NSEs – Telegram
NSEs
1.14K subscribers
110 photos
15 videos
58 files
180 links
Where Network meets Red Team 🎯
If you're into PenTesting, Hacking, and Cyber Shenanigans — you're home!
🧠 Learn • 🚀 Hack • 🧩 Quiz • 📚 Books • 😁 Memes
Download Telegram
🕵️‍♂️ EDR bypass via "Previous Versions"

Attackers can access Volume Shadow Copies without vssadmin or CLI by using Windows Explorer:

\\localhost\C$\@GMT-<timestamp>\Windows\NTDS\ntds.dit

No command-line
No alerts from typical shadow copy monitoring

EDR #RedTeam #SIEM
C=https://x.com/Andrewkek77
🔥71
This media is not supported in your browser
VIEW IN TELEGRAM
6🏆1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥6
TOP 10 Active Directory Attack

CHANNEL  
GROUP
DISCORD
6🔥2🏆1
This media is not supported in your browser
VIEW IN TELEGRAM
6👍2🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
6
خب دوستان اگه چت های ChatGPTتون رو Share کردید پیشنهاد میکنم اگه علاقه ندارید همه بخوننش همین الان لینک Share شده رو پاک کنید
گوگل شروع کرده به ایندکس کردن چت های ChatGPT و خب اون چت هایی که به اشتراک گذاشته شدن رو میشه با دورک پیدا کرد

site:chatgpt.com/share



اگه یکم خلاق باشید با دورک های دیگه شاید بتونید سرچ دقیق تری هم انجام بدید
البته اضافه میکنم که میشه گفتگو رو هم ادامه داد

CHANNEL   
GROUP 
DISCORD
5🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥5
Forwarded from GO-TO CVE
GO-TO CVE
CVE-2024-32002-week-62.pdf
🎯 GO-TO CVE – تحلیل آسیب‌پذیری هفته ۶۲

به هفته ۶۲ از سری تحلیل‌های عمیق آسیب‌پذیری خوش آمدید. این هفته سراغ یک آسیب‌پذیری بحرانی در Git می‌رویم که می‌تواند منجر به اجرای کد از راه دور (RCE) هنگام کلون کردن مخازن آلوده شود.

🧠 CVE: CVE-2024-32002
📌 نوع: تزریق هوک + سوءاستفاده از Symlink در Submodule
🎯 هدف: نسخه‌های Git قبل از 2.45.1 (ویندوز، مک، لینوکس)
💥 تأثیر: اجرای کد مخرب در زمان کلون کردن مخزن مخرب
🔐 پیش‌نیاز: کاربر دستور git clone --recurse-submodules یا --recursive را اجرا کند

این آسیب‌پذیری با استفاده از زنجیره‌ای از دستکاری Submodule‌ها و Symlink‌ها باعث می‌شود که مهاجم بتواند کد دلخواه خود را در سیستم قربانی اجرا کند. این کار با دو مرحله انجام می‌شود:

اضافه کردن یک Submodule که شامل یک هوک مخرب (مثلاً post-checkout) است.

ساخت یک Symlink که مسیرهای حساس داخلی Git (مثل .git) را به سمت محل دلخواه مهاجم هدایت می‌کند.

با این روش، زمانی که قربانی مخزن را کلون می‌کند، هوک post-checkout به صورت خودکار و بدون هیچ تعاملی اجرا شده و دستور مهاجم را اجرا می‌کند.

ما یک اکسپلویت کامل برای این CVE توسعه داده‌ایم که:

یک submodule آلوده با هوک مخرب ایجاد می‌کند.

با استفاده از symlink ساختار داخلی Git را دستکاری می‌کند.

با یک دستور ساده git clone روی سیستم قربانی، کد مخرب را اجرا می‌کند.

📂 فریم‌ورک کامل اکسپلویت و مستندات:
🔗 https://github.com/amalmurali47/git_rce

🛡 وضعیت پچ:
این آسیب‌پذیری در نسخه ۲.۴۵.۱ Git برطرف شده است. در این نسخه، Git بررسی‌های بیشتری روی symlink‌ها و اجرای هوک‌ها انجام می‌دهد تا امکان سوءاستفاده وجود نداشته باشد. به همه کاربران توصیه می‌شود هر چه سریع‌تر به آخرین نسخه ارتقا دهند.

📢 نکته قانونی:
تمام این تحلیل‌ها، ابزارها و تکنیک‌ها صرفاً برای اهداف آموزشی و امنیتی ارائه شده‌اند. هرگونه سوءاستفاده از این اطلاعات غیرقانونی بوده و مورد تأیید GO-TO CVE نیست.

🚨 هوشیار باشید و منتظر تحلیل هفته بعد باشید!

📡 https://news.1rj.ru/str/GOTOCVE
#week_62 #git #rce #submodule #hook #gotocve
5
This media is not supported in your browser
VIEW IN TELEGRAM
🔥5
دوستان لینک گپ رو به دلایلی Expire کردم از این به بعد اگه علاقه مند بودید تو گروه عضو بشید
به دایرکت مسیج کانال پیام بدید
4👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥5
NSEs pinned «دوستان لینک گپ رو به دلایلی Expire کردم از این به بعد اگه علاقه مند بودید تو گروه عضو بشید به دایرکت مسیج کانال پیام بدید»
hashcat v7.0.0 released!

After nearly 3 years of development and over 900,000 lines of code changed, this is easily the largest release we have ever had.

Detailed writeup is available here: https://hashcat.net/forum/thread-13330.html

CHANNEL     
DISCORD
🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
5
#FUN😁

CHANNEL     
DISCORD
🤣8
This media is not supported in your browser
VIEW IN TELEGRAM