NSEs – Telegram
NSEs
1.14K subscribers
109 photos
15 videos
58 files
178 links
Where Network meets Red Team 🎯
If you're into PenTesting, Hacking, and Cyber Shenanigans — you're home!
🧠 Learn • 🚀 Hack • 🧩 Quiz • 📚 Books • 😁 Memes
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
6
This media is not supported in your browser
VIEW IN TELEGRAM
🔥61
This media is not supported in your browser
VIEW IN TELEGRAM
8
This media is not supported in your browser
VIEW IN TELEGRAM
6
تو این مدت به این نتیجه رسیدم بهترین روش یادگرفتن یه چیزی ،یاد دادانش به یکی دیگست با این کار درک از موضوع مورد نظر خیلی بهتر میشه
حتما امتحان کنید
18🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
🥰81
داخل اتک SMB Relay اگه از ابزار ntlmrelayx.py استفاده میکنید روش های زیادی هستش برای گرفتن دسترسی حالا یکی فایل اپلود میکنه ،یکی با خود ntlmrelayx.py وصل میشه و از کامنداش استفاده میکنه که خیلی محدود هستش .
یکی از تکنیک هایی که میتونید استفاده کنید این هستش با استفاده از پروکسی های سیستم یک سشن باز درست کنید و ارتباطتتون روش پایدار باشه و هم بتونید از ابزار های جانبی روی سشن باز شده استفاده کنید و محدودیت نداشته باشید .

1- sudo nano /etc/proxychains4.conf

اخر لیست
2- socks 4 127.0.0.1 1080


تا اینجا تنظیمات پروکسی تون انجام شده
بعدش موقع اجرای
ntlmrelayx.py
از سوییچ -socks استفاده کنید که خودش بصورت خودکار سشن رو انتقال میده روی پروکسی مون
و بعد از اینکه تونستیم از تارگت دسترسی بگیریم
میتونیم از ابزار های متفاوت مثل smbexec ،wmiexec.... استفاده کنیم روی سشن بازمون فقط باید اول کامند مورد نظر از proxychains4 استفاده کنیم که درخواست ها مون رو از سمت پروکسی بفرسته

CHANNEL
GROUP
DISCORD
🔥62👌1
This media is not supported in your browser
VIEW IN TELEGRAM
61
برای CVE-2025-55182(React2shell) دوستان منابع زیادی گذاشتن ولی این POC هم جالب بودش
استفاده ازش هم خیلی سادست
https://github.com/zack0x01/CVE-2025-55182-advanced-scanner-

CHANNEL
GROUP
DISCORD
41👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
🔥4
Persistence With ssh Keys

یکی از قابلیت های خود SSH این هستش به جای احراز هویت از طریق پسورد میتونیم یک کلید عمومی و خصوصی درست کنیم
ssh-keygen

و با قرار دادن کلید عمومی داخل سرور موردنظر تو مسیر ~/.ssh/authorized_keys بدون نیاز به پسورد ،مستقیم لاگین کرد .
اما همین قابلیت تو دست مهاجم میتونه خطرناک باشه
اگر مهاجم بتونه روی تارگتی که سرویس SSH فعال داشته باشه اسیب پذیری فایل اپلود پیدا کنه (البته اینکه بشه مسیر رو عوض کرد از دردسراش هست ) Public Key خودش رو اپلود کنه میتونه به راحتی از SSH تارگت استفاده کنه و یا حتی وقتی که دسترسی RCE داره و میتونه از این عمل به عنوان Persistence استفاده کنه چون با اضافه کردن Public Key حتی بعد از عوض کردن پسورد های لاگین باز هم میتونیم لاگین کنیم چون کاملا مستقل از پسورد عمل میکنه و میشه یه بکدور خوب و دائمی در نظرش گرفت.
نمونه بارزش هم CVE-2022-40684 هستش که از این تکنیک میشه براش استفاده کرد برای دور زدن احراز هویت در Fortinet .
یا حتی داخل MITRE هم بهش اشاره شده
https://attack.mitre.org/techniques/T1098/004/

Mitigations :

Public Key Authentication رو فقط وقتی
لازم داری فعال کن.

مجوزهای ~/.ssh/ رو 700 و authorized_keys رو 600 نگه دار.

تغییرات فایل‌های حساس رو با ابزارهایی مثل AIDE یا OSSEC مانیتور کن.

دسترسی SSH رو با AllowUsers، IP whitelisting یا VPN محدود کن.

CHANNEL
GROUP
DISCORD
🔥7👍2
This media is not supported in your browser
VIEW IN TELEGRAM
5
NSEs
https://news.1rj.ru/str/WrongBug
کانال یکی از دوستان
🔥8
This media is not supported in your browser
VIEW IN TELEGRAM
💯6
شب یلداتان مبارک، امیدوارم همیشه پایدار و شاد باشید.
10