Forwarded from Red Blue Team
Red Teaming Toolkit_2023_mini.pdf
103.8 KB
Red Blue Team
Red Teaming Toolkit_2023_mini.pdf
جعبه ابزار تیم قرمز
این مخزن حاوی ابزارهای امنیتی منبع باز (OST) است که به شما در شبیه سازی دشمن کمک می کند و به عنوان اطلاعات در نظر گرفته شده برای شکارچی تهدید می تواند تشخیص و کنترل پیشگیری را آسان تر کند. فهرست ابزارهای زیر که ممکن است توسط عوامل تهدید کننده مانند APT و باج افزار انسانی (HumOR) مورد سوء استفاده قرار گیرند .
#Pentest
#APT
#RedTeam
@PfkSecurity
این مخزن حاوی ابزارهای امنیتی منبع باز (OST) است که به شما در شبیه سازی دشمن کمک می کند و به عنوان اطلاعات در نظر گرفته شده برای شکارچی تهدید می تواند تشخیص و کنترل پیشگیری را آسان تر کند. فهرست ابزارهای زیر که ممکن است توسط عوامل تهدید کننده مانند APT و باج افزار انسانی (HumOR) مورد سوء استفاده قرار گیرند .
#Pentest
#APT
#RedTeam
@PfkSecurity
Inferno
یک باج افزار اجرایی است که بی امان است و با سرعت سریع حمله می کند
https://github.com/Discordmodsbers/inferno
#Ransomware
@PfkSecurity
یک باج افزار اجرایی است که بی امان است و با سرعت سریع حمله می کند
https://github.com/Discordmodsbers/inferno
#Ransomware
@PfkSecurity
GitHub
GitHub - Discordmodsbers/inferno: Inferno is a very malicious ransomware executable that is relentless
Inferno is a very malicious ransomware executable that is relentless - GitHub - Discordmodsbers/inferno: Inferno is a very malicious ransomware executable that is relentless
یک پست هم برای بچه هایی که باگ بانتی کار میکنند .
برای بایپس 403 Forbidden نیازی به استفاده از تکنیک های پیچیده نیست. با موارد زیر شروع کنید:
1️⃣ ابتدا سعی کنید چند عنوان به درخواست اضافه کنید:
طول محتوا: 0
X-rerite-url
X-Original-URL
X-Custom-IP-Authorization
X-Forwarded-For
2️⃣ سپس سعی کنید روش درخواست را تغییر دهید:
GET → POST، GET → TRACE، GET → PUT، GET → Options
#tip #bugbounty #pentest
@PfkSecurity
برای بایپس 403 Forbidden نیازی به استفاده از تکنیک های پیچیده نیست. با موارد زیر شروع کنید:
1️⃣ ابتدا سعی کنید چند عنوان به درخواست اضافه کنید:
طول محتوا: 0
X-rerite-url
X-Original-URL
X-Custom-IP-Authorization
X-Forwarded-For
2️⃣ سپس سعی کنید روش درخواست را تغییر دهید:
GET → POST، GET → TRACE، GET → PUT، GET → Options
#tip #bugbounty #pentest
@PfkSecurity
SandboxSecurityTools
ابزارهای تست امنیت برای فناوری های sandboxing ویندوز
https://github.com/microsoft/SandboxSecurityTools
#sandbox #windows
@PfkSecurity
ابزارهای تست امنیت برای فناوری های sandboxing ویندوز
https://github.com/microsoft/SandboxSecurityTools
#sandbox #windows
@PfkSecurity
GitHub
GitHub - microsoft/SandboxSecurityTools: Security testing tools for Windows sandboxing technologies
Security testing tools for Windows sandboxing technologies - microsoft/SandboxSecurityTools
رمزهای عبور رایج برای نقض تست نفوذ
https://github.com/dahezhiquan/kill-password
#password
@PfkSecurity
https://github.com/dahezhiquan/kill-password
#password
@PfkSecurity
asta -decrypt
این یک اسکریپت ساده است که روال رمزگشایی را برای مرحله نهایی رمزگذاری شده که توسط خانواده بدافزار Astaroth/Guildma استفاده میشود، پیادهسازی میکند.
Astaroth
از یک اسکریپت AutoIT با یک DLL تعبیه شده استفاده می کند که پیلود نهایی را به صورت db.temp روی دیسک می نویسد و آن را به یک فرآیند توخالی تزریق می کند.
https://github.com/dodo-sec/asta-decrypt.py
#Malware #decrypt
@PfkSecurity
این یک اسکریپت ساده است که روال رمزگشایی را برای مرحله نهایی رمزگذاری شده که توسط خانواده بدافزار Astaroth/Guildma استفاده میشود، پیادهسازی میکند.
Astaroth
از یک اسکریپت AutoIT با یک DLL تعبیه شده استفاده می کند که پیلود نهایی را به صورت db.temp روی دیسک می نویسد و آن را به یک فرآیند توخالی تزریق می کند.
https://github.com/dodo-sec/asta-decrypt.py
#Malware #decrypt
@PfkSecurity
GitHub
GitHub - dodo-sec/asta-decrypt.py: Python noscript for decrypting Astaroth/Guildma encrypted final stage (written to disk as db.temp)
Python noscript for decrypting Astaroth/Guildma encrypted final stage (written to disk as db.temp) - dodo-sec/asta-decrypt.py
CVE-2022-46169
Exploit to CVE-2022-46169 vulnerability on Cacti 1.2.19
https://github.com/Anthonyc3rb3ru5/CVE-2022-46169
#cve #exploit
@PfkSecurity
Exploit to CVE-2022-46169 vulnerability on Cacti 1.2.19
https://github.com/Anthonyc3rb3ru5/CVE-2022-46169
#cve #exploit
@PfkSecurity
GitHub
GitHub - botfather0x0/CVE-2022-46169: Exploit to CVE-2022-46169 vulnerability
Exploit to CVE-2022-46169 vulnerability. Contribute to botfather0x0/CVE-2022-46169 development by creating an account on GitHub.
الگوریتمهای تولید دامنه (DGA) بدافزاری که مجدداً در پایتون پیادهسازی شدهاند.
https://github.com/baderj/domain_generation_algorithms
#Malware
@PfkSecurity
https://github.com/baderj/domain_generation_algorithms
#Malware
@PfkSecurity
GitHub
GitHub - baderj/domain_generation_algorithms: Some results of my DGA reversing efforts
Some results of my DGA reversing efforts. Contribute to baderj/domain_generation_algorithms development by creating an account on GitHub.
Media is too big
VIEW IN TELEGRAM
[CODE BLUE 2018] LogonTracer Demonstration
"LogonTracer"
تحقیق و بررسی ورود به سیستم(لاگین) ناخواسته در ویندوز با نمایش و تحلیل لاگ ویندوز.
https://github.com/JPCERTCC/LogonTracer
#windows
@PfkSecurity
"LogonTracer"
تحقیق و بررسی ورود به سیستم(لاگین) ناخواسته در ویندوز با نمایش و تحلیل لاگ ویندوز.
https://github.com/JPCERTCC/LogonTracer
#windows
@PfkSecurity
پورت نت کت کلاسیک به سی شارپ
این یک شل معکوس فقط netcat است و همانطور که در C# نوشته شده است، می توان آن را به صورت بازتابی بارگذاری کرد. این بر اساس کد netcat ویندوز است و من فایل do_exec.c را به بهترین شکل ممکن به سی شارپ منتقل کردم.
https://github.com/theart42/Sharpcat
#NetCat
@PfkSecurity
این یک شل معکوس فقط netcat است و همانطور که در C# نوشته شده است، می توان آن را به صورت بازتابی بارگذاری کرد. این بر اساس کد netcat ویندوز است و من فایل do_exec.c را به بهترین شکل ممکن به سی شارپ منتقل کردم.
https://github.com/theart42/Sharpcat
#NetCat
@PfkSecurity
GitHub
GitHub - theart42/Sharpcat: A port of classic netcat to C#
A port of classic netcat to C#. Contribute to theart42/Sharpcat development by creating an account on GitHub.