Ethical_hacking_tactics.pdf
41.5 MB
Strategies, tools, and techniques for effective cyber defense", 2024.
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
محققان امنیت سایبری آزمایشگاه Elastic Security، جزئیات یک حمله فیشینگ در حال انجام را فاش کردند که از فرصتهای شغلی و استخدامی برای ارائه یک بدافزار مبتنی بر ویندوز به نام بکدور WARMCOOKIE استفاده میکند. به نظر میرسد WARMCOOKIE، یک ابزار بکدور اولیه است که برای شناسایی شبکههای قربانی و استقرار پیلودهای بیشتر استفاده میشود. هر نمونه با یک آدرس IP هاردکد شده [متعلق به سرور فرماندهی و کنترل] و کلید RC4 کامپایل میشود. شکل ۱- جریان اجرای بکدور WARMCOOKIE بکدور WARMCOOKIE، دارای قابلیتهایی برای شناسایی دستگاههای آلوده، گرفتن اسکرین شات و استقرار برنامههای مخرب است.
مطالعه بیشتر : [ اینجا ]
تیم سورین
مطالعه بیشتر : [ اینجا ]
تیم سورین
👍4
tool for finding user sessions by analyzing event log files through RPC (MS-EVEN)
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - CICADA8-Research/LogHunter: Opsec tool for finding user sessions by analyzing event log files through RPC (MS-EVEN)
Opsec tool for finding user sessions by analyzing event log files through RPC (MS-EVEN) - CICADA8-Research/LogHunter
👍2
این مقاله در مورد یک ابزار بازیابی جدید برای کمک به مشکل CrowdStrike است که بر نقاط پایانی ویندوز تأثیر می گذارد .
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
TECHCOMMUNITY.MICROSOFT.COM
New Recovery Tool to help with CrowdStrike issue impacting Windows endpoints | Microsoft Community Hub
Steps for how to access and use the new recovery tool Microsoft created - updated on July 31, July 23, July 22, and July 21. The tool provides two recovery...
👍1
ابزار Zphisher
ابزار فیشینگ خودکار با بیش از 30 قالب.
Features:
🔵Latest and updated login pages.
🔵Beginner friendly
🔵Multiple tunneling options
- Localhost
- Cloud flared
- LocalXpose
🔵Mask URL support
🔵Docker support
↘️ https://github.com/htr-tech/zphisher
#tool #phishing
تیم سورین
ابزار فیشینگ خودکار با بیش از 30 قالب.
Features:
🔵Latest and updated login pages.
🔵Beginner friendly
🔵Multiple tunneling options
- Localhost
- Cloud flared
- LocalXpose
🔵Mask URL support
🔵Docker support
#tool #phishing
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - htr-tech/zphisher: An automated phishing tool with 30+ templates. This Tool is made for educational purpose only ! Author…
An automated phishing tool with 30+ templates. This Tool is made for educational purpose only ! Author will not be responsible for any misuse of this toolkit ! - htr-tech/zphisher
وب چک اطلاعاتی در مورد آدرس IP، زنجیره SSL، سوابق DNS، کوکی ها، هدرها، اطلاعات دامنه، مکان سرور، میزبان های مرتبط ارائه می دهد.
با بیش از 30 چک پشتیبانی شده، می توانید فوراً اطلاعات کلیدی وب سایت را مشاهده و تجزیه و تحلیل کنید
این ابزار همچنین برای انجام تحقیقات OSINT و درک زیرساخت وب سایت و اقدامات امنیتی مفید است.
#osint #tool
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Lissy93/web-check: 🕵️♂️ All-in-one OSINT tool for analysing any website
🕵️♂️ All-in-one OSINT tool for analysing any website - Lissy93/web-check
👍3
Forwarded from Splunk> Knowledge Base
یک آسیبپذیری حیاتی در Splunk Enterprise با نام **CVE-2024-36991** را مورد بحث قرار میدهد. این آسیبپذیری یک path traversal flaw است که Splunk Enterprise را در سیستمهای ویندوزی با Splunk Web فعال تحت تأثیر قرار میدهد.
1. ماهیت آسیب پذیری: این نقص به مهاجمان اجازه می دهد تا از سیستم فایل عبور کرده و به فایل ها یا دایرکتوری های خارج از دایرکتوری محدود دسترسی پیدا کنند. این به دلیل مشکلی در تابع os.path.join Python است.
2. شدت: امتیاز **CVSSv3 7.5** به آن داده شده است که نشان دهنده شدت بالا است.
3. نسخه های تحت تأثیر: نسخه های زیر 9.2.2، 9.1.5 و 9.0.10 Splunk Enterprise آسیب پذیر هستند.
4. بهره برداری : یک مهاجم می تواند با ارسال یک درخواست GET دستکاری شده به نسخه آسیب پذیر اسپلانک از این آسیب پذیری سوء استفاده کند که به طور بالقوه منجر به دسترسی غیرمجاز به فایل های حساس می شود.
#cve #splunk
@splunk_kb
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyber Security News
Critical Splunk Vulnerability Exploited Using Crafted GET Commands
Splunk Enterprise is one of the many applications offered by Splunk for security and monitoring purposes. It allows organizations to search
🤯1👌1👀1
یک آسیبپذیری مهم روز صفر با نام «EvilVideo» در تلگرام برای اندروید کشف شد که به مهاجمان اجازه میدهد فایلهای APK مخرب اندروید را به صورت فایلهای ویدیویی ارسال کنند. این آسیبپذیری بر نسخههای 10.14.4 و بالاتر تلگرام تأثیر گذاشت و برای اولین بار در 6 ژوئن 2024 در یک فروم هک روسی برای فروش عرضه شد.
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
BleepingComputer
Telegram zero-day allowed sending malicious Android APKs as videos
A Telegram for Android zero-day vulnerability dubbed 'EvilVideo' allowed attackers to send malicious Android APK payloads disguised as video files.
این مقاله یک آسیبپذیری جدید کشف شده در ویندوز به نام (FFI) را مورد بحث قرار میدهد. این آسیبپذیری از این فرض نادرست ناشی میشود که فایلهای باز شده بدون مجوز نوشتن قابل تغییر نیستند. با این حال، مهاجمان می توانند از این نقص برای اصلاح فایل ها سوء استفاده کنند که منجر به نقض احتمالی امنیتی می شود.
#windows #ffi
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Cybersecurity News
New 'False File Immutability' Vulnerability Poses Significant Threat to Windows Security
False File Immutability has raised serious concerns within the cybersecurity community due to its potential to circumvent Windows Code Integrity
👌2👍1
پلتفرم scythe که خودشو به عنوان نسل جدیدی از امنیت معرفی میکنه که میتونه جایگزین purple team و pentest سالیانه سازمان ها بشه، چون فقط تمرکزش روی این نیست که از روی یوزکیس جلو بره و آسیب پذیری پیدا کنه، نگاه بالغ تری داره و ضعف سازمان هارو در سطح Enterprise پیدا کنه.
یه معرفی جزئی از کاربرد scythe و چیزی که برای ارائه داره رو میذارم:
-بجای threat haunting تمرکزش رو میذاره روی threat understanding و بر اساس سازمان تهدیدات رو اولیت بندی میکنه، مثال سادش میشه اینکه جای اینکه یه لیست از آسیب پذیری ها روی سرورها بده ، میاد میگه کدوم آسیب پذیری ها روی سرور ها Exploitable هستن و اولویت با برطرف کردن کودوم آسیب پذیریه.
-یه solution به اسم BAS+ داره که یه محیط تست واقعی به بلوتیم میده که بجای اینکه تو محیط عملیاتی نیاز باشه آزمون و خطا کنن و مانور بذارن و....، سناریو های واقعی رو که مناسب سازمان هست ببینن میتونن پایش کنن و میاد workflow بلو تیم رو بهینه سازی میکنه.
-در مورد شبیه سازی تهدیدات میاد و جای اینکه دنبال یه پروسس مشکوک یا.... باشه میاد بر اساس تهدیدات واقعی و محاسبه زمان واقعی incident lifecycle بر اساس اتک هایی که واقعا اتفاق افتادن سازمان رو بررسی میکنه.
-و خب در آخر هدفش اینه که مهم نیست شما از چه solution یا siem و... استفاده میکنین، scythe در هر صورت به عنوان یه مکمل قراره وارد عمل بشه و هدفش رو شناسایی واقع گرایانه تهدیدات سازمان باشه
لینک گیت هابش رو میذارم یه سری از کانسپت هارو میتونین ببین:
🧩 https://github.com/scythe-io/purple-team-exercise-framework
🧩 Credit By : Azin Arjah
تیم سورین
یه معرفی جزئی از کاربرد scythe و چیزی که برای ارائه داره رو میذارم:
-بجای threat haunting تمرکزش رو میذاره روی threat understanding و بر اساس سازمان تهدیدات رو اولیت بندی میکنه، مثال سادش میشه اینکه جای اینکه یه لیست از آسیب پذیری ها روی سرورها بده ، میاد میگه کدوم آسیب پذیری ها روی سرور ها Exploitable هستن و اولویت با برطرف کردن کودوم آسیب پذیریه.
-یه solution به اسم BAS+ داره که یه محیط تست واقعی به بلوتیم میده که بجای اینکه تو محیط عملیاتی نیاز باشه آزمون و خطا کنن و مانور بذارن و....، سناریو های واقعی رو که مناسب سازمان هست ببینن میتونن پایش کنن و میاد workflow بلو تیم رو بهینه سازی میکنه.
-در مورد شبیه سازی تهدیدات میاد و جای اینکه دنبال یه پروسس مشکوک یا.... باشه میاد بر اساس تهدیدات واقعی و محاسبه زمان واقعی incident lifecycle بر اساس اتک هایی که واقعا اتفاق افتادن سازمان رو بررسی میکنه.
-و خب در آخر هدفش اینه که مهم نیست شما از چه solution یا siem و... استفاده میکنین، scythe در هر صورت به عنوان یه مکمل قراره وارد عمل بشه و هدفش رو شناسایی واقع گرایانه تهدیدات سازمان باشه
لینک گیت هابش رو میذارم یه سری از کانسپت هارو میتونین ببین:
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - scythe-io/purple-team-exercise-framework: Purple Team Exercise Framework
Purple Team Exercise Framework. Contribute to scythe-io/purple-team-exercise-framework development by creating an account on GitHub.
❤3👍1
Back-me-up
- این ابزار با استفاده از برخی از الگوهای مفید/RegEx نشت داده های حساس را بررسی می کند.
الگوها عمدتاً داده های Wayback Machine را هدف قرار می دهند.
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
𝗠𝗮𝗹𝘄𝗮𝗿𝗲 𝗗𝗲𝘃𝗲𝗹𝗼𝗽𝗺𝗲𝗻𝘁, 𝗔𝗻𝗮𝗹𝘆𝘀𝗶𝘀 𝗮𝗻𝗱 𝗗𝗙𝗜𝗥 𝗦𝗲𝗿𝗶𝗲𝘀 👾
🔗 Part 1 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20I/
🔗 Part 2 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20II/
🔗 Part 3 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20III/
🔗 Part 4 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20IV/
#dfir
تیم سورین
🔗 Part 1 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20I/
🔗 Part 2 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20II/
🔗 Part 3 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20III/
🔗 Part 4 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20IV/
#dfir
تیم سورین
azr43lkn1ght.github.io
Malware Development, Analysis and DFIR Series - Part I
1st post of Malware Development, Analysis and DFIR Series. This post will be focussed on developing Malwares for ethical purposes only, The author is not liable for any damages caused.
👍1
🧙♂️Awesome OSINT – A Comprehensive Resource For Cybersecurity Experts
این لیست برای کمک به همه کسانی است که در زمینه اطلاعات تهدید سایبری (CTI)، شکار تهدید یا OSINT هستند. از مبتدی تا پیشرفته.
🌟 https://github.com/jivoi/awesome-osint
#OSINT
تیم سورین
این لیست برای کمک به همه کسانی است که در زمینه اطلاعات تهدید سایبری (CTI)، شکار تهدید یا OSINT هستند. از مبتدی تا پیشرفته.
#OSINT
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - jivoi/awesome-osint: :scream: A curated list of amazingly awesome OSINT
:scream: A curated list of amazingly awesome OSINT - jivoi/awesome-osint
👍3
#SOC #DFIR
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - mthcht/awesome-lists: Awesome Security lists for SOC/CERT/CTI
Awesome Security lists for SOC/CERT/CTI. Contribute to mthcht/awesome-lists development by creating an account on GitHub.
A simple and completely free extension to quickly analyse a web page.
یک افزونه ساده و کاملا رایگان برای تجزیه و تحلیل سریع یک صفحه وب.
Finds endpoints (URLs), secrets (API-keys etc) and URL parameters.
#scan
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
https://pauljerimy.com/security-certification-roadmap/
#roadmap
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Paul Jerimy Media
Security Certification Roadmap - Paul Jerimy Media
IT Security Certification Roadmap charting security implementation, architecture, management, analysis, offensive, and defensive operation certifications.