Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
Tools for CyberSec. Sorted by categories.

🔹 Exploitation:
- Burp Suite
- Cobalt Strike
- Core Impact
- ExploitDB
- Metasploit Framework
- SQL Map
- ZAP

🔹 Forensics:
- Autopsy
- Binwalk
- Foremost
- Guymager
- SluethKit
- Volatility
- Wireshark

🔹 Information Gathering:
- Amass
- Censys
- Gobuster
- Maltego
- Nmap
- OSINT Framework
- Recon-NG
- Shodan
- TheHarvester

🔹 Password Cracking:
- Cain & Abel
- Hashcat
- Hydra
- John The Ripper
- Medusa
- OPHCrack
- THC-Hydra

🔹 Software Engineering:
- Evilginx
- EvilURL
- GoPhish
- HiddenEye
- SET
- SocialFish

🔹 Vulnerability Scanning:
- Acunetix
- AppScan
- Invicti
- LYNIS
- Nessus
- Nexpose
- OpenVAS
- Retina

🔹 Web Application Assessment:
- App Spider
- Burp Suite
- Gobuster
- Nikto
- OWASP ZAP
- WPScan
- ZAP

🔹 Wireless Hacking:
- Aircrack-NG
- Airgeddon
- Airsnort
- Kismet
- Netstumbler
- Reaver
- TCPDump
- Wifite

@hypersec
#soorin #tools
شرکت دانش بنیان سورین
👍2
🚨 Heads up, Linux users! A new critical vulnerability in the libcue library exposes GNOME Linux systems to remote code execution (RCE) attacks.

این مقاله یک نقص امنیتی جدید در کتابخانه libcue را گزارش می‌کند که بر سیستم‌های لینوکس GNOME تأثیر می‌گذارد. این مشکل به عنوان یک مورد خرابی حافظه در libcue توصیف می‌شود، که می‌توان با دانلود یک sheet file مخرب از آن سوء استفاده کرد. این فایل می‌تواند اجرای کد از راه دور (RCE) را در سیستم راه‌اندازی کند .
این مقاله همچنین به آسیب پذیری RCE دیگری در موتور جاوا اسکریپت Google Chrome V8 اشاره می کند که دو هفته پیش توسط GitHub فاش شد. این مقاله به کاربران توصیه می کند که آخرین به روز رسانی ها را برای رفع آسیب پذیری ها نصب کنند
امتیاز CVE برای این آسیب پذیری 8.8 است. اطلاعات فنی اضافی درباره این آسیب‌پذیری پنهان شده است تا به کاربران زمان کافی برای نصب آخرین به‌روزرسانی‌ها داده شود.

🔗https://thehackernews.com/2023/10/libcue-library-flaw-opens-gnome-linux.html

@hypersec
#soorin
شرکت دانش بنیان سورین
👍2
Exploring_the_Depths_of_CMD_exe_Obfuscation_and_Detection_Techniques.pdf
2.8 MB
📚یک مستند فنی از شرکت FireEye با عنوان:
Exploring the Depths of CMD.exe Obfuscation and Detection Techniques

@hypersec
#soorin #book
شرکت دانش بنیان سورین
⚠️Severity HIGH security problem to be announced with curl 8.4.0 on Oct 11🕵🏻‍♀️


قرار است در 11 اکتبر 2023، پروژه curl نسخه 8.4.0 را منتشر شود و دو آسیب پذیری را برطرف کند، یکی از آنها به عنوان شدیدترین رتبه بندی شده است و بدترین مشکل امنیتی موجود در Curl در مدت زمان طولانی در نظر گرفته می شود. این آسیب‌پذیری‌ها به‌عنوان CVE-2023-38545 و CVE-2023-38546 شناسایی می‌شوند که اولی هم بر libcurl و هم ابزار curl تأثیر می‌گذارد. جزئیات این آسیب‌پذیری هنوز فاش نشده است، اما انتظار می‌رود که شامل اجرای کد از راه دور یا احتمال نشت داده باشد. سازمان‌ها باید فوراً همه سیستم‌هایی را که از curl و libcurl استفاده می‌کنند، فهرست و اسکن کنند، و پیش‌بینی کنند که نسخه‌های بالقوه آسیب‌پذیر را پس از افشای جزئیات با انتشار Curl 8.4.0 در 11 اکتبر، شناسایی کرده و اسکن کنند.

🔗https://www.helpnetsecurity.com/2023/10/10/curl-vulnerabilities-cve-2023-38545/
-- https://github.com/curl/curl/discussions/12026

@hypersec
#soorin
شرکت دانش بنیان سورین
2👎1👏1
🔎Detect DLL Hijacking techniques from HijackLibs with Splunk

این مقاله نحوه استفاده از **
HijackLibs** را برای ایجاد و اجرای DLLهای مخرب در یک سیستم هدف، و نحوه استفاده از Splunk برای نظارت و تجزیه و تحلیل رویدادهای ایجاد شده توسط حملات را نشان می دهد.

🔗 https://detect.fyi/detect-dll-hijacking-techniques-from-hijacklibs-with-splunk-c760d2e0656f

@hypersec
#DLL #splunk
شرکت دانش بنیان سورین
Practical_Splunk_Search_Processing_Language_A_Guide_for_Karun_Subramanian.pdf
8.4 MB
🧬 Detections: 0 / 60

🔖 File name
: Practical_Splunk_Search_Processing_Language_A_Guide_for_Karun_Subramanian.pdf
🔒 File type
: PDF
📁 File size
: 8 MB

🔬 First analysis
2020-11-24 11:31:03

🔭 Last analysis
2023-08-10 03:55:07

🎉 Magic
PDF document, version 1.4, 231 pages

⚜️ Link to VirusTotal

@hypersec
#splunk #Book
شرکت دانش بنیان سورین
🥔 Coerced Potato

New tool for local privilege escalation on a Windows machine, from a service account to NT SYSTEM. Should work on any recent versions of Windows.

⚙️ Tool:
https://github.com/hackvens/CoercedPotato

📝 Research:
https://blog.hackvens.fr/articles/CoercedPotato.html

@hypersec
#windows #potato
شرکت دانش بنیان سورین
👍31
🚨 Windows IIS Server Elevation of Privilege Vulnerability‼️

آسیب پذیری CVE-2023-36434 یک آسیب پذیری حیاتی است که بر سرور Windows IIS تأثیر می گذارد و به مهاجم اجازه می دهد تا امتیازات خود را در سیستم آسیب دیده افزایش دهد. این آسیب پذیری در تاریخ 10 اکتبر 2023 توسط مایکروسافت گزارش شده است و دارای امتیاز CVSS 9.8 از 10 است. مایکروسافت برای رفع این آسیب پذیری به روز رسانی های امنیتی برای Exchange Server 2019 و 2016 منتشر کرده است و همچنین نسخه 22H223 ویندوز 10 را اصلاح کرده است.
توصیه می شود برای محافظت از سیستم های خود در برابر سوء استفاده های احتمالی، این به روز رسانی ها را در اسرع وقت نصب کنید. اطلاعات بیشتر درباره این آسیب‌پذیری و به‌روزرسانی‌های موجود را می‌توانید در لینک‌های زیر بیابید:

🔗https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36434
🔗https://techcommunity.microsoft.com/t5/exchange-team-blog/released-october-2023-exchange-server-security-updates/ba-p/3950647
🔗https://www.securityweek.com/microsoft-fixes-exploited-zero-days-in-wordpad-skype-for-business/

@hypersec
#windows #IIS
شرکت دانش بنیان سورین
🔖Microsoft Releases October 2023 Patch Tuesday Updates

🕵🏻‍♀️🕵🏻‍♂️ در این پست ، نکات مهم Patch اکتبر 2023 را که در 10 اکتبر 2023 منتشر شد، بررسی شده است .
این وصله ها 103 آسیب پذیری را در محصولات مختلف مایکروسافت، از جمله Windows، Office، Exchange Server، Azure، Dynamics و Skype for Business برطرف میکنند .
از این تعداد، 13 مورد به عنوان بحرانی و 90 مورد به عنوان مهم ،‌ (در شدت) رتبه بندی شده اند.
🔻سه مورد از این CVE ها که آسیب پذیری های zero-day هستند ، در سیستم های مختلف مورد سوء استفاده قرار گرفته اند. این موارد هستند:

1️⃣CVE-2023-36563: Microsoft WordPad Information Disclosure Vulnerability
2️⃣CVE-2023-41763: Skype for Business Elevation of Privilege Vulnerability
3️⃣CVE-2023-44487: HTTP/2 Rapid Reset Attack

این آسیب‌پذیری‌ها می‌تواند به مهاجم اجازه دهد اطلاعات حساس را افشا کند، امتیازات خود را افزایش دهد یا باعث DOS در سیستم‌های آسیب‌دیده شود. مایکروسافت وصله هایی را برای این آسیب پذیری ها منتشر کرده است و توصیه میکند در اسرع وقت آنها را اعمال کنید.

✔️برخی از CVE های قابل توجه دیگر که در این Patch Tuesday همه آن ها fix شده اند عبارتند از:

CVE-2023-36564: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36565: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36566: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36567: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36568: Microsoft Exchange Server Remote Code Execution Vulnerability

این آسیب‌پذیری‌ها بر روی Exchange Server 2019 و 2016 تأثیر می‌گذارند و می‌توانند به مهاجم اجازه دهند تا با ارسال پیام‌های ایمیل ساخته شده، کد دلخواه را روی سرور اجرا کند. این آسیب‌پذیری‌ها به‌عنوان بحرانی رتبه‌بندی شده‌اند و دارای امتیاز CVSS 9.8 از 10 هستند.
✍️می توانید اطلاعات بیشتر در مورد به روز رسانی patch سه شنبه اکتبر 2023 را در منابع زیر بیابید:

🔗https://www.zerodayinitiative.com/blog/2023/10/10/the-october-2023-security-update-review
🔗https://www.manageengine.com/patch-management/patch-tuesday.html
🔗https://www.thurrott.com/windows/290765/october-2023-patch-tuesday-updates

@hypersec
#CVE
شرکت دانش بنیان سورین
2👍1
📝 A selection of cheat sheets for DevOps, engineers, information security and IT specialists.

• Jenkins;
• Kubernetes;
• Nmap;
• PostgreSQL;
• Powershell;
• ajax;
• ansible;
• awk;
• aws cost;
• aws services;
• cheatsheet python grok;
• cron;
• curl;
• docker security;
• docker;
• find;
• github;
• go;
• grep;
• kubectl;
• linux bash terminal;
• linux bash;
• linux networing tools;
• linux commands;
• netcat;
• nginx;
• ngrep;
• openssl;
• puppet;
• redis;
• regex;
• rsync;
• sed;
• slack;
• ssh;
• tar;
• terraform;
• vim;
• wireshark;
• xargs.

➡️ https://github.com/sk3pp3r/cheat-sheet-pdf/tree/master/pdf

@hypersec
#cheatsheet
شرکت دانش بنیان سورین
👍41
📚Free Offensive Security Notes (OSCP, OSWE, OSEP, OSED)

1️⃣OSCP NOTES AD:
google drive

2️⃣OSCP Notes : google drive

3️⃣OSWE Notes:
google drive

4️⃣OSEP Notes: google drive

5️⃣OSED Notes: google drive

@hypersec
#Offensive_security
شرکت دانش بنیان سورین
CVE-2023-20198: Privilege Escalation in Cisco IOS XE Web UI, 10.0 rating 🔥🔥🔥

این آسیب‌پذیری به مهاجم به صورت remote و unauthenticated اجازه می‌دهد تا یک حساب کاربری در سیستم آسیب‌دیده با دسترسی سطح امتیاز 15 ایجاد کند.

Search at
Netlas.io:
👉🏻 Link: https://nt.ls/7dU0x
👉🏻 Dork: certificate.issuer_dn:"IOS-Self-Signed-Certificate" AND http.body:"webui"

Vendor's advisory: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z

@hypersec
#cisco #cve
شرکت دانش بنیان سورین
📍EvilSln: Don't open .sln files

A New Exploitation Technique for Visual Studio Projects..:

🔗
https://github.com/cjm00n/EvilSln

@hypersec
#Red_Team #Offensive_security
شرکت دانش بنیان سورین
Hunting for Malware.pdf
2.7 MB
📚HUNTING FOR MALWARE WITH COMMAND LINE LOGGING AND PROCESS TREES

@hypersec
#malware #process
شرکت دانش بنیان سورین
Threat Hunting.pdf
2.1 MB
🛠8 Threat Hunts You Can Do with Available Resources

@hypersec
#hunting
شرکت دانش بنیان سورین