https://news.1rj.ru/str/webamoozir/19164
اول اینکه نسبت به اطلاعاتی که از اکانت های این کلاهبردار لو رفته بود کلا تو سایت هایی عضو بود که مثلا تبلیغ میدیدی بهت کریپتو میداد 😂 وارد یکی از این اکانت هاش که شدم دیدم آدرس خورده هند ، دهلی ، اما لوکيشن اکانت ایرانه ، همچنین اطلاعات هویتی جعلی برای اکانت استفاده کرده بود ، در ادامه به اکانت های دیگه ای هم که داشت وارد شدم مثل اکانت سایت هاستینگ (herohosty.com) که هاست و دامنه خریده بود از اونجا ، روی سیستمش بدافزار از نوع Stealer اجرا شده بود و کل اکانت هاشو دزدیده بود ، از اکانت پی پال و کوین بیس هم اطلاعات پیدا کردم اما خب یکیش تایید دو مرحله ای داشت یکیش هم پسورد رو عوض کرده بود، حیف که اون اکانت ها رو عوض کرده بود وگرنه داشتم براش:) الانم با پول مردم اونور آب نشسته داره پز میده که کارآفرین هست :)
@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍56❤13🔥8😁3
https://ultraamooz.com/product/pulse
@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤34👍5🔥2
فصل اول: مقدمهای بر روتکیتها
- روتکیت چیست؟ تعریف و مفاهیم اصلی
- روتکیتهای User-mode در مقابل Kernel-mode: تفاوتها و موارد استفاده
- سلب مسئولیت، هدف ما از دوره، مرزهای قانونی و اخلاقی: استفاده مسئولانه از دانش
فصل دوم: آشنایی با لینوکس برای توسعه روتکیت
- معماری لینوکس: فضای کاربر در مقابل فضای کرنل
- کرنل لینوکس: ساختار، ماژولها و...
- ext4، مجوزها و اینودها-
فصل سوم: آمادهسازی محیط توسعه
- ساخت یک محیط امن: نصب اوبونتو در VirtualBox
- نصب gcc، make، gdb و هدرهای کرنل
- نصب vim و vscode
- ماژولهای کرنل مقدماتی: نوشتن، کامپایل و دیباگ
فصل چهارم: تکنیکهای پنهانسازی در لینوکس
- پنهانسازی فرآیندها: دستکاری لیست فرآیندها
- مخفی کردن فایلها و دایرکتوریها
- پنهانسازی شبکه: مخفی کردن پورتها
- آزمایشگاه عملی: پیادهسازی و آزمایش تکنیکهای پنهانسازی
فصل پنجم: توسعه ماژولهای کرنل
- آناتومی ماژول کرنل: نقاط ورودی، مقداردهی اولیه و پاکسازی
- نوشتن اولین ماژول
- توضیحات API های کرنل: فایلها و حافظه
فصل ششم: هوک (HOOK) کردن سیستمکالها
- سیستمکالها: پل بین فضای کاربر و کرنل
- تکنیکهای هوک: تغییر جدول سیستمکالها
- هوک کردن سیستم کال kill برای رصد سیگنال ها
- آزمایشگاه: هوک کردن getdents برای پنهانسازی داینامیک دایرکتوریها
فصل هفتم: تکنیکهای پنهانسازی شبکه
- مخفی سازی پورت های باز در لینوکس
- آزمایشگاه: هوک کردن سیستم کال read برای پنهان سازی پورتها
فصل هشتم: ساخت یک سیستم فرمان و کنترل (C2) ساده مبتنی بر HTTP
- ارتباط با برنامه های User-mode از کرنل
- ارسال درخواست POST از کرنل
- خواندن فایل ها در کرنل
- اجرای دستورات Shell در کرنل
- ساخت Backend C2 با php
- ساخت ماژول C2
- ساخت حلقه زمانی و کار با تایمر و صف وظایف در کرنل
فصل نهم: توسعه یک روتکیت کامل با C2 مبتنی بر HTTP
- دیباگ، یکپارچهسازی پنهانسازی، هوک کردن و C2 مبتنی بر HTTP
- پایدارسازی روتکیت و ساخت Loader برای آلوده سازی سیستم به روتکیت
https://ultraamooz.com/product/rootkit-dev-redteam
@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤15👍4
#Osint
@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤91👍20😁10😱4🔥2
آموزش هک و امنیت| UltraSec
@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤45👎4🔥4🎉1
https://ultraamooz.com/product/webinar-osint-for-hacker
@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤31👍6👎6
@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤115👍7🎉3🤩1
تف به زندگی فقط به شرط نون
چوب چهارچوبشو میکنه از نردبون
تو کلا سرمون شکست تو آستین دستمون
اما از خشم تو بیشتره اعتبار ترسمون
🖤#۱۴۰۴😞🖤
چوب چهارچوبشو میکنه از نردبون
تو کلا سرمون شکست تو آستین دستمون
اما از خشم تو بیشتره اعتبار ترسمون
🖤#۱۴۰۴😞🖤
1👎333❤287😁10👍1
👍 برای امروز منتظر باشید رایت آپ اولین آسیب پذیری انتشار پیدا میکنه اونم برای پلاگین WpForm که نزدیک ۶ میلیون نصب داره تو مخزن وردپرس
🖤 امیدوارم اینکار باعث بشه بتونیم انگیزه خودمون رو حفظ کنیم و دست از این مسیر نکشیم ، ممنون میشم بهمون انرژی بدید 👍
@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤96👍12😁4👎2🎉1
🖊 تحلیل فنی آسیب پذیری Dos در افزونه WpForms
🔴 قبل از اینکه وارد جزئیات فنی بشیم، بیایید نگاهی به خود تارگت بندازیم. افزونه WPForms (نسخه Lite و Pro) یکی از محبوبترین فرمسازهای Drag & Drop در دنیای وردپرس است. با بیش از ۵ میلیون نصب فعال، این پلاگین روی بخش عظیمی از وبسایتها برای ساخت فرمهای تماس، نظرسنجی، ثبتنام و پرداخت استفاده میشود.
دقیقاً همین گستردگی استفاده، WPForms را به یک تارگت فوقالعاده باارزش برای پژوهشگران امنیتی و باگ هانترها تبدیل کرده است. این افزونه به دلیل سر و کار داشتن مستقیم با ورودی کاربر (User Input) و نیاز به مکانیسمهای امنیتی مثل Anti-Spam و توکنهای CSRF، پیچیدگی منطقی زیادی در پسزمینه دارد. و خب، هر جا پیچیدگی در کد بالا برود، احتمال بروز خطاهای منطقی (Logic Flaws) هم بیشتر میشود.
🔠 این آسیب پذیری توسط ما کشف شده و هنوز توسط توسعه دهنده پچ نشده پس صرفا برای اهداف فنی و یادگیری ازش استفاده کنید:) یه جورایی باگ پرایویت هست هنوز:)
♦️ برای خوندن کامل مقاله برروی لینک بزنید 👇
https://ultraamooz.com/product/wpforms-lite-dos-vulnerability-writeup
👍 اگر خوشتون اومد با لایک ها و کامنت ها به ما انرژی بدید آسیب پذیری های بیشتری در راه هست
@UltraSecurity
دقیقاً همین گستردگی استفاده، WPForms را به یک تارگت فوقالعاده باارزش برای پژوهشگران امنیتی و باگ هانترها تبدیل کرده است. این افزونه به دلیل سر و کار داشتن مستقیم با ورودی کاربر (User Input) و نیاز به مکانیسمهای امنیتی مثل Anti-Spam و توکنهای CSRF، پیچیدگی منطقی زیادی در پسزمینه دارد. و خب، هر جا پیچیدگی در کد بالا برود، احتمال بروز خطاهای منطقی (Logic Flaws) هم بیشتر میشود.
♦️ برای خوندن کامل مقاله برروی لینک بزنید 👇
https://ultraamooz.com/product/wpforms-lite-dos-vulnerability-writeup
👍 اگر خوشتون اومد با لایک ها و کامنت ها به ما انرژی بدید آسیب پذیری های بیشتری در راه هست
@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36❤4🔥2😁1
آموزش هک و امنیت| UltraSec
🖊 تحلیل فنی آسیب پذیری Dos در افزونه WpForms 🔴 قبل از اینکه وارد جزئیات فنی بشیم، بیایید نگاهی به خود تارگت بندازیم. افزونه WPForms (نسخه Lite و Pro) یکی از محبوبترین فرمسازهای Drag & Drop در دنیای وردپرس است. با بیش از ۵ میلیون نصب فعال، این پلاگین روی…
♦️ ما آسیب پذیری رو در سایت WpScan ثبت کردیم و اونا سطح باگ رو Low تشخیص دادن و ثبت کردن ، حالا چرا ؟
♦️در استانداردهای شدت آسیبپذیری (مثل CVSS)، DoS در لایه اپلیکیشن بدون bypass امنیتی معمولاً امتیاز پایین میگیره و ما عجله کردیم برای ثبتش و بهتر بود بیشتر روش کار میکردیم که سطح شدت آسیب پذیری بالا تر بره
🔴 چرا میگم داشتن CVE مهمه ؟ چون برای مهاجرت برای کشور های دیگه داشتن CVE به شما برتری میده نسبت به بقیه متخصصین و امتیاز بالایی حساب میشه ، حتی یه جاهایی از مدرک دانشگاهی مهم تره برای متخصصین هک و امنیت ، برای همین ما سعی داریم پروسه کشف آسیب پذیری و ثبت CVE رو بگیم که بچه ها بتونن برای مهاجرت رزومه بین المللی جمع کنن
👍 این پروسه انرژی زیادی میخواد پس حمایت کنید
@UltraSecurity
♦️در استانداردهای شدت آسیبپذیری (مثل CVSS)، DoS در لایه اپلیکیشن بدون bypass امنیتی معمولاً امتیاز پایین میگیره و ما عجله کردیم برای ثبتش و بهتر بود بیشتر روش کار میکردیم که سطح شدت آسیب پذیری بالا تر بره
👍 این پروسه انرژی زیادی میخواد پس حمایت کنید
@UltraSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤54👍18😁2