P.F.K Security – Telegram
P.F.K Security
1.58K subscribers
128 photos
38 videos
37 files
403 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
🛠️ ۴ بردار حمله جدید به برنامه‌های وب: یادداشتی برای هکرهای اخلاقی

یکی از راه‌های افزایش شانس موفقیت در پیدا کردن باگ‌ها، جستجوی بردارهای حمله جدید است که ممکن است توسط دیگر باگ هانترها نادیده گرفته شوند. در راهنمای جدید Intigriti با موارد زیر آشنا خواهید شد:


☑️ LLM prompt injection
☑️ Prototype pollution
☑️ Client-side path traversals
☑️ Dependency confusion

https://blog.intigriti.com/hacking-tools/top-4-new-attack-vectors-in-web-application-targets
#bugbounty #recon
@PfkSecurity
https://github.com/synacktiv/windows_kernel_shadow_stack

این پروژه قصد داره برخی جنبه‌های مکانیزم محافظتی Shadow Stack که مایکروسافت توی ویندوز ۱۱ پیاده‌سازی کرده رو برجسته کنه. 
این کد مخصوص ویندوز ۱۱ ورژن 24H2 نوشته شده و شاید روی نسخه‌های دیگه ویندوز ۱۱ به خاطر تفاوت در آفست‌های کرنل کار نکنه.

پروژه دو بخش داره: یکی کلاینت و یکی درایور. ارتباط بین این دو از طریق مکانیزم IOCTL انجام میشه و کلاینت از درایور درخواست می‌کنه که یه سری کارها رو توی سطح کرنل انجام بده.

@PfkSecurity
https://github.com/joesecurity/joesandboxMCP

یک سرور "Model Context Protocol (MCP)" امکان ارتباط با Joe Sandbox Cloud رو فراهم می‌کنه تا بتونی از قابلیت‌های پیشرفته آنالیز بدافزار و استخراج IoC استفاده کنی. 
این سرور به‌راحتی با هر اپلیکیشن سازگار با MCP (مثل Claude Desktop، Glama یا عامل‌های LLM سفارشی) یکپارچه می‌شه و امکانات آنالیز و دریافت نشانه‌های تهدید (IoC) جو سندباکس رو در اختیار میذاره.

@PfkSecurity
https://u1f383.github.io/linux/2025/06/26/the-journey-of-bypassing-ubuntus-unprivileged-namespace-restriction.html

اخیراً اوبونتو مکانیزم‌های سندباکس جدیدی معرفی کرد تا سطح حمله رو کاهش بده و در نگاه اول به نظر می‌رسید این محافظت‌ها غیرقابل نفوذ هستند. اما بعد از تحقیق عمیق، متوجه شدیم که در پیاده‌سازی‌شون مشکلاتی وجود داره و دور زدنشون به اون سختی که فکر می‌کردیم نیست. 
توی این پست توضیح می‌دیم که چطور تحقیق خودمون رو از سطح کرنل شروع کردیم و روش دور زدن این مکانیزم رو پیدا کردیم. همچنین، چند داستان جالب از روند کارمون رو هم به اشتراک می‌ذاریم...

@PfkSecurity
چین زیرساخت‌های ارتباطات کشور خودش را هدف قرار داده است.

(می‌گویند این‌ها تمرینات نظامی بوده است)

لینک تحلیل فنی حمله‌کنندگان به زنجیره تأمین مخابرات چین و جایگاه زیرساخت‌های استراتژیک

@PfkSecurity
بررسی عمیق مهندسی معکوس و Exploitation از پهپادها

اسلایدهای ارائه شده در رویداد REcon 2023

@PfkSecurity
Xintra - تحلیل فایل‌های کرش دامپ (.NET)

لینک به مقاله و ابزار

@PfkSecurity
📌 نسخه BloodHound 8.0 اینجاست!

خلاصه (TL;DR): نسخه BloodHound 8.0 ویژگی‌های جدید هیجان‌انگیزی را معرفی می‌کند که به کاربران این امکان را می‌دهد تا بیشتر و بهتر با پلتفرم مدیریت مسیر حمله BloodHound کار کنند. این ویژگی‌ها شامل توانایی‌های ارتقاء یافته برای کار با داده‌های BloodHound Enterprise، افزایش قابلیت‌های ادغام (انسجام)، و گسترش پوشش‌های BloodHound است. همچنین، BloodHound OpenGraph قابلیت انکارناپذیر و تحول‌آفرین به نام Ingest data را معرفی می‌کند که می‌تواند داده‌ها را خارج از دیدگاه‌های کلاسیک AD/Entra ID وارد گراف کند.

از جمله ویژگی‌های جدید:
⦁ جدول (Table) نمایش داده‌ها
⦁ کتابخانه کوئری (Query Library)
⦁ دنبال کردن Inheritance کنترل دسترسی (ACE)

و موارد دیگر... برای مطالعه کامل، مقاله وبلاگ کامل را بخوانید!

لینک به بلاگ‌پست
@PfkSecurity
این مخزن شامل آرشیوی حفظ‌شده از داده‌های اکسپلویت است که در اصل در 0day today میزبانی می‌شد

0day today
یک مخزن عمومی طولانی‌مدت از اکسپلویت‌ها و شل‌کدها بود. این مخزن ده‌ها هزار PoC برای آسیب‌پذیری‌هایی که بر روی طیف وسیعی از پلتفرم‌ها تأثیر می‌گذاشتند را میزبانی می‌کرد.

https://github.com/vulncheck-oss/0day.today.archive
@PfkSecurity
یک افزونه برای IDA و VS Code که هر دو را به هم متصل می‌کند تا به‌سادگی اسکریپت‌های IDAPython را اجرا و دیباگ کنید.

لینک به پروژه

@PfkSecurity
#ad #pentes #redteam #enum #bloodhound #soap
یک مقاله توسط SpecterOps درباره جمع‌آوری داده‌ها از ADWS منتشر کرده است.

https://specterops.io/blog/2025/07/25/make-sure-to-use-soapy-an-operators-guide-to-stealthy-ad-collection-using-adws/

موارد مفید دیگر: نحوه استفاده از ابزار SoaPy، تبدیل داده‌ها به فرمت BloodHound، و البته چگونه می‌توان این جمع‌آوری داده‌های دامنه را شناسایی کرد.

@PfkSecurity