P.F.K Security – Telegram
P.F.K Security
1.59K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
💢 Apache Tomcat Scanner v3.8.2

ابزار تخصصی و متمرکز نوشته‌شده به زبان پایتون برای شناسایی آسیب‌پذیری‌ های وب‌ سرور Apache Tomcat.

نصب:
sudo python3 -m pip install apachetomcatscanner

اجرا:
ApacheTomcatScanner -tt 172.16.0.10 -tp --list-cves

▪️ بررسی در دسترس بودن 
▪️ پشتیبانی از Multithreading
▪️ بررسی رمزهای عبور پیش‌ فرض (Default Credentials) 
▪️ تشخیص ورژن 
▪️ لیست آسیب‌پذیری‌ ها و CVEها 
▪️ پشتیبانی از پروکسی 
▪️ خروجی به فرمت‌های xlsx، json، sqlite

💻 گیت هاب :
https://github.com/p0dalirius/ApacheTomcatScanner

@PfkSecurity
Certipy 5.0.4

یک کیت ابزار قدرتمند تهاجمی و دفاعی برای شمارش و سوءاستفاده از سرویس های گواهی Active Directory AD CS است. این ابزار به ردتیمرها، پنتسترها و مدافعان کمک می‌ کند تا پیکربندی نادرست(misconfigurations) AD CS را ارزیابی کنند.

شامل پشتیبانی کامل برای شناسایی و exploiting از تمام مسیرهای حمله شناخته‌ شده ESC1 تا ESC16.

به‌روزرسانی جدیدی از ابزار شناخته‌شده منتشر شد. 
از ویژگی‌های جالب: پشتیبانی کامل از impacket 0.13.0 و فلگ
-debug
برای هر دستوری.

https://github.com/ly4k/Certipy/wiki

@PfkSecurity
بازتعریف شناسایی تهاجمی (Offensive Recon):

۱۰ ابزار برتر Recon (مجموعه ابزار پیشرفته)


Chaos Dataset + Uncover
– دسترسی به زیردامنه‌های پویا و آرشیوشده در پلتفرم‌های مختلف


Gau + Waymore
– استخراج URLهای عمیق تاریخی که ابزارهای رایج از دست می‌دهند


Interlace
– موازی ‌سازی اسکن ‌های انبوه بدون به‌هم ‌زدن جریان کاری


Arjun
– بروت ‌فورس پارامترهای مخفی GET و POST از هر Endpoint


Dnsx + Puredns
– بروت‌فورس هوشمند DNS و Resolve انبوه در مقیاس بالا

GF + الگوهای سفارشی
– شناسایی پارامترهای پرریسک با فیلترهای Grep-محور


Katana از ProjectDiscovery
– خزیدن (Crawling) و JS parsing با رویکرد پنهان‌کارانه


Dalfox
– شناسایی خودکار XSS بازتابی و (Blind) به‌صورت لحظه‌ای


Hakrawler
– پ parsing سریع JavaScript و کشف مسیرهای پنهان


Spiderfoot (Self-hosted)
– همبسته‌سازی اطلاعات از ده‌ها منبع OSINT به‌صورت خودکار

نکته حرفه‌ای Recon:
به‌جای اینکه هدف‌ها را فقط یک‌بار اسکن کنی، Recon را در ۳ مرحله اجرا کن:

اطلاعات منفعل (Passive Intel): ابزارهایی مثل Subfinder، crt.sh، amass

بروت‌فورس فعال (Active Brute-Force): با dnsx و ffuf


ریکان رفتاری (Behavioral): با ابزارهای مبتنی بر Session مثل Burp همراه با Param Miner و Autorize

بینش استراتژیک:

ریکان Recon اجرای صرفِ ابزارها نیست. Recon یعنی زنجیره‌کردن منابع، زمان‌بندی درست Enumeration، و Fingerprint کردن همه‌چیز؛ از Misconfigهای CORS گرفته تا Endpointهای JavaScript.

بیشتر هکرها نه به‌خاطر کمبود ابزار، بلکه چون به آنچه دیده می‌شود بسنده می‌کنند شکست می‌خورند. Recon واقعی چیزی را پیدا می‌کند که دیگران نادیده می‌گیرند…

@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
🌟🪐🍃 یلدا به معنایِ زایش و روز اول دیماه روز خورشید نامیده شده( آثار الباقیه، ابوریحان بیرونی)

🪴🪾🌲جشن شب یلدا، جشن خورشید ، جشن به پایان رسیدن دوران سرد و تاریک است.❄️🌍🥂


شب یلدا همیشہ جاودانے است
زمستان را بهار زندگانے است
شب یلدا شب فر و ڪیان است
نشان از سنـت ایرانیان است.

شب یلدا بر هم میهنان فرخنده باد 🌹
@PfkSecurity
File Tunnel v3.0.1

تونل TCP از طریق فایل

سیستم‌فایل‌های پشتیبانی‌شده:
https://github.com/fiddyschmitt/File-Tunnel/wiki
بایپس فایروال :
# Host A
ft.exe -L 5000:127.0.0.1:3389 --write "\\server\share\1.dat" --read "\\server\share\2.dat"

# Host B
ft.exe --read "\\server\share\1.dat" --write "\\server\share\2.dat"


تونل‌کردن TCP از طریق RDP:


# Host A
ft.exe -L 5000:192.168.1.50:8888 --write "C:\Temp\1.dat" --read "C:\Temp\2.dat"

# Host B
ft.exe --read "\\tsclient\c\Temp\1.dat" --write "\\tsclient\c\Temp\2.dat"



https://github.com/fiddyschmitt/File-Tunnel
#ویندوز
@PfkSecurity
فرمت‌های بالقوه خطرناک مدل‌های ML/LLM، مشابه pickle