🔏 بررسی ۳ ابزار :
1️⃣ ابزار AdminSDHolderPermissionCheck یک اسکریپت PowerShell است که مجوزهای AdminSDHolder را تجزیه و تحلیل میکند و آنها را با اجرای قبلی مقایسه میکند تا بکدور یا مجوزهای دائمی بیش از حد را شناسایی کند.
2️⃣ ابزار YAMA تحلیلگر حافظه برای شناسایی بدافزار است
3️⃣ابزار navgix ابزاری برای یافتن آسیبپذیریهای Nginx alias traversal است که از دو تکنیک برای یافتن آسیبپذیریها استفاده میکند: heuristics و brute-force.
1. Invoke AdminSDHolder Permission Check
https://github.com/YossiSassi/Invoke-AdminSDHolderPermissionCheck
2. YAMA - Memory Analyzer for malware detection
https://github.com/t-tani/YAMA-dev
3. navgix - multi-threaded tool that will check for nginx alias traversal vulnerabilities
https://github.com/hakaioffsec/navgix
#tools #Offensive_security
#soorin
@hypersec
شرکت دانش بنیان سورین
1️⃣ ابزار AdminSDHolderPermissionCheck یک اسکریپت PowerShell است که مجوزهای AdminSDHolder را تجزیه و تحلیل میکند و آنها را با اجرای قبلی مقایسه میکند تا بکدور یا مجوزهای دائمی بیش از حد را شناسایی کند.
2️⃣ ابزار YAMA تحلیلگر حافظه برای شناسایی بدافزار است
3️⃣ابزار navgix ابزاری برای یافتن آسیبپذیریهای Nginx alias traversal است که از دو تکنیک برای یافتن آسیبپذیریها استفاده میکند: heuristics و brute-force.
1. Invoke AdminSDHolder Permission Check
https://github.com/YossiSassi/Invoke-AdminSDHolderPermissionCheck
2. YAMA - Memory Analyzer for malware detection
https://github.com/t-tani/YAMA-dev
3. navgix - multi-threaded tool that will check for nginx alias traversal vulnerabilities
https://github.com/hakaioffsec/navgix
#tools #Offensive_security
#soorin
@hypersec
شرکت دانش بنیان سورین
GitHub
GitHub - YossiSassi/Invoke-AdminSDHolderPermissionCheck: Analyzes AdminSDHolder permissions & compares with default baseline or…
Analyzes AdminSDHolder permissions & compares with default baseline or a previous run, to detect potential backdoor/excessive persistent permission(s) - YossiSassi/Invoke-AdminSDHolderPermi...
👍2
🕵️ VTScanner
یک ابزار امنیتی جامع مبتنی بر پایتون برای اسکن فایل، شناسایی بدافزار و تجزیه و تحلیل در یک چشم انداز سایبری که در حال تکامل است .
#tools #Offensive_security
#soorin
@hypersec
شرکت دانش بنیان سورین
یک ابزار امنیتی جامع مبتنی بر پایتون برای اسکن فایل، شناسایی بدافزار و تجزیه و تحلیل در یک چشم انداز سایبری که در حال تکامل است .
git clone https://github.com/samhaxr/VTScanner.git
▪️Github#tools #Offensive_security
#soorin
@hypersec
شرکت دانش بنیان سورین
GitHub
GitHub - samhaxr/VTScanner: A comprehensive Python-based security tool for file scanning, malware detection, and analysis in an…
A comprehensive Python-based security tool for file scanning, malware detection, and analysis in an ever-evolving cyber landscape. - samhaxr/VTScanner
⚠️Infection Monkey 🐒🙊
Infection Monkey - An open-source adversary emulation platform
🖍 GitHub
#tools #Offensive_security
#soorin
@hypersec
شرکت دانش بنیان سورین
Infection Monkey - An open-source adversary emulation platform
🖍 GitHub
#tools #Offensive_security
#soorin
@hypersec
شرکت دانش بنیان سورین
🚨 Beware of Fake Exploits!
این مقاله درباره یک اکسپلویت جعلی برای آسیبپذیری WinRAR است. یک کابر مخرب یک fake exploit در GitHub منتشر کرد تا کاربران را به بدافزار VenomRAT آلوده کند. این اکسپلویت در واقع بدافزار VenomRAT را بر روی رایانه قربانی دانلود . میکند . کابر مخرب همچنین ویدیویی ایجاد کرد که نحوه استفاده از این اکسپلویت را نشان میداد که در Streamable میزبانی شد. این ویدیو در مجموع 121 بازدید را به خود اختصاص داد. زیرساخت حمله حداقل 10 روز قبل از افشای عمومی آسیب پذیری ایجاد شده است.
🔗 https://thehackernews.com/2023/09/beware-fake-exploit-for-winrar.html
#WinRAR
#soorin
@hypersec
شرکت دانش بنیان سورین
این مقاله درباره یک اکسپلویت جعلی برای آسیبپذیری WinRAR است. یک کابر مخرب یک fake exploit در GitHub منتشر کرد تا کاربران را به بدافزار VenomRAT آلوده کند. این اکسپلویت در واقع بدافزار VenomRAT را بر روی رایانه قربانی دانلود . میکند . کابر مخرب همچنین ویدیویی ایجاد کرد که نحوه استفاده از این اکسپلویت را نشان میداد که در Streamable میزبانی شد. این ویدیو در مجموع 121 بازدید را به خود اختصاص داد. زیرساخت حمله حداقل 10 روز قبل از افشای عمومی آسیب پذیری ایجاد شده است.
🔗 https://thehackernews.com/2023/09/beware-fake-exploit-for-winrar.html
#WinRAR
#soorin
@hypersec
شرکت دانش بنیان سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍1
🔎Hacking Tools Cheat Sheet 🔍
Information Gathering
Network Scanning
Metasploit Framework
Cracking
Connection Triggering
Password Spraying
🖇 https://github.com/CompassSecurity/Hacking_Tools_Cheat_Sheet
#cheatsheet
#soorin
@hypersec
شرکت دانش بنیان سورین
Information Gathering
Network Scanning
Metasploit Framework
Cracking
Connection Triggering
Password Spraying
🖇 https://github.com/CompassSecurity/Hacking_Tools_Cheat_Sheet
#cheatsheet
#soorin
@hypersec
شرکت دانش بنیان سورین
GitHub
GitHub - CompassSecurity/Hacking_Tools_Cheat_Sheet
Contribute to CompassSecurity/Hacking_Tools_Cheat_Sheet development by creating an account on GitHub.
❤1🙏1
🕵🏻♀️🕵🏼Digital Forensic Intelligence (DFINT)
🔗 https://github.com/RENANZG/My-Forensics
#soorin #DFIR #tools
@hypersec
شرکت دانش بنیان سورین
🔗 https://github.com/RENANZG/My-Forensics
#soorin #DFIR #tools
@hypersec
شرکت دانش بنیان سورین
svchost.pdf
2.5 MB
🔍Abuse SVCHost Methods(RTC0017)
Thank to : Reza Rashidi
#soorin #svchost
@hypersec
شرکت دانش بنیان سورین
Thank to : Reza Rashidi
#soorin #svchost
@hypersec
شرکت دانش بنیان سورین
👩💻 برگه تقلب Bash: نکات و ترفندهایی برای ترمینال.
➡️ https://www.stationx.net/bash-cheat-sheet/
#soorin #bash
@hypersec
شرکت دانش بنیان سورین
➡️ https://www.stationx.net/bash-cheat-sheet/
#soorin #bash
@hypersec
شرکت دانش بنیان سورین
StationX
Bash Cheat Sheet: Tips and Tricks for the Terminal
This Bash cheat sheet is a handy reference guide for bash terminal commands & shortcuts that will help boost your productivity and navigate the command line with ease.
👍1
📚A selection of firewalls for various operating systems
مجموعه ای از فایروال ها برای سیستم عامل های مختلف
Linux
OpenSnitch
gufw
Uncomplicated Firewall
Windows
SimpleWall
TinyWall
MacOS
LuLu
Little Snitch
Android
NetGuard
NoRoot Firewall
AFWall+
RethinkDNS + Firewall
iOS
Lockdown
Hardware
IPFire
Shorewall
OpenSense
#soorin #firewall
@hypersec
شرکت دانش بنیان سورین
مجموعه ای از فایروال ها برای سیستم عامل های مختلف
Linux
OpenSnitch
gufw
Uncomplicated Firewall
Windows
SimpleWall
TinyWall
MacOS
LuLu
Little Snitch
Android
NetGuard
NoRoot Firewall
AFWall+
RethinkDNS + Firewall
iOS
Lockdown
Hardware
IPFire
Shorewall
OpenSense
#soorin #firewall
@hypersec
شرکت دانش بنیان سورین
✍️- سیسکو در روز پنجشنبه، 21 سپتامبر 2023، اعلام کرد که با خرید Splunk به قیمت 157 دلار به ازای هر سهم به صورت نقدی موافقت کرده است که معادل 28 میلیارد دلار ارزش سهام است.
- این بزرگترین معامله سیسکو تا کنون است و هدف آن تقویت تجارت نرم افزاری خود و سرمایه گذاری در هوش مصنوعی است.
- این خرید به Cisco و Splunk کمک می کند تا از تشخیص و پاسخ به تهدید به پیش بینی و پیشگیری از تهدید حرکت کنند و یکی از بزرگترین شرکت های نرم افزاری جهان را ایجاد کنند.
#soorin
@hypersec
شرکت دانش بنیان سورین
- این بزرگترین معامله سیسکو تا کنون است و هدف آن تقویت تجارت نرم افزاری خود و سرمایه گذاری در هوش مصنوعی است.
- این خرید به Cisco و Splunk کمک می کند تا از تشخیص و پاسخ به تهدید به پیش بینی و پیشگیری از تهدید حرکت کنند و یکی از بزرگترین شرکت های نرم افزاری جهان را ایجاد کنند.
#soorin
@hypersec
شرکت دانش بنیان سورین
Cisco
Cisco to Acquire Splunk, to Help Make Organizations More Secure and Resilient in an AI-Powered World
The combination of these two innovative leaders makes them well positioned to lead in security and observability in the age of AI.
🔏 این مقاله در مورد راه های مختلفی است که مهاجمان می توانند از رجیستری ویندوز برای به خطر انداختن یک سیستم استفاده کنند.
🔗https://redteamrecipe.com/Registry-Attack-Vectors/
#soorin #registry
@hypersec
شرکت دانش بنیان سورین
🔗https://redteamrecipe.com/Registry-Attack-Vectors/
#soorin #registry
@hypersec
شرکت دانش بنیان سورین
ExpiredDomains.com
$domainname is for sale! Check it out on ExpiredDomains.com
redteamrecipe.com is available for sale! Check it out on ExpiredDomains.com. redteamrecipe.com is in high demand, secure it today!
❤1
🐧Kernel-hardening-checker - tool for checking the security hardening options of the Linux kernel
🔗https://github.com/a13xp0p0v/kernel-hardening-checker
#soorin #linux
@hypersec
شرکت دانش بنیان سورین
🔗https://github.com/a13xp0p0v/kernel-hardening-checker
#soorin #linux
@hypersec
شرکت دانش بنیان سورین
GitHub
GitHub - a13xp0p0v/kernel-hardening-checker: A tool for checking the security hardening options of the Linux kernel
A tool for checking the security hardening options of the Linux kernel - a13xp0p0v/kernel-hardening-checker
🔎Goosint🔍
ابزار Goosint بر روی محبوبترین ابزارهای web-based وOpen Source و Intelligence تمرکز کرد. هدف کمک به شما در یافتن منابع رایگان امنیت سایبری، Threat Intelligence و OSINT است.
🔗https://goosint.com/
#soorin #OSINT
@hypersec
شرکت دانش بنیان سورین
ابزار Goosint بر روی محبوبترین ابزارهای web-based وOpen Source و Intelligence تمرکز کرد. هدف کمک به شما در یافتن منابع رایگان امنیت سایبری، Threat Intelligence و OSINT است.
🔗https://goosint.com/
#soorin #OSINT
@hypersec
شرکت دانش بنیان سورین
👺Reaper - Proof of concept on BYOVD attack
این تکنیک مخرب شامل قرار دادن یک درایور قانونی و آسیب پذیر در یک سیستم هدف است که به مهاجمان اجازه می دهد تا از درایور برای انجام اقدامات مخرب سوء استفاده کنند.
ابزار Reaper به طور خاص برای سوء استفاده از آسیب پذیری موجود در درایور kprocesshacker.sys در نسخه 2.8.0.0 طراحی شده است و از نقاط ضعف آن برای به دست آوردن دسترسی ممتاز و کنترل بر سیستم هدف استفاده می کند.
🔗https://github.com/MrEmpy/Reaper
#soorin #tools
@hypersec
شرکت دانش بنیان سورین
این تکنیک مخرب شامل قرار دادن یک درایور قانونی و آسیب پذیر در یک سیستم هدف است که به مهاجمان اجازه می دهد تا از درایور برای انجام اقدامات مخرب سوء استفاده کنند.
ابزار Reaper به طور خاص برای سوء استفاده از آسیب پذیری موجود در درایور kprocesshacker.sys در نسخه 2.8.0.0 طراحی شده است و از نقاط ضعف آن برای به دست آوردن دسترسی ممتاز و کنترل بر سیستم هدف استفاده می کند.
🔗https://github.com/MrEmpy/Reaper
#soorin #tools
@hypersec
شرکت دانش بنیان سورین
GitHub
GitHub - brosck/Reaper: 「💀」Proof of concept on BYOVD attack
「💀」Proof of concept on BYOVD attack. Contribute to brosck/Reaper development by creating an account on GitHub.
💻 Pompem- is an open source tool that is designed to automate the search for exploits in major databases.
ابزار Pompem یک ابزار متن باز است که برای خودکارسازی جستجوی اکسپلویت ها و آسیب پذیری ها در مهم ترین پایگاه های داده طراحی شده است. توسعه یافته در پایتون، دارای یک سیستم جستجوی پیشرفته است که به کار نفوذگران و هکرهای اخلاقی کمک می کند. در نسخه فعلی، جستجو در PacketStorm Security، CXSecurity، ZeroDay، Vulners، National Vulnerability Database، WPScan Vulnerability Database را انجام می دهد.
🔗https://github.com/rfunix/Pompem
#soorin #tools
@hypersec
شرکت دانش بنیان سورین
ابزار Pompem یک ابزار متن باز است که برای خودکارسازی جستجوی اکسپلویت ها و آسیب پذیری ها در مهم ترین پایگاه های داده طراحی شده است. توسعه یافته در پایتون، دارای یک سیستم جستجوی پیشرفته است که به کار نفوذگران و هکرهای اخلاقی کمک می کند. در نسخه فعلی، جستجو در PacketStorm Security، CXSecurity، ZeroDay، Vulners، National Vulnerability Database، WPScan Vulnerability Database را انجام می دهد.
🔗https://github.com/rfunix/Pompem
#soorin #tools
@hypersec
شرکت دانش بنیان سورین
👍2
🔺Pyramic Of Pain
🔺هرم درد
هرم درد یک مدل مفهومی برای درک تهدیدات امنیت سایبری است که (IOC) را در شش سطح مختلف سازماندهی می کند.
🔺شش سطح هرم درد عبارتند از:
1️⃣مقادیر هش: SHA1، MD5 یا سایر هش های رمزنگاری فایل ها، که می تواند برای شناسایی فایل های مخرب استفاده شود.
2️⃣آدرسهای IP و آدرسهای اینترنتی: از این آدرسها میتوان برای شناسایی موقعیت سرور فرمان و کنترل یا سایر زیرساختهای مخرب استفاده کرد.
3️⃣نام های دامنه: از این نام ها می توان برای شناسایی وب سایت های مخرب یا آدرس های ایمیل استفاده کرد
4️⃣مصنوعات میزبان : این ممکن است شامل یک اشکال در رجیستری، یک کار برنامه ریزی شده یا فایل هایی باشد که در فایل سیستم قرار گرفته اند و فرآيند مخربی را به انجام میرسانند.
5️⃣ابزارها : نرم افزاری است که دشمن برای انجام فعالیت های مختلف مانند ایجاد درهای پشتی یا همان Backdoor ها و یا برای ایجاد یک کانال C2 و کرکرهای رمز عبور استفاده و بکارگیری میکند.
6️⃣تاکتیکها، تکنیکها و رویهها (TTP): اینها روشهایی هستند که مهاجمان برای انجام حملات خود استفاده میکنند و میتوانند برای شناسایی الگوهای رفتاری استفاده شوند.
🔺هرم درد
هرم درد یک مدل مفهومی برای درک تهدیدات امنیت سایبری است که (IOC) را در شش سطح مختلف سازماندهی می کند.
🔺شش سطح هرم درد عبارتند از:
1️⃣مقادیر هش: SHA1، MD5 یا سایر هش های رمزنگاری فایل ها، که می تواند برای شناسایی فایل های مخرب استفاده شود.
2️⃣آدرسهای IP و آدرسهای اینترنتی: از این آدرسها میتوان برای شناسایی موقعیت سرور فرمان و کنترل یا سایر زیرساختهای مخرب استفاده کرد.
3️⃣نام های دامنه: از این نام ها می توان برای شناسایی وب سایت های مخرب یا آدرس های ایمیل استفاده کرد
4️⃣مصنوعات میزبان : این ممکن است شامل یک اشکال در رجیستری، یک کار برنامه ریزی شده یا فایل هایی باشد که در فایل سیستم قرار گرفته اند و فرآيند مخربی را به انجام میرسانند.
5️⃣ابزارها : نرم افزاری است که دشمن برای انجام فعالیت های مختلف مانند ایجاد درهای پشتی یا همان Backdoor ها و یا برای ایجاد یک کانال C2 و کرکرهای رمز عبور استفاده و بکارگیری میکند.
6️⃣تاکتیکها، تکنیکها و رویهها (TTP): اینها روشهایی هستند که مهاجمان برای انجام حملات خود استفاده میکنند و میتوانند برای شناسایی الگوهای رفتاری استفاده شوند.
👍7
usecase.pdf
2.2 MB
📚SIEM Use Cases by Paladion
45 use cases for Security Monitoring
#soorin #usecase
@hypersec
شرکت دانش بنیان سورین
45 use cases for Security Monitoring
#soorin #usecase
@hypersec
شرکت دانش بنیان سورین
👍2🙏1
wireshark.pdf
27.4 MB
🔏Advanced wireshark and how to use it in traffic analysis
#soorin #wireshark
@hypersec
شرکت دانش بنیان سورین
#soorin #wireshark
@hypersec
شرکت دانش بنیان سورین
❤4🤩1
شعار این سایت این هست که : در INE، ما با ارائه دورههای با کیفیت بالا و بیش از 3100 آزمایشگاه مبتنی بر مرورگر بدون VPN، به مشتریان خود کمک میکنیم تا مهارتهای فنی در امنیت سایبری، شبکهسازی و Cloud را کسب کنند. اکنون وارد شوید و آزمایشگاه های بسیاری از دوره های ما را به صورت رایگان امتحان کنید! بدون نیاز به کارت اعتباری
🔗 https://showcase.ine.com/home
#soorin #labs
@hypersec
شرکت دانش بنیان سورین
🔗 https://showcase.ine.com/home
#soorin #labs
@hypersec
شرکت دانش بنیان سورین
INE Lab Showcase
Lab Environments for Networking, Cyber Security and Cloud | INE Lab Showcase
Try out INE lab environments for free (No Credit Card required)! INE offers 3000+ beginner to expert-level hands-on labs for Networking, Cybersecurity, and Cloud with expert-led courses.
❤1
Operator Handbook Red Team + OSINT + Blue Team Reference.pdf
3.1 MB
📚 Operator Handbook: Red Team + OSINT + Blue Team Reference.
کتاب The Operator Handbook (تیم قرمز، OSINT، تیم آبی) را در بر می گیرد و آنها را در یک راهنمای مرجع کامل ترکیب می کند. این کتاب شامل بیش از 100 مرجع تقلب فردی برای بسیاری از ابزارها و تکنیک های متداول است.
@hypersec
#soorin #OSINT #Red_Team #Blue_Team
شرکت دانش بنیان سورین
کتاب The Operator Handbook (تیم قرمز، OSINT، تیم آبی) را در بر می گیرد و آنها را در یک راهنمای مرجع کامل ترکیب می کند. این کتاب شامل بیش از 100 مرجع تقلب فردی برای بسیاری از ابزارها و تکنیک های متداول است.
@hypersec
#soorin #OSINT #Red_Team #Blue_Team
شرکت دانش بنیان سورین
👌1