P.F.K Security – Telegram
P.F.K Security
1.6K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
من به عنوان یک ایرانی و میهن پرست با این کمپین من وکالت میدهم کاملا مخالف هستم به دلایل زیر :


ببینید، این داستان وکالت بزرگترین ضربه رو زد به انقلاب، باعث چند دستگی عظیمی شد، باعث شد از تمرکز برای تئوری چیدن و تنظیم فراخوان به جنگ با یکدیگه مشغول بشیم..

سه احتمال وجود داره

یا این داستان وکالت پروژه رژیم بود و از طریق نزدیکان پهلوی پوست خربزه انداختن زیر پاش تا نابود بشه..

یا اینکه رضا پهلوی فرصت رو مناسب دیده تا خودش رو مطرح کنه و دچار خود بزرگ بینی کاذب شده..

یا اینکه طرفدارانش از روی استیصال و خستگی هندونه دادن زیر بغلش، بخاطر همین دارن گله ای و فله ای به ریسمان پوسیده پهلوی چنگ میزنن..
از سر استیصاله..

رضا پهلوی یک ماه دیگه با بی عملیش میسوزه..
رضا پهلوی مرد عمل نیست، لب و دهانه..
رضا پهلوی بعد از شکستش در دو ماه آینده تموم طرفدارهاش رو که قسمتی از مردم انقلابی هستن سرخورده و سرشکسته می کنه و دیگه اونا پتانسیل انقلابی نخواهند داشت
اتحاد رو نابود کرد
ائتلاف رو دو تکه کرد و به تعویق انداخت..
اعتبار علی کریمی هم باهاش نابود میشه
بسیار ضربه دیگه..
انقلاب شکست میخوره..

میدونی فاجعه واقعی کی هست؟!
یکماه بعد پهلوی با این همه ایجاد توقع و انتظار، نتونه کاری کنه و دیگه علنا خیلی از مردم سرخورده و شکسته میشن و پتانسیل انقلابی میمیره..
یا ایشون با رژیمه، یا خیلی خر و احمق و خود بزرگ پنداره..

رضا پهلوی و طرفداراش خیال کردن دو ماهه میشه رژیمی با این قدرت رو زمین زد و امثال حامد اسماعیلیون میدونن این پروسه حداقل یک سال زمان میبره و سازماندهی واقعی میخواد..

#من_وکالت_نمیدهم
@PfkSecurity
جشن سده خجسته باد
exploit.html
20.6 KB
CVE-2022-26485 (UAF در پردازش پارامتر XSLT، bugzilla)
حذف یک پارامتر XSLT در طول پروسس می‌تواند منجر به استفاده exploitable use-after-free شود. موزیلا گزارش هایی از حملاتی داشته است که از این نقص سوء استفاده می کنند. این آسیب پذیری بر فایرفاکس < 97.0.2، فایرفاکس ESR < 91.6.1، فایرفاکس برای اندروید < 97.3.0، تاندربرد < 91.6.2 و فوکوس < 97.3.0 تأثیر می گذارد.

⚠️تست شده روی فایرفاکس 78.0 (ویندوز)
#cve #exploit
@pfksecurity
BypassCredGuard

بایپس Credential Guard از طریق patching حافظه Wdigest

https://github.com/wh0nsq/BypassCredGuard
#bypass
@pfksecurity
CVE برای اپل:

CVE-2022-22587 (IOMobileFrameBuffer)
- یک برنامه مخرب ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-22594 (WebKit Storage)
- یک وب سایت ممکن است بتواند اطلاعات حساس کاربر را ردیابی کند (که عموماً شناخته شده است اما به طور فعال مورد exploited قرار نمی گیرد)
CVE-2022-22620 (WebKit)
- پردازش محتوای وب ساخته شده به طور مخرب ممکن است منجر به اجرای کد دلخواه شود
CVE-2022-22674 (درایور گرافیک اینتل)
- یک برنامه ممکن است بتواند حافظه کرنل را بخواند
CVE-2022-22675 (AppleAVD)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-32893 (WebKit)
- پردازش محتوای وب ساخته شده به طور مخرب ممکن است منجر به اجرای کد دلخواه شود
CVE-2022-32894 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-32917 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند
CVE-2022-42827 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های اجرا کند
#CVE
@PfkSecurity
Nefrin (Ft Sami Beigi & Imanemun) [MusicRapiBot]
Gdaal
بیزارم از دین شما، نفرین به ایین شما
از پینه پیشانی و دلهای سنگین شما

Join
DirtyCred-Zhenpeng.pdf
14.3 MB
2022-LPE-UAF

محققان امنیتی 3 آسیب‌پذیری را در کرنل لینوکس کشف کردند که به مهاجم محلی ( local ) اجازه می‌دهد دسترسی ها را افزایش دهد و به طور بالقوه کدهای مخرب را اجرا کند. کد اثبات مفهوم ( PoC )در دسترس عموم است و احتمال بهره برداری( exploitation ) در wild را افزایش می دهد.

https://github.com/greek0x0/2022-LPE-UAF
#privilege #vulnerability
@pfksecurity
5 افزونه مفید برای موزیلا فایرفاکس

1. Cookie-Editor
- به شما امکان ایجاد، ویرایش و حذف کوکی ها برای هر صفحه را می دهد.

2. Proxy SwitchyOmega
- به شما امکان مدیریت و جابجایی بین بسیاری از پروکسی ها را می دهد.

3. Firefox Translations
- کل صفحه را به زبان مورد نیاز شما ترجمه می کند.

4. دسترسی به Rutreker
- به شما امکان می دهد بدون VPN / proxy / Tor به ردیاب تورنت افسانه ای دسترسی پیدا کنید.

5. Clear Browing Data
- تاریخچه، کوکی ها و کش را با یک کلیک پاک می کند.

#حریم_خصوصی
@PfkSecurity
Bypass-AV.png
2 MB
BypassAV.

این نقشه تکنیک های ضروری برای دور زدن آنتی ویروس و EDR را فهرست می کند.

https://github.com/CMEPW/BypassAV
#AV #Bypass #EDR
@Pfksecurity
(نگاره از برگه «من ایرانیم، فقط یک ایرانی»)
@pfksecurity
Media is too big
VIEW IN TELEGRAM
هک با ChatGPT
- امنیت سایبری اتوماسیون Bash Script
- حل چالش CTF با ChatGPT
#ChatGPT #CTF #Hack
@pfksecurity
چگونه یک شرکت را هک کردم (اولین تعامل تیم قرمز من 🚩 )

درود دوستان! اخیراً با اولین همکاری تیم قرمز خود مواجه شدم. مشتری این تعامل یک شرکت بزرگ فین تک با شبکه گسترده ای بود. رویکرد تعامل، انجام یک شبیه‌سازی دشمن با سناریوی نقض فرض کنید. این پست صرفاً روش تعاملی را که من به تنهایی دنبال می‌کنم توصیف می‌کند و ممکن است با دیدگاه سایر تیم‌های قرمز متفاوت باشد.
شرکت مورد نظر دامنه های زیادی در اینترنت داشت و برنامه های مختلفی را برای کارمندان و مشتریان خود میزبانی می کرد. هر بخش از اطلاعات وب سایت برای یک تیم قرمز مهم است. پنتست برنامه وب نقش مهمی در هنگام انجام یک تعامل تیم قرمز بازی می‌کند. پس از جمع آوری اطلاعات از طریق اینترنت عمومی، با دامنه های مختلف دیگری که توسط شرکت استفاده می شود آشنا شدیم. برخی از تاکتیک های مهم شمارش که قبل از شروع به بررسی مستقیم شبکه داخلی شرکت باید انجام شود عبارتند از:

Subdomain Enumeration
GitHub Dorking
Shodan Dorking
Google Dorking
پنتست برنامه خارجی
آشنایی با معماری سازمانی

ما می‌توانیم برنامه‌های مختلف (چه خارجی و چه داخلی) مورد استفاده توسط شرکت را با انجام شمارش گسترده زیر دامنه فهرست کنیم. مقیاس دامنه هدف فقط به طور تصادفی بر اساس سازمان در حین انجام شمارش دامنه فرعی گسترش می یابد.

cat targetDomains.txt | while read -r domain; do ( echo $domain | subfinder -silent >>subdomains.txt ); done

برای شمارش دامنه‌های فرعی، من شخصاً از subfinder استفاده می‌کنم که با بسیاری از کلیدهای API یکپارچه شده است. همیشه خوب است که زیر دامنه ها را بررسی کنید، خواه از اینترنت عمومی در دسترس هستند یا خیر. httpx کار را برای من انجام می‌دهد.


cat subdomains.txt | httpx -silent -sc

در اینجا زیر دامنه های زیادی را پیدا کردم که نام آنها برای برنامه های وب داخلی است که از اینترنت عمومی قابل دسترسی نیستند. اما اکثر آنها در دسترس هستند. بنابراین، زمان آن رسیده که این برنامه ها را بررسی کنید.
آزمایش این برنامه‌ها کار خسته‌کننده‌ای بود، بیشتر آنها برنامه‌هایی ثابت برای اهداف بازاریابی تجاری بودند. هرچه این ویژگی پویاتر باشد، برای ما جالب تر می شود. تیم ما آسیب‌پذیری‌های برنامه‌های وب بسیاری را در گستره وسیع هدف پیدا کرده بود. من شخصاً دوست دارم برای SQL Injection، XML External Entity و Open Redirection برای تعاملات تیم قرمز آزمایش کنم. ممکن است فکر کنید، "چرا به طور خاص این اشکالات؟"
خوب، دلیل خوبی برای یافتن این اشکالات وجود دارد زیرا SQL Injection و XML External Entity حملاتی مبتنی بر تزریق هستند که به مهاجم کمک می‌کنند اطلاعات حساس را از Backend/Server، که داده‌های بلادرنگی است که توسط شرکت استفاده می‌شود، بازیابی کند. این می تواند بیشتر برای حرکت جانبی در مرحله بعدی استفاده شود. و در دنیای امروز InfoSec، تغییر مسیر باز ممکن است به عنوان یک باگ معمولی تلقی شود، جایی که شکارچیان آن را عادی کرده‌اند. اما Red Teamers ارزش آن را می‌دانند، زیرا می‌توان از آن برای جذب قربانی از شرکت استفاده کرد. قربانیان به راحتی فریب این توهم را می خورند زیرا هدایت مجدد به URL مخرب ما از نام دامنه سازمانی آنها انجام می شود. بیشتر کارمندان غیر فنی در یک شرکت از این روش استفاده می کنند. آسیب‌پذیری‌های شناخته‌شده زیادی در طبیعت وجود دارد، اما این آسیب‌پذیری‌های موردعلاقه من برای جستجو هستند، که می‌توان به راحتی از آنها برای تعامل بیشتر استفاده کرد.

قسمت اول

@pfkSecurity
تو این‌روزا که داریم تو سر و کله هم میزنیم
مجاهدین‌ لایحه بردن کنگره واسه جمهوری دموکراتیک‌ ایران و مریم رجوی رو هم بعنوان رهبر اپوزیسیون معرفی کردن
.
دشمن ایران کیه ؟
مجاهد ، جمهوری اسلامی ، تجزیه طلب
وسلام
برید ایمیل بزنید 👇

https://www.congress.gov/bill/117th-congress/house-resolution/118/cosponsors?r=21&s=1&utm_source=clubhouse
@pfksecurity