SoheilSec – Telegram
😁6👍1
اسم گذاری های شرکت crowdstrike برای گروه های APT
😁4🤩3
😁7👍1
Forwarded from Peneter Tools
CVE-2023-21716 (Microsoft Word RCE vuln) Python PoC

https://system32.ink/news-feed/p/266/
👍3🤔3
👍4
‏به امید تابش نور خورشید بر ما، مردمانِ سرزمین‌های نوروزستان. قدرت و وحدت ما در رنگارنگی و گوناگونی ماست. نوروزتان پیروز، پاینده‌باد ایران.
🔥6👍3👎1
Forwarded from Peneter Tools
https://github.com/BeichenDream/GodPotato
Based on the history of Potato privilege escalation for 6 years, from the beginning of RottenPotato to the end of JuicyPotatoNG, I discovered a new technology by researching DCOM, which enables privilege escalation in Windows 2012 - Windows 2022, now as long as you have "ImpersonatePrivilege" permission. Then you are "NT AUTHORITY\SYSTEM", usually WEB services and database services have "ImpersonatePrivilege" permissions.
1👍1
سلام دوستان وقتتان بخیر امیدوارم خوب باشید مدتی درگیر سربازی بودم وقت شد قسمت جدید اموزش لینوکس گذاشتم امیدوارم مفید واقع بشه
این قسمت مدیریت پرمیشن و یک سناریو کوچیک بالا بردن سطح دسترسی شبیه سازی کردم

https://youtu.be/AJ6wgH-9GSI
👍91
The weapon is not the reason for winning the war, but the warrior is the only reason
Ghost of Tsushima
😁4
قسمت پنجم آموزش لینوکس:
این قسمت مدیریت پراسس می باشد و سعی کردم کامندهای مورد نیاز جهت مدیریت پراسس سرورهای لینوکسی و همچنین کامندهایی که جهت مدیریت پراسس ها و اتومات سازی در کالی لینوکس خیلی ساده براتون بیان کنم:
بلاگ
https://www.soheilsec.com/%d8%a2%d9%85%d9%88%d8%b2%d8%b4-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3-%d9%82%d8%b3%d9%85%d8%aa-%d9%be%d9%86%d8%ac%d9%85-%d9%85%d8%af%db%8c%d8%b1%db%8c%d8%aa-%d9%be%d8%b1%d8%a7%d8%b3%d8%b3-%d9%87%d8%a7/
ویدیو
https://www.youtube.com/watch?v=HsEyjTTmcX8
11👍2
حتما در ویندوز disk management را باز کردید در انجا نوشته شما چند تا دیسک دارید و وقتی my computer باز می کنید برای شما از لحاظ منطقی میگه چند پارتیشن دارید پارتیشن یک جدا کننده منطقی اطلاعات روی هارد دیسک های شما هستند. در این جلسه قصد دارم به شما یاد بدم تو لینوکس چطوری این موارد را میشه متوجه شد.
https://www.youtube.com/watch?v=pD86EZlZAow
8
قسمت 12- ناشناس ماندن در کالی
ناشناس ماندن در آفنسیو مهم ترین کلید موفقیت تیم می باشد. در مراحل مختلف شناسایی حمله c2 و ... امکان شناسایی توسط سرویس های شبکه های اجتماعی یا توسط بلو تیم ممکن است زحمات پروژه از بین ببرد مثلا وقتی در فرآیند OSINT هستیم قاعدتا از اکانت های فیک برای جمع آوری اطلاعات استفاده می کنیم و خیلی مواقع برای سرویس های شبکه های اجتماعی یک Red Flag محسوب می شود. با این احتساب سعی ما بر این است که ناشناس باشیم.
https://www.youtube.com/watch?v=UEaLWvE5aLo
👍7