P.F.K Security – Telegram
P.F.K Security
1.59K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
https://github.com/synacktiv/windows_kernel_shadow_stack

این پروژه قصد داره برخی جنبه‌های مکانیزم محافظتی Shadow Stack که مایکروسافت توی ویندوز ۱۱ پیاده‌سازی کرده رو برجسته کنه. 
این کد مخصوص ویندوز ۱۱ ورژن 24H2 نوشته شده و شاید روی نسخه‌های دیگه ویندوز ۱۱ به خاطر تفاوت در آفست‌های کرنل کار نکنه.

پروژه دو بخش داره: یکی کلاینت و یکی درایور. ارتباط بین این دو از طریق مکانیزم IOCTL انجام میشه و کلاینت از درایور درخواست می‌کنه که یه سری کارها رو توی سطح کرنل انجام بده.

@PfkSecurity
https://github.com/joesecurity/joesandboxMCP

یک سرور "Model Context Protocol (MCP)" امکان ارتباط با Joe Sandbox Cloud رو فراهم می‌کنه تا بتونی از قابلیت‌های پیشرفته آنالیز بدافزار و استخراج IoC استفاده کنی. 
این سرور به‌راحتی با هر اپلیکیشن سازگار با MCP (مثل Claude Desktop، Glama یا عامل‌های LLM سفارشی) یکپارچه می‌شه و امکانات آنالیز و دریافت نشانه‌های تهدید (IoC) جو سندباکس رو در اختیار میذاره.

@PfkSecurity
https://u1f383.github.io/linux/2025/06/26/the-journey-of-bypassing-ubuntus-unprivileged-namespace-restriction.html

اخیراً اوبونتو مکانیزم‌های سندباکس جدیدی معرفی کرد تا سطح حمله رو کاهش بده و در نگاه اول به نظر می‌رسید این محافظت‌ها غیرقابل نفوذ هستند. اما بعد از تحقیق عمیق، متوجه شدیم که در پیاده‌سازی‌شون مشکلاتی وجود داره و دور زدنشون به اون سختی که فکر می‌کردیم نیست. 
توی این پست توضیح می‌دیم که چطور تحقیق خودمون رو از سطح کرنل شروع کردیم و روش دور زدن این مکانیزم رو پیدا کردیم. همچنین، چند داستان جالب از روند کارمون رو هم به اشتراک می‌ذاریم...

@PfkSecurity
چین زیرساخت‌های ارتباطات کشور خودش را هدف قرار داده است.

(می‌گویند این‌ها تمرینات نظامی بوده است)

لینک تحلیل فنی حمله‌کنندگان به زنجیره تأمین مخابرات چین و جایگاه زیرساخت‌های استراتژیک

@PfkSecurity
بررسی عمیق مهندسی معکوس و Exploitation از پهپادها

اسلایدهای ارائه شده در رویداد REcon 2023

@PfkSecurity
Xintra - تحلیل فایل‌های کرش دامپ (.NET)

لینک به مقاله و ابزار

@PfkSecurity
📌 نسخه BloodHound 8.0 اینجاست!

خلاصه (TL;DR): نسخه BloodHound 8.0 ویژگی‌های جدید هیجان‌انگیزی را معرفی می‌کند که به کاربران این امکان را می‌دهد تا بیشتر و بهتر با پلتفرم مدیریت مسیر حمله BloodHound کار کنند. این ویژگی‌ها شامل توانایی‌های ارتقاء یافته برای کار با داده‌های BloodHound Enterprise، افزایش قابلیت‌های ادغام (انسجام)، و گسترش پوشش‌های BloodHound است. همچنین، BloodHound OpenGraph قابلیت انکارناپذیر و تحول‌آفرین به نام Ingest data را معرفی می‌کند که می‌تواند داده‌ها را خارج از دیدگاه‌های کلاسیک AD/Entra ID وارد گراف کند.

از جمله ویژگی‌های جدید:
⦁ جدول (Table) نمایش داده‌ها
⦁ کتابخانه کوئری (Query Library)
⦁ دنبال کردن Inheritance کنترل دسترسی (ACE)

و موارد دیگر... برای مطالعه کامل، مقاله وبلاگ کامل را بخوانید!

لینک به بلاگ‌پست
@PfkSecurity
این مخزن شامل آرشیوی حفظ‌شده از داده‌های اکسپلویت است که در اصل در 0day today میزبانی می‌شد

0day today
یک مخزن عمومی طولانی‌مدت از اکسپلویت‌ها و شل‌کدها بود. این مخزن ده‌ها هزار PoC برای آسیب‌پذیری‌هایی که بر روی طیف وسیعی از پلتفرم‌ها تأثیر می‌گذاشتند را میزبانی می‌کرد.

https://github.com/vulncheck-oss/0day.today.archive
@PfkSecurity
یک افزونه برای IDA و VS Code که هر دو را به هم متصل می‌کند تا به‌سادگی اسکریپت‌های IDAPython را اجرا و دیباگ کنید.

لینک به پروژه

@PfkSecurity
#ad #pentes #redteam #enum #bloodhound #soap
یک مقاله توسط SpecterOps درباره جمع‌آوری داده‌ها از ADWS منتشر کرده است.

https://specterops.io/blog/2025/07/25/make-sure-to-use-soapy-an-operators-guide-to-stealthy-ad-collection-using-adws/

موارد مفید دیگر: نحوه استفاده از ابزار SoaPy، تبدیل داده‌ها به فرمت BloodHound، و البته چگونه می‌توان این جمع‌آوری داده‌های دامنه را شناسایی کرد.

@PfkSecurity
https://aadapt.mitre.org/

MITRE AADAPT
(اقدامات مخرب در فناوری های پرداخت دارایی دیجیتال) یک پایگاه دانش جامع است که تاکتیک ها و تکنیک های مهاجمان علیه سامانه های مدیریت دارایی دیجیتال را بر اساس حملات واقعی، مشاهدات و آسیب پذیری ها مستند میکند. 
ساختار AADAPT مشابه فریم ورک معروف MITRE ATT&CK طراحی شده و تاکتیک ها و تکنیک هایش مکمل ATT&CK هستند.

در ماتریس AADAPT، هر ستون نمایانگر یک تاکتیک حمله است و تکنیک های مرتبط با دارایی دیجیتال زیر هر تاکتیک قرار دارند. مواردی که با نماد & مشخص شده اند، تکنیک ها یا زیرتکنیک های ATT&CK هستند که در زمینه دارایی دیجیتال نیز کاربرد دارند و جزئیات این ارتباط در ضمیمه های AADAPT توضیح داده شده است. با کلیک روی هر مورد، میتوانید توضیحات بیشتری بخوانید یا از طریق نوار بالا، تاکتیک ها و تکنیک های AADAPT را مرور کنید.

@PfkSecurity