💻 Pompem- is an open source tool that is designed to automate the search for exploits in major databases.
ابزار Pompem یک ابزار متن باز است که برای خودکارسازی جستجوی اکسپلویت ها و آسیب پذیری ها در مهم ترین پایگاه های داده طراحی شده است. توسعه یافته در پایتون، دارای یک سیستم جستجوی پیشرفته است که به کار نفوذگران و هکرهای اخلاقی کمک می کند. در نسخه فعلی، جستجو در PacketStorm Security، CXSecurity، ZeroDay، Vulners، National Vulnerability Database، WPScan Vulnerability Database را انجام می دهد.
🔗https://github.com/rfunix/Pompem
#soorin #tools
@hypersec
شرکت دانش بنیان سورین
ابزار Pompem یک ابزار متن باز است که برای خودکارسازی جستجوی اکسپلویت ها و آسیب پذیری ها در مهم ترین پایگاه های داده طراحی شده است. توسعه یافته در پایتون، دارای یک سیستم جستجوی پیشرفته است که به کار نفوذگران و هکرهای اخلاقی کمک می کند. در نسخه فعلی، جستجو در PacketStorm Security، CXSecurity، ZeroDay، Vulners، National Vulnerability Database، WPScan Vulnerability Database را انجام می دهد.
🔗https://github.com/rfunix/Pompem
#soorin #tools
@hypersec
شرکت دانش بنیان سورین
👍2
🔺Pyramic Of Pain
🔺هرم درد
هرم درد یک مدل مفهومی برای درک تهدیدات امنیت سایبری است که (IOC) را در شش سطح مختلف سازماندهی می کند.
🔺شش سطح هرم درد عبارتند از:
1️⃣مقادیر هش: SHA1، MD5 یا سایر هش های رمزنگاری فایل ها، که می تواند برای شناسایی فایل های مخرب استفاده شود.
2️⃣آدرسهای IP و آدرسهای اینترنتی: از این آدرسها میتوان برای شناسایی موقعیت سرور فرمان و کنترل یا سایر زیرساختهای مخرب استفاده کرد.
3️⃣نام های دامنه: از این نام ها می توان برای شناسایی وب سایت های مخرب یا آدرس های ایمیل استفاده کرد
4️⃣مصنوعات میزبان : این ممکن است شامل یک اشکال در رجیستری، یک کار برنامه ریزی شده یا فایل هایی باشد که در فایل سیستم قرار گرفته اند و فرآيند مخربی را به انجام میرسانند.
5️⃣ابزارها : نرم افزاری است که دشمن برای انجام فعالیت های مختلف مانند ایجاد درهای پشتی یا همان Backdoor ها و یا برای ایجاد یک کانال C2 و کرکرهای رمز عبور استفاده و بکارگیری میکند.
6️⃣تاکتیکها، تکنیکها و رویهها (TTP): اینها روشهایی هستند که مهاجمان برای انجام حملات خود استفاده میکنند و میتوانند برای شناسایی الگوهای رفتاری استفاده شوند.
🔺هرم درد
هرم درد یک مدل مفهومی برای درک تهدیدات امنیت سایبری است که (IOC) را در شش سطح مختلف سازماندهی می کند.
🔺شش سطح هرم درد عبارتند از:
1️⃣مقادیر هش: SHA1، MD5 یا سایر هش های رمزنگاری فایل ها، که می تواند برای شناسایی فایل های مخرب استفاده شود.
2️⃣آدرسهای IP و آدرسهای اینترنتی: از این آدرسها میتوان برای شناسایی موقعیت سرور فرمان و کنترل یا سایر زیرساختهای مخرب استفاده کرد.
3️⃣نام های دامنه: از این نام ها می توان برای شناسایی وب سایت های مخرب یا آدرس های ایمیل استفاده کرد
4️⃣مصنوعات میزبان : این ممکن است شامل یک اشکال در رجیستری، یک کار برنامه ریزی شده یا فایل هایی باشد که در فایل سیستم قرار گرفته اند و فرآيند مخربی را به انجام میرسانند.
5️⃣ابزارها : نرم افزاری است که دشمن برای انجام فعالیت های مختلف مانند ایجاد درهای پشتی یا همان Backdoor ها و یا برای ایجاد یک کانال C2 و کرکرهای رمز عبور استفاده و بکارگیری میکند.
6️⃣تاکتیکها، تکنیکها و رویهها (TTP): اینها روشهایی هستند که مهاجمان برای انجام حملات خود استفاده میکنند و میتوانند برای شناسایی الگوهای رفتاری استفاده شوند.
👍7
usecase.pdf
2.2 MB
📚SIEM Use Cases by Paladion
45 use cases for Security Monitoring
#soorin #usecase
@hypersec
شرکت دانش بنیان سورین
45 use cases for Security Monitoring
#soorin #usecase
@hypersec
شرکت دانش بنیان سورین
👍2🙏1
wireshark.pdf
27.4 MB
🔏Advanced wireshark and how to use it in traffic analysis
#soorin #wireshark
@hypersec
شرکت دانش بنیان سورین
#soorin #wireshark
@hypersec
شرکت دانش بنیان سورین
❤4🤩1
شعار این سایت این هست که : در INE، ما با ارائه دورههای با کیفیت بالا و بیش از 3100 آزمایشگاه مبتنی بر مرورگر بدون VPN، به مشتریان خود کمک میکنیم تا مهارتهای فنی در امنیت سایبری، شبکهسازی و Cloud را کسب کنند. اکنون وارد شوید و آزمایشگاه های بسیاری از دوره های ما را به صورت رایگان امتحان کنید! بدون نیاز به کارت اعتباری
🔗 https://showcase.ine.com/home
#soorin #labs
@hypersec
شرکت دانش بنیان سورین
🔗 https://showcase.ine.com/home
#soorin #labs
@hypersec
شرکت دانش بنیان سورین
INE Lab Showcase
Lab Environments for Networking, Cyber Security and Cloud | INE Lab Showcase
Try out INE lab environments for free (No Credit Card required)! INE offers 3000+ beginner to expert-level hands-on labs for Networking, Cybersecurity, and Cloud with expert-led courses.
❤1
Operator Handbook Red Team + OSINT + Blue Team Reference.pdf
3.1 MB
📚 Operator Handbook: Red Team + OSINT + Blue Team Reference.
کتاب The Operator Handbook (تیم قرمز، OSINT، تیم آبی) را در بر می گیرد و آنها را در یک راهنمای مرجع کامل ترکیب می کند. این کتاب شامل بیش از 100 مرجع تقلب فردی برای بسیاری از ابزارها و تکنیک های متداول است.
@hypersec
#soorin #OSINT #Red_Team #Blue_Team
شرکت دانش بنیان سورین
کتاب The Operator Handbook (تیم قرمز، OSINT، تیم آبی) را در بر می گیرد و آنها را در یک راهنمای مرجع کامل ترکیب می کند. این کتاب شامل بیش از 100 مرجع تقلب فردی برای بسیاری از ابزارها و تکنیک های متداول است.
@hypersec
#soorin #OSINT #Red_Team #Blue_Team
شرکت دانش بنیان سورین
👌1
🚨 Update Chrome Now: Google Releases Patch for Actively Exploited Zero-Day Vulnerability‼️
گوگل بهروزرسانی امنیتی اضطراری با شدت بالا (CVE-2023-5217) را برای اصلاح یک آسیبپذیری جدید منتشر کرده است .
این آسیبپذیری توسط Clément Lecigne از گروه تحلیل تهدیدات Google (TAG) در ۲۵ سپتامبر ۲۰۲۳ کشف و گزارش شده است و توسط یک فروشنده نرمافزار جاسوسی تجاری برای هدف قرار دادن افراد پرخطر مورد سوء استفاده قرار گرفته است.
این پنجمین آسیبپذیری zero-day کروم است که از ابتدای سال تاکنون در حملات مورد سوء استفاده قرار گرفته است.
🔏برای محافظت از خود، اگر کاربر Chrome در ویندوز، مک یا لینوکس هستید، باید در اسرع وقت به نسخه 117.0.5938.132 که آسیبپذیری را برطرف میکند، بهروزرسانی کنید.
سادهترین راه برای بهروزرسانی Chrome این است که به آن اجازه دهید بهطور خودکار بهروزرسانی شود، اما همچنین میتوانید با باز کردن صفحه chrome://settings/help یا کلیک کردن روی «Settings > About Chrome »، بهروزرسانیها را به صورت دستی بررسی کنید.
https://thehackernews.com/2023/09/update-chrome-now-google-releases-patch.html?m=1
@hypersec
#soorin #chrome
شرکت دانش بنیان سورین
گوگل بهروزرسانی امنیتی اضطراری با شدت بالا (CVE-2023-5217) را برای اصلاح یک آسیبپذیری جدید منتشر کرده است .
این آسیبپذیری توسط Clément Lecigne از گروه تحلیل تهدیدات Google (TAG) در ۲۵ سپتامبر ۲۰۲۳ کشف و گزارش شده است و توسط یک فروشنده نرمافزار جاسوسی تجاری برای هدف قرار دادن افراد پرخطر مورد سوء استفاده قرار گرفته است.
این پنجمین آسیبپذیری zero-day کروم است که از ابتدای سال تاکنون در حملات مورد سوء استفاده قرار گرفته است.
🔏برای محافظت از خود، اگر کاربر Chrome در ویندوز، مک یا لینوکس هستید، باید در اسرع وقت به نسخه 117.0.5938.132 که آسیبپذیری را برطرف میکند، بهروزرسانی کنید.
سادهترین راه برای بهروزرسانی Chrome این است که به آن اجازه دهید بهطور خودکار بهروزرسانی شود، اما همچنین میتوانید با باز کردن صفحه chrome://settings/help یا کلیک کردن روی «Settings > About Chrome »، بهروزرسانیها را به صورت دستی بررسی کنید.
https://thehackernews.com/2023/09/update-chrome-now-google-releases-patch.html?m=1
@hypersec
#soorin #chrome
شرکت دانش بنیان سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
This media is not supported in your browser
VIEW IN TELEGRAM
🔏Looney Tunables: POC for CVE-2023-4911
Local Privilege Escalation
🔗https://github.com/RickdeJager/CVE-2023-4911
@hypersec
#soorin #CVE
شرکت دانش بنیان سورین
Local Privilege Escalation
🔗https://github.com/RickdeJager/CVE-2023-4911
@hypersec
#soorin #CVE
شرکت دانش بنیان سورین
🔏Python Scripts to Exploit or Discover Network vulnerabilities and misconfiguration
🔗https://github.com/aaaalmassri/Network_Hacking_Scripts
@hypersec
#soorin #Network
شرکت دانش بنیان سورین
🔗https://github.com/aaaalmassri/Network_Hacking_Scripts
@hypersec
#soorin #Network
شرکت دانش بنیان سورین
GitHub
GitHub - aaaalmassri/Network_Hacking_Scripts: Python Prototype Scripts to Exploit or Discover Network vulnerabilities and misconfiguration.
Python Prototype Scripts to Exploit or Discover Network vulnerabilities and misconfiguration. - GitHub - aaaalmassri/Network_Hacking_Scripts: Python Prototype Scripts to Exploit or Discover Networ...
👁 Sans OSINT Summit 2023.
اخیراً یکی از محبوب ترین اجلاس ها برای علاقه مندان و متخصصان OSINT برگزار شد - Sans OSINT Summit 2023 که در آن گزارش های مفید و اطلاعات منحصر به فردی ارائه شد.
• اما امروز صحبت از گزارش ها و سخنرانی ها نیست، بلکه صحبت از منابع و ابزارهایی است که در جریان مراسم ذکر شد.
• با دنبال کردن لینک می توانید نرم افزار مفید، وبلاگ متخصصان OSINT، و سایر اطلاعات منحصر به فرد را بیابید. :
🔗https://github.com/ranlo/osintsummit-2023-resources
@hypersec
#soorin #OSINT
شرکت دانش بنیان سورین
اخیراً یکی از محبوب ترین اجلاس ها برای علاقه مندان و متخصصان OSINT برگزار شد - Sans OSINT Summit 2023 که در آن گزارش های مفید و اطلاعات منحصر به فردی ارائه شد.
• اما امروز صحبت از گزارش ها و سخنرانی ها نیست، بلکه صحبت از منابع و ابزارهایی است که در جریان مراسم ذکر شد.
• با دنبال کردن لینک می توانید نرم افزار مفید، وبلاگ متخصصان OSINT، و سایر اطلاعات منحصر به فرد را بیابید. :
🔗https://github.com/ranlo/osintsummit-2023-resources
@hypersec
#soorin #OSINT
شرکت دانش بنیان سورین
❤1👍1
🕵🏻♀️Observed Exploitation of Critical WS_FTP Vulnerabilities
✍️مشخص شده که برای WS_FTP چندین آسیبپذیری وجود دارد که میتواند به مهاجمان اجازه اجرای دستورات از راه دور، دسترسی و اصلاح فایلها و تزریق اسکریپتهای مخرب را میدهد. به این آسیبپذیریها شناسههای CVE زیر اختصاص داده شده است:
- CVE-2023-40044 (CRITICAL) CVSS: 10
- CVE-2023-42657 (CRITICAL) CVSS: 9.9
- CVE-2023-40045 (HIGH) CVSS: 8.3
- CVE-2023-40046 (HIGH) CVSS: 8.2
- CVE-2023-40048 (MEDIUM) CVSS: 6.8
- CVE-2022-27665 (MEDIUM) CVSS: 6.1
- CVE-2023-40049 (MEDIUM) CVSS: 5.3
◾️شدیدترین آسیب پذیری، CVE-2023-40044، یک آسیب پذیری deserialization .NET در ماژول انتقال موقت سرور WS_FTP است که نیازی به احراز هویت ندارد.
◽️دومین آسیبپذیری شدید، CVE-2023-42657، یک آسیبپذیری directory traversal است که به مهاجمان اجازه میدهد تا عملیات فایلها را بر روی فایلها و پوشهها خارج از مسیر پوشه مجاز WS_FTP یا در سیستم عامل زیربنایی انجام دهند.
▪️آسیب پذیری های دیگر مربوط به XSS ، تزریق SQL و رمزگذاری ناامن در اجزای مختلف سرور WS_FTP است.
▫️فروشنده نرم افزار Progress وصله های امنیتی را برای این آسیب پذیری ها در 28 سپتامبر 2023 منتشر کرد. آنها همچنین برخی از مراحل کاهش را برای مشتریانی که قادر به بهروزرسانی فوری نیستند ارائه کردند.
✔️بنابراین، به شدت توصیه می شود که کاربران سرور WS_FTP نرم افزار خود را در اسرع وقت به روز کنند یا مراحل کاهش ارائه شده توسط Progress را اعمال کنند. آنها همچنین باید سرورهای خود را برای هر گونه فعالیت مشکوک یا IOC نظارت کنند.
🔗 progress
🔗huntress
@hypersec
#soorin
شرکت دانش بنیان سورین
✍️مشخص شده که برای WS_FTP چندین آسیبپذیری وجود دارد که میتواند به مهاجمان اجازه اجرای دستورات از راه دور، دسترسی و اصلاح فایلها و تزریق اسکریپتهای مخرب را میدهد. به این آسیبپذیریها شناسههای CVE زیر اختصاص داده شده است:
- CVE-2023-40044 (CRITICAL) CVSS: 10
- CVE-2023-42657 (CRITICAL) CVSS: 9.9
- CVE-2023-40045 (HIGH) CVSS: 8.3
- CVE-2023-40046 (HIGH) CVSS: 8.2
- CVE-2023-40048 (MEDIUM) CVSS: 6.8
- CVE-2022-27665 (MEDIUM) CVSS: 6.1
- CVE-2023-40049 (MEDIUM) CVSS: 5.3
◾️شدیدترین آسیب پذیری، CVE-2023-40044، یک آسیب پذیری deserialization .NET در ماژول انتقال موقت سرور WS_FTP است که نیازی به احراز هویت ندارد.
◽️دومین آسیبپذیری شدید، CVE-2023-42657، یک آسیبپذیری directory traversal است که به مهاجمان اجازه میدهد تا عملیات فایلها را بر روی فایلها و پوشهها خارج از مسیر پوشه مجاز WS_FTP یا در سیستم عامل زیربنایی انجام دهند.
▪️آسیب پذیری های دیگر مربوط به XSS ، تزریق SQL و رمزگذاری ناامن در اجزای مختلف سرور WS_FTP است.
▫️فروشنده نرم افزار Progress وصله های امنیتی را برای این آسیب پذیری ها در 28 سپتامبر 2023 منتشر کرد. آنها همچنین برخی از مراحل کاهش را برای مشتریانی که قادر به بهروزرسانی فوری نیستند ارائه کردند.
✔️بنابراین، به شدت توصیه می شود که کاربران سرور WS_FTP نرم افزار خود را در اسرع وقت به روز کنند یا مراحل کاهش ارائه شده توسط Progress را اعمال کنند. آنها همچنین باید سرورهای خود را برای هر گونه فعالیت مشکوک یا IOC نظارت کنند.
🔗 progress
🔗huntress
@hypersec
#soorin
شرکت دانش بنیان سورین
Progress
WS_FTP Server Critical Vulnerability - (September 2023) - Progress Community
The WS_FTP team recently discovered vulnerabilities in the WS_FTP Server Ad hoc Transfer Module and in the WS_FTP Server manager interface. All versions of WS_FTP Server are affected by these vulnerabilities. We have addressed these issues and have made version…
SOC.pdf
7.1 MB
That's a comprehensive and well-written introduction to the guide on Security Operations Centers (SOCs).
@hypersec
#soorin #SOC
شرکت دانش بنیان سورین
@hypersec
#soorin #SOC
شرکت دانش بنیان سورین
👍1
📊بررسی الگوهای حمله با استفاده از SIEM، Sysmon Utility و MITER ATT&CK
⛓ https://medium.com/@kelvin_ling/investigate-attack-patterns-using-siem-sysmon-utility-and-mitre-att-ck-5a569b2a9d4b
@hypersec
#soorin #SIEM
شرکت دانش بنیان سورین
⛓ https://medium.com/@kelvin_ling/investigate-attack-patterns-using-siem-sysmon-utility-and-mitre-att-ck-5a569b2a9d4b
@hypersec
#soorin #SIEM
شرکت دانش بنیان سورین
Medium
Investigate Attack Patterns using SIEM, Sysmon Utility and MITRE ATT&CK
In the “New Hire Old Artifacts” TryHackMe room, we can investigate a cyber incident using SIEM software — Splunk. The logs provided to…
Tools for CyberSec. Sorted by categories.
🔹 Exploitation:
- Burp Suite
- Cobalt Strike
- Core Impact
- ExploitDB
- Metasploit Framework
- SQL Map
- ZAP
🔹 Forensics:
- Autopsy
- Binwalk
- Foremost
- Guymager
- SluethKit
- Volatility
- Wireshark
🔹 Information Gathering:
- Amass
- Censys
- Gobuster
- Maltego
- Nmap
- OSINT Framework
- Recon-NG
- Shodan
- TheHarvester
🔹 Password Cracking:
- Cain & Abel
- Hashcat
- Hydra
- John The Ripper
- Medusa
- OPHCrack
- THC-Hydra
🔹 Software Engineering:
- Evilginx
- EvilURL
- GoPhish
- HiddenEye
- SET
- SocialFish
🔹 Vulnerability Scanning:
- Acunetix
- AppScan
- Invicti
- LYNIS
- Nessus
- Nexpose
- OpenVAS
- Retina
🔹 Web Application Assessment:
- App Spider
- Burp Suite
- Gobuster
- Nikto
- OWASP ZAP
- WPScan
- ZAP
🔹 Wireless Hacking:
- Aircrack-NG
- Airgeddon
- Airsnort
- Kismet
- Netstumbler
- Reaver
- TCPDump
- Wifite
@hypersec
#soorin #tools
شرکت دانش بنیان سورین
🔹 Exploitation:
- Burp Suite
- Cobalt Strike
- Core Impact
- ExploitDB
- Metasploit Framework
- SQL Map
- ZAP
🔹 Forensics:
- Autopsy
- Binwalk
- Foremost
- Guymager
- SluethKit
- Volatility
- Wireshark
🔹 Information Gathering:
- Amass
- Censys
- Gobuster
- Maltego
- Nmap
- OSINT Framework
- Recon-NG
- Shodan
- TheHarvester
🔹 Password Cracking:
- Cain & Abel
- Hashcat
- Hydra
- John The Ripper
- Medusa
- OPHCrack
- THC-Hydra
🔹 Software Engineering:
- Evilginx
- EvilURL
- GoPhish
- HiddenEye
- SET
- SocialFish
🔹 Vulnerability Scanning:
- Acunetix
- AppScan
- Invicti
- LYNIS
- Nessus
- Nexpose
- OpenVAS
- Retina
🔹 Web Application Assessment:
- App Spider
- Burp Suite
- Gobuster
- Nikto
- OWASP ZAP
- WPScan
- ZAP
🔹 Wireless Hacking:
- Aircrack-NG
- Airgeddon
- Airsnort
- Kismet
- Netstumbler
- Reaver
- TCPDump
- Wifite
@hypersec
#soorin #tools
شرکت دانش بنیان سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍2
🚨 Heads up, Linux users! A new critical vulnerability in the libcue library exposes GNOME Linux systems to remote code execution (RCE) attacks.
این مقاله یک نقص امنیتی جدید در کتابخانه libcue را گزارش میکند که بر سیستمهای لینوکس GNOME تأثیر میگذارد. این مشکل به عنوان یک مورد خرابی حافظه در libcue توصیف میشود، که میتوان با دانلود یک sheet file مخرب از آن سوء استفاده کرد. این فایل میتواند اجرای کد از راه دور (RCE) را در سیستم راهاندازی کند .
این مقاله همچنین به آسیب پذیری RCE دیگری در موتور جاوا اسکریپت Google Chrome V8 اشاره می کند که دو هفته پیش توسط GitHub فاش شد. این مقاله به کاربران توصیه می کند که آخرین به روز رسانی ها را برای رفع آسیب پذیری ها نصب کنند
امتیاز CVE برای این آسیب پذیری 8.8 است. اطلاعات فنی اضافی درباره این آسیبپذیری پنهان شده است تا به کاربران زمان کافی برای نصب آخرین بهروزرسانیها داده شود.
🔗https://thehackernews.com/2023/10/libcue-library-flaw-opens-gnome-linux.html
@hypersec
#soorin
شرکت دانش بنیان سورین
این مقاله یک نقص امنیتی جدید در کتابخانه libcue را گزارش میکند که بر سیستمهای لینوکس GNOME تأثیر میگذارد. این مشکل به عنوان یک مورد خرابی حافظه در libcue توصیف میشود، که میتوان با دانلود یک sheet file مخرب از آن سوء استفاده کرد. این فایل میتواند اجرای کد از راه دور (RCE) را در سیستم راهاندازی کند .
این مقاله همچنین به آسیب پذیری RCE دیگری در موتور جاوا اسکریپت Google Chrome V8 اشاره می کند که دو هفته پیش توسط GitHub فاش شد. این مقاله به کاربران توصیه می کند که آخرین به روز رسانی ها را برای رفع آسیب پذیری ها نصب کنند
امتیاز CVE برای این آسیب پذیری 8.8 است. اطلاعات فنی اضافی درباره این آسیبپذیری پنهان شده است تا به کاربران زمان کافی برای نصب آخرین بهروزرسانیها داده شود.
🔗https://thehackernews.com/2023/10/libcue-library-flaw-opens-gnome-linux.html
@hypersec
#soorin
شرکت دانش بنیان سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍2
Exploring_the_Depths_of_CMD_exe_Obfuscation_and_Detection_Techniques.pdf
2.8 MB
📚یک مستند فنی از شرکت FireEye با عنوان:
➖Exploring the Depths of CMD.exe Obfuscation and Detection Techniques
@hypersec
#soorin #book
شرکت دانش بنیان سورین
➖Exploring the Depths of CMD.exe Obfuscation and Detection Techniques
@hypersec
#soorin #book
شرکت دانش بنیان سورین