Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
👩‍💻 ++ 101 Linux commands.


راهنمای جامع و کاربردی دستورات خط فرمان لینوکس

این کتابچه راهنما، مجموعه‌ای کامل از دستورات خط فرمان لینوکس است که هم برای مبتدیان و هم برای کاربران حرفه‌ای این سیستم‌عامل بسیار مفید خواهد بود. مطالب این کتابچه شامل:

Basics;
- File Hierarchy Standard (FHS);
- Commands;
Disk and File System Management;
- General Disk Manipulation (non-LVM);
- Globs (Wildcards);
- Regex;
- Stream redirection;
Text Readers & Editors;
- Less;
- VI;
User and Group Management;
File System Permissions;
SSH;
Cronjobs;
Package Management;
- RPM;
- YUM;
List of commands by category:
- Directory Navigation;
- File Commands;
- File and Directory Manipulation;
- Package archive and compression tools;
- System commands;
- Networking Commands;
- Package Management;
- User Information commands;
- Session commands;
- Getting Help;
- Applications.

تیم سورین
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
👩‍💻 پاورشل برای تیم های آبی

ابزاری برای شناسایی ماندگاری حملات:
در این پست راجع به یک ماژول پاورشل بسیار جالب مشاهده شده است که برای تیم های آبی بسیار مفید است .
این ماژول به نام PersistenceSniper طراحی شده است تا تمام روش‌های ماندگاری که هکرها برای حفظ دسترسی به سیستم‌های هک شده استفاده می‌کنند را شناسایی کند. این ماژول در حال حاضر می‌تواند 56 تکنیک مختلف را شناسایی کند، از جمله روش‌های رایج مانند دستکاری رجیستری و سوءاستفاده از کتابخانه DLL AppInit.


https://github.com/last-byte/PersistenceSniper


تیم سورین
#dfir #BlueTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
⭐️هدف پروژه LOLESXi این هست که فایل‌ها و اسکریپت‌های پیش‌فرض VMware ESXi رو که مهاجمان در حملات خود استفاده می‌کنند، شناسایی، پیگیری و مستند کند.


#⃣https://lolesxi-project.github.io/LOLESXi/

تیم سورین
#ESXI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Katana —A next-generation crawling and spidering framework

این ابزار یک اسکنر امنیتی وب ، open source است که فرآیند یافتن آسیب‌پذیری‌ها در برنامه‌های وب را خودکارسازی می‌کند.

👩‍💻این ابزار دارای ویژگی‌هایی مانند:

🟢اسکن دینامیک: برای ارزیابی برنامه‌های وب در حال اجرا
🟢تست خودکار: برای انجام بررسی‌های امنیتی به صورت خودکار
🟢قابلیت توسعه: برای افزودن ویژگی‌های جدید و سفارشی‌سازی
🟢پشتیبانی از API: برای یکپارچه‌سازی با سایر ابزارها و سیستم‌ها

➡️ https://github.com/projectdiscovery/katana

تیم سورین

#Tool #Scanner #API
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Enterprise Security (ES).pdf
240.7 KB
محتوای دوره Enterprise Security به صورت جزئی تر 👆

جهت ثبت نام :

📱تلگرام : @Soorin_sec

☎️ شماره تماس :
+98 903 759 5594


تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
Hypersec pinned Deleted message
Please open Telegram to view this post
VIEW IN TELEGRAM
🔔ثبت نام دوره ES Splunk

🧑🏻‍🏫 مدرس :
احمدرضا نوروزی

🗣محتوای دوره به صورت کلی :‌

۱. Getting Started with ES
۲. Security Monitoring and Incident Investigation
۳. Risk-Based Alerting
۴. Incident Investigation
۵. Installation
۶. Security Domain Dashboards
۷. User Intelligence
۸. Web Intelligence
۹. Threat Intelligence
۱۰. Protocol Intelligence
۱۱. Creating Correlation Searches
۱۲.Asset & Identity Management

جهت ثبت نام :

📱تلگرام :
@Soorin_sec

☎️ شماره تماس :
+98 903 759 5594


تیم سورین
🤐Silencing the EDR Silencers


در این مقاله در مورد دستکاری محصولات EDR در کنفرانس BlackHat صحبت شده است
در یکی از اسلایدها، در مورد یکی از رایج‌ترین روش‌های "کور کردن" EDRها صحبت شده است این تکنیک از این نظر منحصر به فرد است که مهاجم نیازی به دسترسی مستقیم به برنامه EDR ندارد (باز کردن یک هندل به فرآیند یا فایل). در عوض، آنها توانایی برنامه در برقراری ارتباط خروجی با سرور خود و همچنین توانایی سرور در برقراری ارتباط ورودی با برنامه را تغییر می‌دهند. در این مقاله ، به این تکنیک اشاره شده و در مورد چگونگی محافظت محصولات در برابر این حمله بحث شده است .

🔗https://www.huntress.com/blog/silencing-the-edr-silencers

تیم سورین
#windows #EDR
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
✍️BYOVD A Kernel Attack: Stealthy Threat to Endpoint Security


امنیت سایبری به طور مداوم در حال تکامل است و مهاجمان از تاکتیک‌های پیچیده‌تری برای فرار از تشخیص و به خطر انداختن سیستم‌ها استفاده می‌کنند.
یکی از این تکنیک‌ها که محبوبیت بیشتری پیدا می‌کند، Bring Your Own Vulnerable Driver (BYOVD) است.
این روش از درایورهای قانونی امضا شده اما آسیب‌پذیر برای دور زدن کنترل‌های امنیتی استفاده می‌کند و به مهاجمان دسترسی و کنترل بی‌نظیری در سطح کرنل سیستم‌های به خطر افتاده می‌دهد.

در این مقاله به پیچیدگی‌های حملات BYOVD می‌پردازیم، بررسی می‌کنیم که چگونه بازیگران مخرب از این تکنیک برای کور کردن، خاتمه دادن و دستکاری راه حل‌های تشخیص و پاسخ نقطه پایانی (EDR) استفاده می‌کنند.

📎 https://systemweakness.com/byovd-a-kernel-attack-stealthy-threat-to-endpoint-security-ec809272e505

#dfir #BYOVD
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤩1
Hypersec pinned a photo
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Mail Server Attacks: Cheat Sheet for Red Teamers by REDTeam

As a Red Teamer, understanding and exploiting vulnerabilities in mail servers is critical in today's digital landscape. This document outlines key tactics and strategies:

SMTP Relay Hijacking 📤: Learn about unauthorized relays and how they can be exploited for sending malicious emails, contributing to phishing campaigns, and more.

Open Relay Detection 🕵️: Dive into techniques to detect open relays, which are prone to abuse and can tarnish an organization's reputation.

Mail Spoofing and Domain Alignment 🚨: Gain insights into domain alignment tactics, including DMARC, SPF, and DKIM setups, and how misalignments can lead to successful spoofing.

Server Configuration Exploits ⚙️: Examine common misconfigurations, such as weak encryption and outdated protocols, that lead to mail server vulnerabilities.

Logging and Monitoring Bypass 👁: Discover methods to bypass logging and monitoring, crucial for stealthily navigating mail servers.

#mail
تیم سورین
👍1
TLS vs IPSec & SSH

#cisco
تیم سورین
👍4
CheatSheets of Common Attacks.pdf
189.6 KB
CheatSheets of Common Attacks. Detection and Mitigation by IBRAHIM SALEH, 2024

تیم سورین
👍2