Forwarded from
دوستان این اسکریپت قبلا نوشته بودم حال تغییرات و بهبود پیدا کرده امیدوارم براتون مفید باشه
ابزار ADKAVEH: شبیهسازی حملات و شناسایی در Active Directory با PowerShell
ADKAVEH یک اسکریپت PowerShell است که به تیمهای امنیتی امکان شبیهسازی حملات و شناسایی در محیطهای Active Directory را میدهد. این ابزار شامل ماژولهایی برای شبیهسازی حملاتی مانند Kerberoasting، AS-REP Roasting، Password Spraying و تست های اختیاری برای غیرفعالسازی Windows Defender است.
https://github.com/TryHackBox/ADKAVEH
#tools
@KavehAPT
ابزار ADKAVEH: شبیهسازی حملات و شناسایی در Active Directory با PowerShell
ADKAVEH یک اسکریپت PowerShell است که به تیمهای امنیتی امکان شبیهسازی حملات و شناسایی در محیطهای Active Directory را میدهد. این ابزار شامل ماژولهایی برای شبیهسازی حملاتی مانند Kerberoasting، AS-REP Roasting، Password Spraying و تست های اختیاری برای غیرفعالسازی Windows Defender است.
https://github.com/TryHackBox/ADKAVEH
#tools
@KavehAPT
GitHub
GitHub - TryHackBox/ADKAVEH: ADKAVEH - One PowerShell noscript for Active Directory discovery and safe attack simulation.
ADKAVEH - One PowerShell noscript for Active Directory discovery and safe attack simulation. - GitHub - TryHackBox/ADKAVEH: ADKAVEH - One PowerShell noscript for Active Directory discovery and safe ...
تمرین هک کرنل و رویکردی جدید برای exploiting از CVE-2024-50264 در کرنل لینوکس
https://swarm.ptsecurity.com/kernel-hack-drill-and-a-new-approach-to-exploiting-cve-2024-50264-in-the-linux-kernel/
@PfkSecurity
https://swarm.ptsecurity.com/kernel-hack-drill-and-a-new-approach-to-exploiting-cve-2024-50264-in-the-linux-kernel/
@PfkSecurity
PT SWARM
Kernel-hack-drill and a new approach to exploiting CVE-2024-50264 in the Linux kernel
Some memory corruption bugs are much harder to exploit than others. They can involve race conditions, crash the system, and impose limitations that make a researcher’s life difficult. Working with such fragile vulnerabilities demands significant time and…
Forwarded from
Credential Dumping DCSync Attack By Kaveh.pdf
4.1 MB
📖 Credential Dumping DCSync Attack
حمله Active Directory Credential Dumping (DCSync) تکنیکی تخصصی است که مهاجمین برای استخراج اعتبارنامهها از کنترلکننده دامنه (DC) بهکار میبرند، با این روش که خود را شبیه یک کنترلکننده دامنه نشان میدهند.
راهاندازی یک محیط آزمایشگاهی برای شبیه سازی حمله
درک پروتکل DRS و نحوه عملکرد حمله
چرایی وقوع این misconfiguration در دنیای واقعی
Exploiting از misconfiguration
نگاشت حمله به MITRE ATT&CK
Detecting حمله
استراتژی های کاهش خطر
راهاندازی لاب (Lab Setup)
نیازمندیها:
یک محیط مجازی سازی (مثلاً VMware، VirtualBox یا Hyper-V).
یک Windows Server که بهعنوان کنترلکننده دامنه پیکربندی شده باشد.
یک ماشین کلاینت ویندوز.
ابزارها: Impacket، Mimikatz، Netexec و Metasploit.
مراحل:
پیکربندی کنترلکننده دامنه:
ویندوز سرور را نصب و پیکربندی کنید تا بهعنوان کنترلکننده دامنه (DC) عمل کند؛ نام دامنه را مثلاً ignite.local قرار دهید و آدرس IP را بهصورت ایستا (static) تنظیم کنید مثلاً 192.168.1.48. AD را راهاندازی کنید و چند کاربر و گروه ایجاد کنید.
@KavehAPT
@TryHackBox
حمله Active Directory Credential Dumping (DCSync) تکنیکی تخصصی است که مهاجمین برای استخراج اعتبارنامهها از کنترلکننده دامنه (DC) بهکار میبرند، با این روش که خود را شبیه یک کنترلکننده دامنه نشان میدهند.
راهاندازی یک محیط آزمایشگاهی برای شبیه سازی حمله
درک پروتکل DRS و نحوه عملکرد حمله
چرایی وقوع این misconfiguration در دنیای واقعی
Exploiting از misconfiguration
نگاشت حمله به MITRE ATT&CK
Detecting حمله
استراتژی های کاهش خطر
راهاندازی لاب (Lab Setup)
نیازمندیها:
یک محیط مجازی سازی (مثلاً VMware، VirtualBox یا Hyper-V).
یک Windows Server که بهعنوان کنترلکننده دامنه پیکربندی شده باشد.
یک ماشین کلاینت ویندوز.
ابزارها: Impacket، Mimikatz، Netexec و Metasploit.
مراحل:
پیکربندی کنترلکننده دامنه:
ویندوز سرور را نصب و پیکربندی کنید تا بهعنوان کنترلکننده دامنه (DC) عمل کند؛ نام دامنه را مثلاً ignite.local قرار دهید و آدرس IP را بهصورت ایستا (static) تنظیم کنید مثلاً 192.168.1.48. AD را راهاندازی کنید و چند کاربر و گروه ایجاد کنید.
@KavehAPT
@TryHackBox
دستهبندی باینری های Obfuscated با استفاده از Binary Ninja و AssemblyLine
https://www.youtube.com/watch?v=6GaJ_VVv2gk
@PfkSecurity
https://www.youtube.com/watch?v=6GaJ_VVv2gk
@PfkSecurity
YouTube
Triaging Obfuscated Binaries with Binary Ninja and AssemblyLine (Stream - 26/08/2025)
Scavenger malware research resulted in the discovery of a number of malware variants using the xorstr C++ compile-time obfuscator. Throughout this stream we analyze binaries obfuscated with xorstr with Binary Ninja and AssemblyLine in order to triage new…
DiffRays
ابزاری پژوهش محور برای مقایسه پچهای باینری است که به منظور کمک به تحقیقات آسیبپذیری، توسعه اکسپلویت و مهندسی معکوس طراحی شده است
https://github.com/pwnfuzz/diffrays
@PfkSecurity
ابزاری پژوهش محور برای مقایسه پچهای باینری است که به منظور کمک به تحقیقات آسیبپذیری، توسعه اکسپلویت و مهندسی معکوس طراحی شده است
https://github.com/pwnfuzz/diffrays
@PfkSecurity
GitHub
GitHub - pwnfuzz/diffrays: DiffRays is a research-oriented tool for binary patch diffing, designed to aid in vulnerability research…
DiffRays is a research-oriented tool for binary patch diffing, designed to aid in vulnerability research, exploit development, and reverse engineering. - pwnfuzz/diffrays
یک شل اسکریپت قدرتمند برای ایجاد توزیعهای سفارشی WSL (زیرسیستم ویندوز برای لینوکس) با embedded payloads.
https://github.com/m1ddl3w4r3/WSL_Payload_Builder
@PfkSecurity
https://github.com/m1ddl3w4r3/WSL_Payload_Builder
@PfkSecurity
GitHub
GitHub - m1ddl3w4r3/WSL_Payload_Builder: A powerful shell noscript for creating custom WSL (Windows Subsystem for Linux) distributions…
A powerful shell noscript for creating custom WSL (Windows Subsystem for Linux) distributions with embedded payloads. - m1ddl3w4r3/WSL_Payload_Builder
شکار باگ های امنیتی در کد با استفاده از عوامل هوش مصنوعی: یک راهنمای کامل
https://muellerberndt.medium.com/hunting-for-security-bugs-in-code-with-ai-agents-a-full-walkthrough-a0dc24e1adf0
@PfkSecurity
https://muellerberndt.medium.com/hunting-for-security-bugs-in-code-with-ai-agents-a-full-walkthrough-a0dc24e1adf0
@PfkSecurity
Medium
Hunting for Security Bugs in Code with AI Agents: A Full Walkthrough
In my previous article, I introduced Hound, an open-source code auditing tool that models the cognitive and organizational processes of…
پیدا کردن گجتهای jmp برای call stack spoofing
https://github.com/rasta-mouse/GadgetHunter
#maldev #evasion
@PfkSecurity
https://github.com/rasta-mouse/GadgetHunter
#maldev #evasion
@PfkSecurity
فهرستی عالی از امنیت برای اینترنت اشیاء و embedded System:
https://github.com/phodal/awesome-iot
https://github.com/nebgnahz/awesome-iot-hacks
https://github.com/nutc4k3/amazing-iot-security
https://github.com/fkie-cad/awesome-embedded-and-iot-security
#IoT
@PfkSecurity
https://github.com/phodal/awesome-iot
https://github.com/nebgnahz/awesome-iot-hacks
https://github.com/nutc4k3/amazing-iot-security
https://github.com/fkie-cad/awesome-embedded-and-iot-security
#IoT
@PfkSecurity
GitHub
GitHub - phodal/awesome-iot: Awesome IoT. A collaborative list of great resources about IoT Framework, Library, OS, Platform
Awesome IoT. A collaborative list of great resources about IoT Framework, Library, OS, Platform - phodal/awesome-iot
سفری غیرمنتظره به دنیای signature Microsoft Defender
https://retooling.io/blog/an-unexpected-journey-into-microsoft-defenders-signature-world
@PfkSecurity
https://retooling.io/blog/an-unexpected-journey-into-microsoft-defenders-signature-world
@PfkSecurity
Media is too big
VIEW IN TELEGRAM
جشن مهرگان یادآور پیروزی عدل و داد بر جور و بیدادگری است و نماد آزادیخواهی در فرهنگ ایرانیان به شمار میآید. ایرانیان در این روز به رهبری کاوه آهنگر بر ضحاک (آژی دهاک) ظالم پیروز شدند و فریدون از دودمان پیشدادی بر تخت شاهی نشست.از این پس،کاوه آهنگر در فرهنگ ایرانی نماد مقاومت و آزادیخواهی،و ضحاک نماد ظلم و ستم محسوب شد.
این جشن بر شما همراهان همایون و شاد باد .
این جشن بر شما همراهان همایون و شاد باد .
افزایش دسترسی های لوکال ویندوز از طریق آسیبپذیری bitpixie
https://blog.syss.com/posts/bitpixie/
@PfkSecurity
https://blog.syss.com/posts/bitpixie/
@PfkSecurity
SySS Tech Blog
Windows Local Privilege Escalation through the bitpixie Vulnerability
This blog post demonstrates how attackers can circumvent BitLocker drive encryption, how to protect against such attacks, and why acting now might pay off in the near future. The bitpixie vulnerability in Windows Boot Manager is caused by a flaw in the PXE…
جعبهابزار تیم قرمز این مخزن شامل ابزارهای امنیتی متنباز پیشرفته (OST) برای تیم قرمز و threat hunter است.
این مخزن شامل ابزارهای امنیتی متن باز پیشرفته (OST) است.
فهرست بر اساس حوزهها تقسیم شده است: شناسایی، ابزارهای مختلف، بردارهای حمله، افزایش دسترسی ها، فیشینگ، دسترسی از راه دور و خیلی چیزهای دیگر...
https://github.com/infosecn1nja/Red-Teaming-Toolkit
@PfkSecurity
این مخزن شامل ابزارهای امنیتی متن باز پیشرفته (OST) است.
فهرست بر اساس حوزهها تقسیم شده است: شناسایی، ابزارهای مختلف، بردارهای حمله، افزایش دسترسی ها، فیشینگ، دسترسی از راه دور و خیلی چیزهای دیگر...
https://github.com/infosecn1nja/Red-Teaming-Toolkit
@PfkSecurity
GitHub
GitHub - infosecn1nja/Red-Teaming-Toolkit: This repository contains cutting-edge open-source security tools (OST) for a red teamer…
This repository contains cutting-edge open-source security tools (OST) for a red teamer and threat hunter. - infosecn1nja/Red-Teaming-Toolkit
https://cn-sec.com/archives/4560574.html
یک گزارش نشان میدهد که گروه OceanLotus، که به نامهای APT32 یا APT-Q-31 نیز شناخته میشود، عملیاتهای سایبری بلندمدتی را علیه چین و کشورهای همسایه جنوب شرق آسیا انجام داده است.
#APT32
@pfksecurity
یک گزارش نشان میدهد که گروه OceanLotus، که به نامهای APT32 یا APT-Q-31 نیز شناخته میشود، عملیاتهای سایبری بلندمدتی را علیه چین و کشورهای همسایه جنوب شرق آسیا انجام داده است.
#APT32
@pfksecurity
CN-SEC 中文网
APT | 海莲花组织Havoc远控木马分析
1.组织概述
روز بزرگداشت"حافظ شیرازی"
حدیث چون و چرا درد سر دهد ای دل
پیاله گیر و بیاسا ز عـمر خویش دمـی
طبیب راه نشین درد عشق نشناســد
برو به دست کن ای مردهدل مسیح دمی.
•●حافظ شیرازی●•
حدیث چون و چرا درد سر دهد ای دل
پیاله گیر و بیاسا ز عـمر خویش دمـی
طبیب راه نشین درد عشق نشناســد
برو به دست کن ای مردهدل مسیح دمی.
•●حافظ شیرازی●•