj.ru/str/GOTOCVE
#week_62 #git #rce #submodule #hook #gotocve
⚡5