📝ARTToolkit
RedTeam Toolkit is an interactive cheat sheet, containing a useful list of offensive security tools and their respective commands/payloads, to be used in red teaming exercises.
🔗https://arttoolkit.github.io/
تیم سورین
RedTeam Toolkit is an interactive cheat sheet, containing a useful list of offensive security tools and their respective commands/payloads, to be used in red teaming exercises.
🔗https://arttoolkit.github.io/
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
🔎forensictools is a toolkit designed for digital forensics, offering a wide array of tools.🔍
تمام ابزارهای رایگانی که برای فارنزیک ویندوز استفاده میشود .
🔗https://github.com/cristianzsh/forensictools/
#forensic #windows
تیم سورین
تمام ابزارهای رایگانی که برای فارنزیک ویندوز استفاده میشود .
🔗https://github.com/cristianzsh/forensictools/
#forensic #windows
تیم سورین
GitHub
GitHub - cristianzsh/forensictools: Collection of forensic tools
Collection of forensic tools. Contribute to cristianzsh/forensictools development by creating an account on GitHub.
💻Debugging is the essential part of malware analysis.
آنتی دیباگینگ در ویندوز
🌐https://anti-debug.checkpoint.com/
#Reverse #windows
تیم سورین
آنتی دیباگینگ در ویندوز
🌐https://anti-debug.checkpoint.com/
#Reverse #windows
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
Advanced Windows exploit development resources
Some resources, links, books, and papers related to mostly Windows Internals and anything Windows kernel related. Mostly talks and videos that I enjoyed watching.
🔗https://github.com/FULLSHADE/WindowsExploitationResources
#windows
تیم سورین
Some resources, links, books, and papers related to mostly Windows Internals and anything Windows kernel related. Mostly talks and videos that I enjoyed watching.
🔗https://github.com/FULLSHADE/WindowsExploitationResources
#windows
تیم سورین
GitHub
GitHub - FULLSHADE/WindowsExploitationResources: Resources for Windows exploit development
Resources for Windows exploit development. Contribute to FULLSHADE/WindowsExploitationResources development by creating an account on GitHub.
👁🗨Web-Check: All-in-one website OSINT tool for analysing any website
The dashboard will show - IP info, SSL chain, DNS records, cookies, headers, domain info, page map, server location, open ports, traceroute
🌐https://web-check.as93.net
#scan
تیم سورین
The dashboard will show - IP info, SSL chain, DNS records, cookies, headers, domain info, page map, server location, open ports, traceroute
🌐https://web-check.as93.net
#scan
تیم سورین
👩💻I Found 8 CVEs in 2 Weeks (And You Can Too!) 👩💻
🔗https://www.youtube.com/watch?v=2VB4Zd5C8N8d
#CVEs
تیم سورین
🔗https://www.youtube.com/watch?v=2VB4Zd5C8N8d
#CVEs
تیم سورین
YouTube
I Found 8 CVEs in 2 Weeks (And You Can Too!)
Join the Hack Smarter community: https://hacksmarter.org
--- In this video, I cover the following without trying to sell you an overpriced coaching session or predatory boot camp. You're welcome :D
1. What is a CVE? (0:39)
2. Overview of the 8 CVEs I found.…
--- In this video, I cover the following without trying to sell you an overpriced coaching session or predatory boot camp. You're welcome :D
1. What is a CVE? (0:39)
2. Overview of the 8 CVEs I found.…
👩💻Threat Hunt: Pre-Written Hunt and Detection Queries Collection!
شکار تهدید با استفاده از EQL - Event Query Language - شکارچیان را قادر میسازد تا کوئری های خاصی را برای جستجوی الگوهای رفتاری یا توالی رویدادهایی که ممکن است فعالیتهای مخرب در یک سیستم یا شبکه را نشان دهند ایجاد کنند. EQL نحوه تجزیه و تحلیل داده های بزرگ را برای شناسایی تهدیدات سایبری توسط شکارچیان تهدید ساده می کند:
• قابلیت جستجوی قدرتمند
• پرس و جوهای سریع
• مقیاس پذیری
• تجمیع و تجزیه و تحلیل
• رویدادهای مرتبط
• یکپارچه سازی با پلتفرم های امنیتی
در اینجا مجموعه ای از کوئری های جستجو و شناسایی EQL از پیش نوشته شده است، که باعث صرفه جویی در تلاش تحلیلگران برای ایجاد و تأیید کوئری های پیچیده از ابتدا می شود.
همچنین بیش از 70 ابزار، تکنیک و منبع دیگر را در سری Cyber Threat Hunt 101 ممیتوانید مشاهده کنید .
#EQL #hunting #threat
تیم سورین
شکار تهدید با استفاده از EQL - Event Query Language - شکارچیان را قادر میسازد تا کوئری های خاصی را برای جستجوی الگوهای رفتاری یا توالی رویدادهایی که ممکن است فعالیتهای مخرب در یک سیستم یا شبکه را نشان دهند ایجاد کنند. EQL نحوه تجزیه و تحلیل داده های بزرگ را برای شناسایی تهدیدات سایبری توسط شکارچیان تهدید ساده می کند:
• قابلیت جستجوی قدرتمند
• پرس و جوهای سریع
• مقیاس پذیری
• تجمیع و تجزیه و تحلیل
• رویدادهای مرتبط
• یکپارچه سازی با پلتفرم های امنیتی
در اینجا مجموعه ای از کوئری های جستجو و شناسایی EQL از پیش نوشته شده است، که باعث صرفه جویی در تلاش تحلیلگران برای ایجاد و تأیید کوئری های پیچیده از ابتدا می شود.
همچنین بیش از 70 ابزار، تکنیک و منبع دیگر را در سری Cyber Threat Hunt 101 ممیتوانید مشاهده کنید .
#EQL #hunting #threat
تیم سورین
YouTube
Cyber Threat Hunt 101: Part 6 - 70+ Tools, Techniques, and Resources!
Depending on a single tool for threat hunting isn't practical or effective.
Threat hunters require diverse skills, along with extensive toolkits, frameworks, and knowledge bases across various domains.
In this episode, we'll cover a wide array of tools…
Threat hunters require diverse skills, along with extensive toolkits, frameworks, and knowledge bases across various domains.
In this episode, we'll cover a wide array of tools…
👍4
📚 در اینجا یک مقاله ساده اما کاربردی دیگر توسط Active Countermeasures برای شکار اتصالات شبکه است که فعالیت های مشکوک را با استفاده از ابزارهای فهرست شده در زیر نشان دهد
• Wireshark
• ZEEK
• RITA
🌐https://activecm.github.io/threat-hunting-labs/long_connections/
#Network #analysis
تیم سورین
• Wireshark
• ZEEK
• RITA
🌐https://activecm.github.io/threat-hunting-labs/long_connections/
#Network #analysis
تیم سورین
activecm.github.io
Long Connections :: Threat Hunting Labs
Network Threat Hunting Labs
🔵Linux Distributions for DFIR
1️⃣Paladin: A bootable forensic Linux distribution based on Ubuntu. It has a huge library of forensic tools to process evidence like windows registry hives, windows event logs, web browser artifacts, and more. It also supports imaging and cloning of various file systems and devices.
2️⃣SIFT Workstation: A collection of free and open-source incident response and forensic tools created by SANS. It can be installed as a virtual machine or on a native Ubuntu system. It includes tools for memory analysis, network forensics, malware analysis, timeline analysis, and more.
3️⃣CAINE: A live Linux distribution that offers a complete forensic environment. It integrates several software applications that can be used for acquiring, analyzing, and reporting digital evidence. It also follows the National Institute of Standards and Technology (NIST) guidelines for forensic procedures.
4️⃣BlackArch Linux: A penetration testing and security research Linux distribution that contains over 2500 tools for various tasks such as reverse engineering, web application analysis, network analysis, malware analysis, and more. It can be installed on top of Arch Linux or as a live system4.
5️⃣Tsurugi Linux: A DFIR Linux distribution by Backtrack and Deft Linux veterans. It comes with several tools for disk and file system analysis, memory analysis, malware analysis, network analysis, mobile forensics, and more. It also has a graphical user interface and a case management system5.
There are also other Linux distributions that can be used for DFIR, such as DFIR Linux Collector, REMnux, CSI Linux, and more. You can find more information and download links for these distributions on their respective websites or on DFIR Diva.
🔗https://dfirdiva.com/tools-and-distros/
🔗https://github.com/mosse-security/mcsi-library/blob/main/docs/articles/2022/06/linux-distributions-for-dfir/linux-distributions-for-dfir.md
#distro #linux #DFIR
تیم سورین
1️⃣Paladin: A bootable forensic Linux distribution based on Ubuntu. It has a huge library of forensic tools to process evidence like windows registry hives, windows event logs, web browser artifacts, and more. It also supports imaging and cloning of various file systems and devices.
2️⃣SIFT Workstation: A collection of free and open-source incident response and forensic tools created by SANS. It can be installed as a virtual machine or on a native Ubuntu system. It includes tools for memory analysis, network forensics, malware analysis, timeline analysis, and more.
3️⃣CAINE: A live Linux distribution that offers a complete forensic environment. It integrates several software applications that can be used for acquiring, analyzing, and reporting digital evidence. It also follows the National Institute of Standards and Technology (NIST) guidelines for forensic procedures.
4️⃣BlackArch Linux: A penetration testing and security research Linux distribution that contains over 2500 tools for various tasks such as reverse engineering, web application analysis, network analysis, malware analysis, and more. It can be installed on top of Arch Linux or as a live system4.
5️⃣Tsurugi Linux: A DFIR Linux distribution by Backtrack and Deft Linux veterans. It comes with several tools for disk and file system analysis, memory analysis, malware analysis, network analysis, mobile forensics, and more. It also has a graphical user interface and a case management system5.
There are also other Linux distributions that can be used for DFIR, such as DFIR Linux Collector, REMnux, CSI Linux, and more. You can find more information and download links for these distributions on their respective websites or on DFIR Diva.
🔗https://dfirdiva.com/tools-and-distros/
🔗https://github.com/mosse-security/mcsi-library/blob/main/docs/articles/2022/06/linux-distributions-for-dfir/linux-distributions-for-dfir.md
#distro #linux #DFIR
تیم سورین
SANS Institute
SIFT Workstation
The SIFT Workstation is a collection of free and open-source incident response and forensic tools designed to perform detailed digital forensic examinations in a variety of settings. It can match any current incident response and forensic tool suite.
👍2
📚Threat Hunting — Suspicious Windows Services
در این مقاله نویسنده توضیح میدهد که سرویسهای ویندوز برنامههایی هستند که در پسزمینه اجرا میشوند و وظایف مختلفی مانند امنیت، شبکه یا بهروزرسانی را انجام میدهند. برخی از این سرویسها برای سیستم قانونی و ضروری هستند، در حالی که برخی دیگر ممکن است مخرب باشند و توسط مهاجمان برای به دست آوردن تداوم، اجرای دستورات یا استخراج دادهها استفاده شوند.
این مقاله یک منبع مفید برای هر کسی است که می خواهد درباره سرویس های ویندوز و نحوه سوء استفاده مهاجمان از آنها اطلاعات بیشتری کسب کند. همچنین نحوه استفاده از یک روش ساده اما موثر برای شناسایی سرویس های مخرب احتمالی در سیستم ویندوز را نشان می دهد. با این حال، نویسنده همچنین هشدار می دهد که فهرست اسامی مشکوک کامل نیست و ممکن است برخی از سرویس های قانونی نام های مشابهی داشته باشند. لذا توصیه می کند همیشه قبل از هر اقدامی تحلیل و بررسی بیشتر انجام شود.
🌐https://detect.fyi/threat-hunting-suspicious-windows-service-names-2f0dceea204c
#windows #service #DFIR
تیم سورین
در این مقاله نویسنده توضیح میدهد که سرویسهای ویندوز برنامههایی هستند که در پسزمینه اجرا میشوند و وظایف مختلفی مانند امنیت، شبکه یا بهروزرسانی را انجام میدهند. برخی از این سرویسها برای سیستم قانونی و ضروری هستند، در حالی که برخی دیگر ممکن است مخرب باشند و توسط مهاجمان برای به دست آوردن تداوم، اجرای دستورات یا استخراج دادهها استفاده شوند.
این مقاله یک منبع مفید برای هر کسی است که می خواهد درباره سرویس های ویندوز و نحوه سوء استفاده مهاجمان از آنها اطلاعات بیشتری کسب کند. همچنین نحوه استفاده از یک روش ساده اما موثر برای شناسایی سرویس های مخرب احتمالی در سیستم ویندوز را نشان می دهد. با این حال، نویسنده همچنین هشدار می دهد که فهرست اسامی مشکوک کامل نیست و ممکن است برخی از سرویس های قانونی نام های مشابهی داشته باشند. لذا توصیه می کند همیشه قبل از هر اقدامی تحلیل و بررسی بیشتر انجام شود.
🌐https://detect.fyi/threat-hunting-suspicious-windows-service-names-2f0dceea204c
#windows #service #DFIR
تیم سورین
Medium
Threat Hunting - Suspicious Windows Services
Simulation and Detection
👍2
🛡 LOLBins CTI: Legitimate Tools in Hackers' Hands!
A great collection of resources to thrive off the land
🔗 https://lolol.farm/
#lolbin
تیم سورین
A great collection of resources to thrive off the land
🔗 https://lolol.farm/
#lolbin
تیم سورین
Linkedin
Soorin on LinkedIn: Living Off the Living Off the Land
🛡 LOLBins CTI: Legitimate Tools in Hackers' Hands!
A great collection of resources to thrive off the land
🔗 https://lolol.farm/
🤝 join our community :…
A great collection of resources to thrive off the land
🔗 https://lolol.farm/
🤝 join our community :…
🛠Hayabusa
ابزار Hayabusa یک شکار تهدید مبتنی بر سیگما و تولید کننده جدول زمانی سریع فارنزیک برای Windows event logs است که توسط گروه امنیتی Yamato توسعه یافته است:
• Cross-platform: Works on Windows, Linux, macOS.
• Simplified forensic timelines.
• MITRE ATT&CK tactics mapping.
• Evtx record carving from slack space.
• Parses and extracts from PowerShell classic logs.
• Multi-threaded for up to 5x speed boost.
🔗https://github.com/Yamato-Security/hayabusa
#windows #tools #forensics
تیم سورین
ابزار Hayabusa یک شکار تهدید مبتنی بر سیگما و تولید کننده جدول زمانی سریع فارنزیک برای Windows event logs است که توسط گروه امنیتی Yamato توسعه یافته است:
• Cross-platform: Works on Windows, Linux, macOS.
• Simplified forensic timelines.
• MITRE ATT&CK tactics mapping.
• Evtx record carving from slack space.
• Parses and extracts from PowerShell classic logs.
• Multi-threaded for up to 5x speed boost.
🔗https://github.com/Yamato-Security/hayabusa
#windows #tools #forensics
تیم سورین
GitHub
GitHub - Yamato-Security/hayabusa: Hayabusa (隼) is a sigma-based threat hunting and fast forensics timeline generator for Windows…
Hayabusa (隼) is a sigma-based threat hunting and fast forensics timeline generator for Windows event logs. - Yamato-Security/hayabusa
👍3
💻How to Detect Malware C2 with DNS Status Codes
🔗https://www-socinvestigation-com.translate.goog/how-to-detect-malware-c2-with-dns-status-codes/?_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=en-US
#DNS
تیم سورین
🔗https://www-socinvestigation-com.translate.goog/how-to-detect-malware-c2-with-dns-status-codes/?_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=en-US
#DNS
تیم سورین
Security Investigation - Be the first to investigate
How to Detect Malware C2 with DNS Status Codes - Security Investigation
DNS (Domain Name System) status codes, also known as DNS response codes or DNS error codes, are numerical codes that indicate the outcome of a DNS query. When a device, such as a web browser, tries to access a domain name (like www.example.com), it sends…
🔏Free Digital Forensics Labs, Slides, and Resources!
🔗https://github.com/frankwxu/digital-forensics-lab
#forensics #digital #DFIR
تیم سورین
🔗https://github.com/frankwxu/digital-forensics-lab
#forensics #digital #DFIR
تیم سورین
GitHub
GitHub - frankwxu/digital-forensics-lab: Free hands-on digital forensics labs for students and faculty
Free hands-on digital forensics labs for students and faculty - frankwxu/digital-forensics-lab
❤2
🟦Sysmon - DFIR🟦
A curated and bespoke list of resources for learning about deploying, managing and hunting with Microsoft Sysmon. Contains presentations, deployment methods, configuration file examples, blogs and additional GitHub repositories.
🔗https://github.com/MHaggis/sysmon-dfir
#sysmon
تیم سورین
A curated and bespoke list of resources for learning about deploying, managing and hunting with Microsoft Sysmon. Contains presentations, deployment methods, configuration file examples, blogs and additional GitHub repositories.
🔗https://github.com/MHaggis/sysmon-dfir
#sysmon
تیم سورین
GitHub
GitHub - MHaggis/sysmon-dfir: Sources, configuration and how to detect evil things utilizing Microsoft Sysmon.
Sources, configuration and how to detect evil things utilizing Microsoft Sysmon. - GitHub - MHaggis/sysmon-dfir: Sources, configuration and how to detect evil things utilizing Microsoft Sysmon.
👍3