Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
Building A Malware Analysis Platform At Home.pdf
3.6 MB
📚Building A Malware Analysis Platform At Home

تیم سورین
#Malware
👍2
Malware Reverse Engineering Handbook.pdf
7.8 MB
📚Malware Reverse Engineering Handbook

تیم سورین
#Malware
👍1
🟦 Selection of training grounds for Blue Team.🟦


codeby.games— specializes in offensive security, the platform is absolutely free.

Dfir-Dirva — a collection of free and open material that includes labs and high-quality tasks for blue team preparation.

Malware-Traffic-Analysis.net (https://www.malware-traffic-analysis.net/) — a resource that positions itself as a repository of tasks and quizzes for traffic analysis.

• Cybrary (https://app.cybrary.it/) — platform for blue team training on practice. For a free subnoscription, it provides full access to virtual machines with various configurations (vulnerability scanners, SIEM, TIP, etc.), which allows you to practice in real conditions without the need for initial configuration of information security tools.

Letsdefend — All content is displayed in accordance with the MITER ATT&CR matrix.

CyberDefenders — platform for Blue Team complex training. На бесплатной основе, it is possible to perform various tasks for incident investigation (archives with logs) and network forensics (traffic dumps in pcap). There are tasks to analyze incidents in Windows, Linux and Android.

TryHackMe — does not need to be presented. It is worth paying attention to this material: SOC Level 1 , SOC Level 2 and Security Engineer.

تیم سورین
#DFIR
🔎 Checker Windows CVE.

Moriarty an instrument intended for searching for missing security patches, detecting various vulnerabilities, and analyzing potential exploits to increase privileges in the Windows environment. The tool combines the capabilities of Watson and Sherlock but can boast of better OS scanning for new vulnerabilities. Due to additional checks.

Supports the following OS versions: Windows 10 (versions: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H2), Windows 11 (versions: 21H2, 22H2) and Windows Server 2016, 2019, 2022.

➡️ https://github.com/BC-SECURITY/Moriarty

تیم سورین
#CVE
👍3
Hypersec
🔎 Checker Windows CVE. Moriarty an instrument intended for searching for missing security patches, detecting various vulnerabilities, and analyzing potential exploits to increase privileges in the Windows environment. The tool combines the capabilities of…
CVE-2024-21899, -21900, -21901: Improper Authentication and other in QNAP NAS, 4.3 - 9.8 rating 🔥

Code injection, execution of arbitrary commands and, most interestingly, a vulnerability in the authentication that allows an attacker to compromise the entire system via network.

Search at Netlas.io:
👉🏻 Link: https://nt.ls/Wnycw
👉🏻 Dork: http.body_sha256:4a1815f3e87d6d623c22921d9c39b2de614351d71831976bbc807f571953ff21

Vendor's advisory: https://www.qnap.com/en/security-advisory/qsa-24-09

تیم سورین
#CVE #QNAP
Detecting attacks on web application from log files .pdf
2.8 MB
📚Detecting attacks on web application from log files

تیم سورین
👍2
ایران در لیست کشورهایی که بیشترین تعداد VMware ESXiهای آسیب پذیر (CVE-2024-22252) را دارند.
آسیب پذیری بحرانی اخیر ESXi امتیاز 9.3 را از آن خود کرده است.


تیم سورین
🤯3🤩1👌1🥱1
👍2
🔐 Cyber Security Use Cases 🛡

تیم سورین
👌2
An out-of-bounds write vulnerability [CWE-787] and a Stack-based Buffer Overflow [CWE-121] in FortiOS & FortiProxy captive portal may allow an inside attacker who has access to captive portal to execute arbitrary code or commands via specially crafted HTTP requests.

https://www.fortiguard.com/psirt/FG-IR-23-328

تیم سورین
👍1👌1
آسیب پذیری CVE-2024-26198 به آسیب‌پذیری Remote Code Execution در Microsoft Exchange Server اشاره دارد.
که در 12 مارس 2024 منتشر شد و دارای درجه شدت 8.8 (HIGH) است. این آسیب‌پذیری به مهاجم اجازه می‌دهد تا با ارسال یک درخواست طراحی‌شده خاص، کد دلخواه را روی یک سیستم آسیب‌دیده اجرا کند. حمله به تعامل کاربر نیاز دارد زیرا مهاجم باید کاربر را متقاعد کند که یک فایل مخرب را باز کند.

نسخه های آسیب دیده عبارتند از:
- Exchange Server 2019 CU13 و CU14
- Exchange Server 2016 CU23

مایکروسافت توصیه می‌کند فوراً به‌روزرسانی‌های امنیتی مارس 2024 را برای محافظت در برابر این آسیب‌پذیری نصب کنید.


اطلاعات تکمیلی در مورد این آسیب پذیری :‌

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26198

دریافت بروزرسانی ها از طریق سایت رسمی مایکروسافت :

https://learn.microsoft.com/en-us/exchange/new-features/build-numbers-and-release-dates

تیم سورین
👍2🔥21👌1
APSB24-05, APSB24-14: Multiple vulns in Adobe products, critical rating 🔥

Two vulnerabilities from the new Adobe security bulletin, the exploitation of which will allow an attacker to achieve arbitrary file system read, code execution, and security feature bypass.

شناسه‌های APSB24-05 و APSB24-14 به بولتن‌های امنیتی منتشر شده توسط Adobe برای رسیدگی به آسیب‌پذیری‌های محصولاتشان اشاره دارند.

شناسه APSB24-05 مربوط به Adobe Experience Manager (AEM) است. بولتن مورخ 12 مارس 2024، جزئیات بروز رسانی هایی را ارائه می دهد که آسیب پذیری های مهم و متوسط را در AEM برطرف می کند. این آسیب‌پذیری‌ها، در صورت سوء استفاده، می‌توانند منجر به اجرای کد دلخواه و دور زدن ویژگی امنیتی شوند. این بولتن بر اهمیت بروزرسانی به آخرین نسخه برای کاهش این خطرات تأکید می‌کند.

شناسه APSB24-14 مربوط به Adobe ColdFusion نسخه های 2023 و 2021 است. این بولتن که در همان تاریخ منتشر شد، به یک آسیب پذیری حیاتی می پردازد که به طور بالقوه به مهاجم اجازه می دهد فایل های دلخواه را در سیستم فایل سیستم بخواند. Adobe برای محافظت در برابر این آسیب‌پذیری، بروزرسانی به آخرین نسخه ColdFusion را توصیه می‌کند.

Search at Netlas.io:
👉🏻 Link: https://nt.ls/EEZn7
👉🏻 Dork: tag.name:"adobe_experience_manager" OR tag.name:"adobe_coldfusion"

Vendor's advisory: https://helpx.adobe.com/security/security-bulletin.html

تیم سورین
👍1
2024ThreatDetectionReport_RedCanary.pdf
14.3 MB
Welcome to the 2024 Threat Detection Report

This in-depth look at the most prevalent trends, threats, and ATT&CK® techniques is designed to help you and your team focus on what matters most.


تیم سورین
👍1
🚨FortiOS & FortiProxy – Authorization bypass in SSLVPN bookmarks

یک آسیب‌پذیری با شدت بالا است که FortiOS و FortiProxy SSLVPN نسخه‌های 6.4.7 تا 6.4.14، 7.0.0 تا 7.0.14، 7.2.0 تا 7.2.8 و 7.4 را تحت تأثیر قرار می‌دهد. .

تأثیر: یک مهاجم احراز هویت شده به طور بالقوه می تواند از طریق دستکاری URL ها به نشانک های کاربر دیگر دسترسی داشته باشد.
فورتی نت وصله هایی را برای رفع این آسیب پذیری منتشر کرده است. در اینجا کاری است که می توانید انجام دهید:
یک. FortiOS را به نسخه 7.4.2 یا بالاتر، 7.2.7 یا بالاتر، 7.0.14 یا بالاتر، یا 6.4.15 یا بالاتر ارتقا دهید.
دو . FortiProxy را به نسخه 7.4.3 یا بالاتر، 7.2.9 یا بالاتر، یا 7.0.15 یا بالاتر ارتقا دهید.
* به عنوان یک راه حل موقت، می توانید حالت وب SSL VPN را غیرفعال کنید.*

🔗https://www.fortiguard.com/psirt/FG-IR-24-013
🔗https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-23112

#CVE #vulenrability
تیم سورین
👩🏼‍💻some Resources for windows kernel programming:

🔗https://github.com/FULLSHADE/WindowsExploitationResources

- Windows system programming Security

- Windows kernel programming fundamentals

- Windows exploitation

- Live 🔻 Modern Windows kernel exploitation

Article important for windows kernel programming and exploitation.

🕵🏻‍♀️Windows Exploitation Links


https://github.com/r3p3r/nixawk-awesome-windows-exploitation

https://github.com/connormcgarr/Exploit-Development

https://github.com/connormcgarr/Kernel-Exploits

https://github.com/ElliotAlderson51/Exploit-Writeups

https://github.com/rhamaa/Binary-exploit-writeups#windows_stack_overflows

https://github.com/wtsxDev/Exploit-Development

https://www.corelan.be

https://malwareunicorn.org/#/workshops


Windows Stack Protection I: Assembly Code
http://www.bowneconsultingcontent.com//pub/EH/proj/cloud/ED301c_tkp/ED301c_tkp.htm

Windows Stack Protection II: Exploit Without ASLR
http://www.bowneconsultingcontent.com//pub/EH/proj/cloud/ED302c_tkp/ED302c_tkp.htm

Windows Stack Protection III: Limitations of ASLR
http://www.bowneconsultingcontent.com//pub/EH/proj/cloud/ED303c_tkp/ED303c_tkp.htm

Exploit Development
Ch 6: The Wild World of Windows
https://samsclass.info/127/lec/EDch6.pdf

SEH-Based Stack Overflow Exploit
https://samsclass.info/127/proj/ED319.htm

Exploiting Easy RM to MP3 Converter on Windows with ASLR
https://samsclass.info/127/proj/ED318.htm

Bypassing Browser Memory Protections
https://www.blackhat.com/presentations/bh-usa-08/Sotirov_Dowd/bh08-sotirov-dowd.pdf

The Basics of Exploit Development 1: Win32 Buffer Overflows
https://www.coalfire.com/the-coalfire-blog/the-basics-of-exploit-development

The Basics of Exploit Development 2: SEH Overflows
https://www.coalfire.com/the-coalfire-blog/the-basics-of-exploit-development-2-seh-overflows

The Basics of Exploit Development 3: Egg Hunters
https://www.coalfire.com/the-coalfire-blog/the-basics-of-exploit-development-3-egg-hunters

The Basics of Exploit Development 4: Unicode Overflows
https://www.coalfire.com/the-coalfire-blog/the-basics-of-exploit-development-4-unicode-overfl

The Basics of Exploit Development 5: x86-64 Buffer Overflows
https://www.coalfire.com/the-coalfire-blog/the-basics-of-exploit-development-5-x86-64-buffer

🕵🏻‍♂️Resources for Exploit development:-

- roadmap for exploit development
- roadmap for exploit development 2

Resources....

https://github.com/0xZ0F/Z0FCourse_ReverseEngineering

https://crackmes.one

https://www.youtube.com/@pwncollege/videos

https://repo.zenk-security.com/Magazine%20E-book/Hacking-%20The%20Art%20of%20Exploitation%20(2nd%20ed.%202008)%20-%20Erickson.pdf

http://www.phrack.org/issues/49/14.html#article

https://github.com/justinsteven/dostackbufferoverflowgood

https://github.com/FabioBaroni/awesome-exploit-development

https://github.com/CyberSecurityUP/Awesome-Exploit-Development

https://github.com/RPISEC/MBE

https://github.com/hoppersroppers/nightmare

https://github.com/shellphish/how2heap

https://www.youtube.com/watch?v=tMN5N5oid2c

https://dayzerosec.com/blog/2021/02/02/getting-started.html

https://github.com/Tzaoh/pwning

#windows #kernel
تیم سورین
1👍1
بدافزار Fileless نوعی نرم افزار مخرب است که بدون ایجاد یا استفاده از فایل ها بر روی هارد دیسک کامپیوتر کار می کند.
این بدافزار ، مستقیماً در حافظه رایانه اجرا می‌شود و از برنامه‌های قانونی برای انجام فعالیت‌های مخرب خود استفاده می‌کند. این امر شناسایی و جلوگیری از آن را به ویژه چالش برانگیز می کند زیرا هیچ فایلی برای اسکن برنامه های آنتی ویروس سنتی باقی نمی گذارد.

در اینجا نحوه عملکرد آن به طور معمول است:
یک . Infection: ممکن است کاربر فریب بخورد و روی پیوند مخرب یا پیوست ایمیل کلیک کند، که سپس بدافزار موجود در حافظه سیستم را اجرا می کند.

دو . Execution: بدافزار با ربودن فرآیندها یا برنامه های مورد اعتماد سیستم، مانند Windows PowerShell، برای اجرای دستورات مخرب عمل می کند.

سه . Persistence: بدافزار بدون فایل علیرغم اینکه مبتنی بر فایل نیست، می تواند با دستکاری کلیدهای رجیستری ویندوز یا سایر تنظیمات سیستم برای اطمینان از فعال شدن مجدد، باقی بماند.

بدافزار بدون فایل به دلیل ماهیت خود می‌تواند از بسیاری از روش‌های شناسایی که بر اسکن فایل‌ها متکی هستند دور بزند و آن را به ابزاری مخفی و مؤثر برای مهاجمان سایبری تبدیل کند. برای مبارزه با این، راه‌حل‌های امنیتی مدرن ممکن است رفتار سیستم را بررسی کنند، ترافیک شبکه را تجزیه و تحلیل کنند و برای شناسایی و کاهش چنین تهدیداتی، وجود ناهنجاری‌ها در فرآیندهای قابل اعتماد را بررسی کنند.

#filess
تیم سورین
👍2
👾PE-bear
PE
-bear is a multiplatform reversing tool for PE files. Its objective is to deliver fast and flexible “first view” for malware analysts, stable and capable to handle malformed PE files.

🔗https://github.com/hasherezade/pe-bear

#malware
تیم سورین
Win_Sec_Int.pdf
6.1 MB
👩🏼‍💻🕵🏻‍♀️Windows Securiy Internal With PowerSell

#windows #powershell
تیم سورین