Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
🔵 Free Resource for Cyber Security Lab Practice, RED & BLUE Team.

🌀Attack-Defense - https://attackdefense.com
🌀Alert to win - https://alf.nu/alert1
🌀Bancocn - https://bancocn.com
🌀 Buffer Overflow Labs - https://lnkd.in/eNbEWYh
🌀CTF Komodo Security - https://ctf.komodosec.com
🌀CryptoHack - https://cryptohack.org/
🌀CMD Challenge - https://cmdchallenge.com
🌀Explotation Education - https://exploit.education
🌀Google CTF - https://lnkd.in/e46drbz8
🌀HackTheBox - https://www.hackthebox.com
🌀Hackthis - https://www.hackthis.co.uk
🌀Hacksplaining - https://lnkd.in/eAB5CSTA
🌀Hacker101 - https://ctf.hacker101.com
🌀Capture The Flag - Hacker Security - https://lnkd.in/ex7R-C-e
🌀Hacking-Lab - https://hacking-lab.com/
🌀ImmersiveLabs - https://immersivelabs.com
🌀NewbieContest - https://lnkd.in/ewBk6fU5
🌀OverTheWire - http://overthewire.org
🌀Practical Pentest Labs - https://lnkd.in/esq9Yuv5
🌀Pentestlab - https://pentesterlab.com
🌀Penetration Testing Practice Labs - https://lnkd.in/e6wVANYd
🌀PentestIT LAB - https://lab.pentestit.ru
🌀PicoCTF - https://picoctf.com
🌀PWNABLE - https://lnkd.in/eMEwBJzn
🌀Root-Me - https://www.root-me.org
🌀Root in Jail - http://rootinjail.com
🌀SANS Challenger - https://lnkd.in/e5TAMawK
🌀SmashTheStack - https://lnkd.in/eVn9rP9p
🌀The Cryptopals Crypto Challenges - https://cryptopals.com
🌀Try Hack Me - https://tryhackme.com
🌀Vulnhub - https://www.vulnhub.com
🌀Vulnmachine - https://lnkd.in/eJ2e_kD
🌀W3Challs - https://w3challs.com
🌀WeChall - http://www.wechall.net
🌀Websploit - https://websploit.org/
🌀Zenk-Security - https://lnkd.in/ewJ5rNx2
🌀Cyberdefenders - https://lnkd.in/dVcmjEw8
🌀LetsDefend- https://letsdefend.io/

🚨!SHARE MAYBE SOMEONE NEED IT 🚨!

Credit : Linedin
#RedTeam #BlueTeam

تیم سورین
👍4
🐧Sysmon for Linux🐧

ابزار Sysmon برای لینوکس ابزاری است که فعالیت‌های سیستم از جمله process lifetime, network connections, file system writes و غیره را نظارت و ثبت می‌کند. Sysmon از فیلتر پیشرفته برای کمک به شناسایی فعالیت های مخرب و همچنین نحوه عملکرد مزاحمان و بدافزار در شبکه استفاده می کند.
🔗
https://github-com.translate.goog/Sysinternals/SysmonForLinux?_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=ro

#linux #sysmon

تیم سورین
🔏این مقاله در مورد DLL side-loading ؛ تکنیکی است که توسط برخی از عوامل مخرب برای فرار از شناسایی و اجرای کد آنها در یک سیستم هدف استفاده می شود. DLL side-loading بر اساس رفتار ویندوز کار میکند به اینصورت که یک DLL را از همان دایرکتوری برنامه مورد نیاز قبل از جستجوی مکان‌های دیگر بارگیری می‌کند. این به مهاجم اجازه می دهد تا یک DLL مخرب و یک فایل اجرایی قانونی را در یک پوشه قرار دهد و سیستم را فریب دهد تا DLL را هنگام راه اندازی فایل اجرایی ، اجرا کند.
🔹"در تصویر ، می‌توانید پوشه‌ای حاوی «WFS.exe» و یک DLL مخرب را ببینید. "
👀نحوه شناسایی :
1️⃣ فایل های اجرایی امضا شده ای را که از مسیری ناشناخته اجرا می شوند را جستجو کنید و DLL های بدون علامت را بارگیری کنید.
2️⃣جستجو برای فایل های اجرایی که در آن DLL از همان پوشه بارگذاری می شود. به عنوان مثال، اگر فایل اجرایی در پوشه "Documents" وجود داشته باشد و DLL از همان پوشه بارگیری شود، مشکوک است و نیاز به بررسی بیشتر دارد.
3️⃣این مسیرهای متداول هدفمند را در جستجوهای خود بگنجانید: «\Documents» «\ProgramData» «\Public» «\AppData» و غیره.

#DLL
تیم سورین
👌2👍1🤩1
😎 Awesome GPTs (Agents) for Cybersecurity
The "Awesome GPTs (Agents) Repo" represents an initial effort to compile a comprehensive list of GPT agents focused on cybersecurity (offensive and defensive), created by the community.

لیستی جامعی از GPT اینجنت ها با تمرکز بر امنیت سایبری (تهاجمی و تدافعی)

🌐https://github.com/fr0gger/Awesome-GPT-Agents

#gpt
تیم سورین
🔏"خرابکار خاموش: خطرات hh.exe"

آشنایی
با hh.exe: Hh.exe مخفف HTML Help Executable و جزء اصلی سیستم عامل ویندوز است. در پوشه های C:\Windows یا C:\Windows\SysWOW64 قرار دارد و هر زمان که یک فایل راهنمای کامپایل شده (.chm) را با کلیک روی آن یا روش های دیگر باز می کنید، اجرا می شود.
فایل اصلی hh.exe مایکروسافت بخش ایمن ویندوز است اما برخی از بدافزارها مانند کرمها، تروجانها و بکدورها از نام فایل مشابهی برای پنهان کردن خود از نرم افزارهای شناسایی و امنیتی استفاده میکنند. این فایلهای مخرب hh.exe میتوانند در پوشه های مختلفی مانند C:\Users\<username>\AppData\Roaming قرار گیرند یا میتوانند فایل hh.exe واقعی را در C:\Windows بازنویسی کنند.

مطالعه بیشتر : لینکدین
#hh #mitre #windows
تیم سورین
👍5🤩1👌1
📚Book Recommendations for SOC Analysts

تحلیلگران SOC به دانش نظری و عملی زیادی در هنگام شناسایی تهدیدات در روال کاری خود نیاز دارند. یکی از بهترین منابعی که می توانند این اطلاعات را به دست آورند، کتاب ها هستند. در این مقاله در مورد 3 کتاب مختلف زیر صحبت شده است :

1️⃣Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
2️⃣Blue Team Field Manual (BTFM)
3️⃣Applied Network Security Monitoring: Collection, Detection, and Analysis


🔻این سه کتاب در ادامه در همین کانال قرار گرفته است
#book
تیم سورین
👍2
Practical_Malware_Analysis_The_Hands_On_Guide_to_Dissecting_Malicious.pdf
10.1 MB
Practical Malware Analysis - The Hands-On Guide to Dissecting Malicious Software by Michael Sikorski, Andrew Honig
تیم سورین
BTFM_Blue_Team_Field_Manual_v1_by_Alan_J_White,_Ben_Clark_2017.pdf
5.7 MB
BTFM -Blue Team Field Manual v1 by Alan J White, Ben Clark
تیم سورین
👍1
🚨Alert : New Outlook Exploit Unveiled: CVE-2023-35636 Leads to NTLM v2 Password Breach

آسیب پذیری CVE-2023-35636 یک آسیب‌پذیری افشای اطلاعات Microsoft Outlook است که در 12 دسامبر 2023 وصله شده ، بهره‌برداری از این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا هش‌های NTLM v2 را از رایانه قربانی با ارسال یک یادآوری ایمیل ساخته‌شده ویژه با یک فایل صوتی سفارشی بدزدد. پس این اکسپلویت مهاجمان را قادر می‌سازد تا هش‌های NTLM v2 را که برای احراز هویت در سیستم‌های ویندوز مایکروسافت استفاده می‌شوند، رهگیری کنند. به کاربران توصیه می شود برای جلوگیری از این حمله، برنامه های Outlook 2016، 2019 یا 365 خود را به آخرین نسخه به روز کنند.

🔏برخی از اطلاعات دیگر که ممکن است برای شما مفید باشد عبارتند از:

- پروتکل NTLM v2 یک پروتکل احراز هویت چالش-پاسخ است که از هش رمز عبور کاربر به عنوان secret key استفاده می کند.
- فایل صوتی سفارشی مورد استفاده در اکسپلویت یک فایل WAV نادرست است که هنگام پخش توسط Outlook باعث خراب شدن حافظه می شود.
- این اکسپلویت نیازی به تعامل کاربر ندارد، زیرا یادآوری ایمیل به طور خودکار توسط Outlook فعال می شود. این باعث می شود که یک آسیب پذیری اجرای کد از راه دور باzero-click باشد.
- این اکسپلویت بر سایر برنامه هایی که از Windows Media Foundation Core برای پخش فایل های صوتی استفاده می کنند، مانند Skype، Teams و Edge تأثیر می گذارد.


منابع : [1] [2] [3]

#Outlook
تیم سورین
👍1🔥1🤩1
CVE-2024-23897: Critical vulnerability in Jenkins 🔥

این آسیب‌پذیری به مهاجمان احراز هویت نشده** اجازه می‌دهد تا با ارسال درخواست‌های طراحی‌شده مخصوص به Jenkins CLI ، فایل‌های دلخواه را در سیستم فایل کنترلر جنکینز بخوانند. این به طور بالقوه می تواند منجر به **اجرای کد از راه دور (RCE)** در کنترلر Jenkins شود.

این آسیب پذیری دارای **امتیاز CVSS 9.8** است که نشان دهنده **شدت بالا آن ** است.

راه حل پیشنهادی این است که جنکینز را بروز رسانی کنید به نسخه **2.442 یا بالاتر**، یا LTS نسخه **2.427.1 یا بالاتر* .

Search at Netlas.io:
👉 Link: https://nt.ls/z5QU0
👉 Dork: http.headers.x_jenkins:[0 TO 2.441]

Vendor's advisory: https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314

#jenkins
تیم سورین
👍1
📝ARTToolkit
RedTeam Toolkit is an interactive cheat sheet, containing a useful list of offensive security tools and their respective commands/payloads, to be used in red teaming exercises.

🔗https://arttoolkit.github.io/

تیم سورین
MISP.pdf
574.5 KB
🔖Malware Information Sharing Platform - MISP Cheatsheet

#MISP
تیم سورین
🔎forensictools is a toolkit designed for digital forensics, offering a wide array of tools.🔍

تمام ابزارهای رایگانی که برای فارنزیک ویندوز استفاده میشود .


🔗https://github.com/cristianzsh/forensictools/

#forensic #windows
تیم سورین
Infosec_Handbook.pdf
25.6 MB
📚"Information Security Handbook,
2nd Edition
", 2023.

تیم سورین
Advanced Windows exploit development resources

Some resources, links, books, and papers related to mostly Windows Internals and anything Windows kernel related. Mostly talks and videos that I enjoyed watching.

🔗https://github.com/FULLSHADE/WindowsExploitationResources

#windows
تیم سورین