تو این مدت به این نتیجه رسیدم بهترین روش یادگرفتن یه چیزی ،یاد دادانش به یکی دیگست با این کار درک از موضوع مورد نظر خیلی بهتر میشه
حتما امتحان کنید
حتما امتحان کنید
❤18🤣1
داخل اتک SMB Relay اگه از ابزار ntlmrelayx.py استفاده میکنید روش های زیادی هستش برای گرفتن دسترسی حالا یکی فایل اپلود میکنه ،یکی با خود ntlmrelayx.py وصل میشه و از کامنداش استفاده میکنه که خیلی محدود هستش .
یکی از تکنیک هایی که میتونید استفاده کنید این هستش با استفاده از پروکسی های سیستم یک سشن باز درست کنید و ارتباطتتون روش پایدار باشه و هم بتونید از ابزار های جانبی روی سشن باز شده استفاده کنید و محدودیت نداشته باشید .
اخر لیست
تا اینجا تنظیمات پروکسی تون انجام شده
بعدش موقع اجرای
ntlmrelayx.py
از سوییچ -socks استفاده کنید که خودش بصورت خودکار سشن رو انتقال میده روی پروکسی مون
و بعد از اینکه تونستیم از تارگت دسترسی بگیریم
میتونیم از ابزار های متفاوت مثل smbexec ،wmiexec.... استفاده کنیم روی سشن بازمون فقط باید اول کامند مورد نظر از proxychains4 استفاده کنیم که درخواست ها مون رو از سمت پروکسی بفرسته
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
یکی از تکنیک هایی که میتونید استفاده کنید این هستش با استفاده از پروکسی های سیستم یک سشن باز درست کنید و ارتباطتتون روش پایدار باشه و هم بتونید از ابزار های جانبی روی سشن باز شده استفاده کنید و محدودیت نداشته باشید .
1- sudo nano /etc/proxychains4.conf
اخر لیست
2- socks 4 127.0.0.1 1080
تا اینجا تنظیمات پروکسی تون انجام شده
بعدش موقع اجرای
ntlmrelayx.py
از سوییچ -socks استفاده کنید که خودش بصورت خودکار سشن رو انتقال میده روی پروکسی مون
و بعد از اینکه تونستیم از تارگت دسترسی بگیریم
میتونیم از ابزار های متفاوت مثل smbexec ،wmiexec.... استفاده کنیم روی سشن بازمون فقط باید اول کامند مورد نظر از proxychains4 استفاده کنیم که درخواست ها مون رو از سمت پروکسی بفرسته
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
🔥6❤2👌1
برای CVE-2025-55182(React2shell) دوستان منابع زیادی گذاشتن ولی این POC هم جالب بودش
استفاده ازش هم خیلی سادست
https://github.com/zack0x01/CVE-2025-55182-advanced-scanner-
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
استفاده ازش هم خیلی سادست
https://github.com/zack0x01/CVE-2025-55182-advanced-scanner-
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
⚡4❤1👍1
Awesome OSINT For Everything
A list of osint tools/websites for pentration testing, Reverse Searching, Red team Oprations, information gathering, bugbounty and almost cover everything in single file.
https://github.com/Astrosp/Awesome-OSINT-For-Everything/
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
A list of osint tools/websites for pentration testing, Reverse Searching, Red team Oprations, information gathering, bugbounty and almost cover everything in single file.
https://github.com/Astrosp/Awesome-OSINT-For-Everything/
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
GitHub
GitHub - Astrosp/Awesome-OSINT-For-Everything: OSINT tools for Information gathering, Cybersecurity, Reverse searching, bugbounty…
OSINT tools for Information gathering, Cybersecurity, Reverse searching, bugbounty, trust and safety, red team oprations and more. - Astrosp/Awesome-OSINT-For-Everything
⚡6❤1
Persistence With ssh Keys
یکی از قابلیت های خود SSH این هستش به جای احراز هویت از طریق پسورد میتونیم یک کلید عمومی و خصوصی درست کنیم
و با قرار دادن کلید عمومی داخل سرور موردنظر تو مسیر ~/.ssh/authorized_keys بدون نیاز به پسورد ،مستقیم لاگین کرد .
اما همین قابلیت تو دست مهاجم میتونه خطرناک باشه
اگر مهاجم بتونه روی تارگتی که سرویس SSH فعال داشته باشه اسیب پذیری فایل اپلود پیدا کنه (البته اینکه بشه مسیر رو عوض کرد از دردسراش هست ) Public Key خودش رو اپلود کنه میتونه به راحتی از SSH تارگت استفاده کنه و یا حتی وقتی که دسترسی RCE داره و میتونه از این عمل به عنوان Persistence استفاده کنه چون با اضافه کردن Public Key حتی بعد از عوض کردن پسورد های لاگین باز هم میتونیم لاگین کنیم چون کاملا مستقل از پسورد عمل میکنه و میشه یه بکدور خوب و دائمی در نظرش گرفت.
نمونه بارزش هم CVE-2022-40684 هستش که از این تکنیک میشه براش استفاده کرد برای دور زدن احراز هویت در Fortinet .
یا حتی داخل MITRE هم بهش اشاره شده
https://attack.mitre.org/techniques/T1098/004/
Mitigations :
Public Key Authentication رو فقط وقتی
لازم داری فعال کن.
مجوزهای ~/.ssh/ رو 700 و authorized_keys رو 600 نگه دار.
تغییرات فایلهای حساس رو با ابزارهایی مثل AIDE یا OSSEC مانیتور کن.
دسترسی SSH رو با AllowUsers، IP whitelisting یا VPN محدود کن.
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
یکی از قابلیت های خود SSH این هستش به جای احراز هویت از طریق پسورد میتونیم یک کلید عمومی و خصوصی درست کنیم
ssh-keygen
و با قرار دادن کلید عمومی داخل سرور موردنظر تو مسیر ~/.ssh/authorized_keys بدون نیاز به پسورد ،مستقیم لاگین کرد .
اما همین قابلیت تو دست مهاجم میتونه خطرناک باشه
اگر مهاجم بتونه روی تارگتی که سرویس SSH فعال داشته باشه اسیب پذیری فایل اپلود پیدا کنه (البته اینکه بشه مسیر رو عوض کرد از دردسراش هست ) Public Key خودش رو اپلود کنه میتونه به راحتی از SSH تارگت استفاده کنه و یا حتی وقتی که دسترسی RCE داره و میتونه از این عمل به عنوان Persistence استفاده کنه چون با اضافه کردن Public Key حتی بعد از عوض کردن پسورد های لاگین باز هم میتونیم لاگین کنیم چون کاملا مستقل از پسورد عمل میکنه و میشه یه بکدور خوب و دائمی در نظرش گرفت.
نمونه بارزش هم CVE-2022-40684 هستش که از این تکنیک میشه براش استفاده کرد برای دور زدن احراز هویت در Fortinet .
یا حتی داخل MITRE هم بهش اشاره شده
https://attack.mitre.org/techniques/T1098/004/
Mitigations :
Public Key Authentication رو فقط وقتی
لازم داری فعال کن.
مجوزهای ~/.ssh/ رو 700 و authorized_keys رو 600 نگه دار.
تغییرات فایلهای حساس رو با ابزارهایی مثل AIDE یا OSSEC مانیتور کن.
دسترسی SSH رو با AllowUsers، IP whitelisting یا VPN محدود کن.
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
🔥7👍2