SoheilSec – Telegram
Forwarded from Peneter Tools
https://github.com/BeichenDream/GodPotato
Based on the history of Potato privilege escalation for 6 years, from the beginning of RottenPotato to the end of JuicyPotatoNG, I discovered a new technology by researching DCOM, which enables privilege escalation in Windows 2012 - Windows 2022, now as long as you have "ImpersonatePrivilege" permission. Then you are "NT AUTHORITY\SYSTEM", usually WEB services and database services have "ImpersonatePrivilege" permissions.
1👍1
سلام دوستان وقتتان بخیر امیدوارم خوب باشید مدتی درگیر سربازی بودم وقت شد قسمت جدید اموزش لینوکس گذاشتم امیدوارم مفید واقع بشه
این قسمت مدیریت پرمیشن و یک سناریو کوچیک بالا بردن سطح دسترسی شبیه سازی کردم

https://youtu.be/AJ6wgH-9GSI
👍91
The weapon is not the reason for winning the war, but the warrior is the only reason
Ghost of Tsushima
😁4
قسمت پنجم آموزش لینوکس:
این قسمت مدیریت پراسس می باشد و سعی کردم کامندهای مورد نیاز جهت مدیریت پراسس سرورهای لینوکسی و همچنین کامندهایی که جهت مدیریت پراسس ها و اتومات سازی در کالی لینوکس خیلی ساده براتون بیان کنم:
بلاگ
https://www.soheilsec.com/%d8%a2%d9%85%d9%88%d8%b2%d8%b4-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3-%d9%82%d8%b3%d9%85%d8%aa-%d9%be%d9%86%d8%ac%d9%85-%d9%85%d8%af%db%8c%d8%b1%db%8c%d8%aa-%d9%be%d8%b1%d8%a7%d8%b3%d8%b3-%d9%87%d8%a7/
ویدیو
https://www.youtube.com/watch?v=HsEyjTTmcX8
11👍2
حتما در ویندوز disk management را باز کردید در انجا نوشته شما چند تا دیسک دارید و وقتی my computer باز می کنید برای شما از لحاظ منطقی میگه چند پارتیشن دارید پارتیشن یک جدا کننده منطقی اطلاعات روی هارد دیسک های شما هستند. در این جلسه قصد دارم به شما یاد بدم تو لینوکس چطوری این موارد را میشه متوجه شد.
https://www.youtube.com/watch?v=pD86EZlZAow
8
قسمت 12- ناشناس ماندن در کالی
ناشناس ماندن در آفنسیو مهم ترین کلید موفقیت تیم می باشد. در مراحل مختلف شناسایی حمله c2 و ... امکان شناسایی توسط سرویس های شبکه های اجتماعی یا توسط بلو تیم ممکن است زحمات پروژه از بین ببرد مثلا وقتی در فرآیند OSINT هستیم قاعدتا از اکانت های فیک برای جمع آوری اطلاعات استفاده می کنیم و خیلی مواقع برای سرویس های شبکه های اجتماعی یک Red Flag محسوب می شود. با این احتساب سعی ما بر این است که ناشناس باشیم.
https://www.youtube.com/watch?v=UEaLWvE5aLo
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
قسمت ۱۳- تو این قسمت شما نحوه اتصال در حکالی #لینوکس به شبکه های وای فای بلوتوث و رادیو اشنا می شید و چند سناریو برای بدست اوردن وای فای در اوردن اطلاعات دستگاه های بلوتوث اطراف و اسنیف رادیوهای اطراف پیاده سازی شده است.

https://youtu.be/Puy-hCqxRTE
👍4
متأسفانه، خبر فوت آقای کوین دیوید ‎#میتنیک🖤 را دریافت کردیم. ایشان پدر تکنیک‌های امنیتی مرتبط با ‎#مهندسی_اجتماعی بودند و به‌عنوان یکی از تأثیرگذارترین شخصیت‌ها در عرصه ‎#امنیت و بزرگترین   ‎#هکرهای تاریخ شناخته می‌شدند.
https://www.nytimes.com/2023/07/20/technology/kevin-mitnick-dead-hacker.html
😢104😁3👍1
مجموعه ناشناسی:
ناشناسی به معنای مخفی کردن هویت در فضای اینترنت برای جلوگیری از خطرات است
این مجموعه نزدیک به 70 قسمت خواهد بود که پیرامون ابزارها روشها در ویندوز لینوکس مک کار با تور و ... خواهد بود
منابع
کتابهای
the permanent record snowden
the art of invisibility mitnick
privacy and osint books  bazzell
https://youtube.com/playlist?list=PLwq8--jsXOEl14TCFG_HCvsQhjiGdoM9Q
👍61
اگر می خواهید به دنبال انتخاب  یک فیلد امنیت بین
red team, blue team, purple team
بروید این سه تا پست زیر را مطالعه کنید تمامی منابع  برای  یادگیری این فیلدها رایگان در اینترنت هستند.
👍1
👍1
‏اگر تازه میخواهید رد تیم شروع کنید به ۱۲ گام زیر توجه کنید
اینا تجربه شخصی من هستند نمیگم کامل هست ولی حتما کمکتون میکنه
تیم قرمز کلا کارش شبیه سازی حملات گروه های دولتی تهدیدات پیشرفته پایدار APT است.
شما برای اینکه وارد این حوزه بشید باید نکات زیر را مد نظر قرار بدید
گام اول مفاهیم پایه شبکه کار با سیستم عامل ها و مفاهیم امنیت شبکه را یاد بگیرید سپس شروع به کار با ابزارهای metasploit nmap openvas… بکنید تقریبا ۳۰ ابزار حتما باید یاد بگیرید.
گام دوم یاد گیری هک قانونمند است که بهترین کورس oscp یا pen200 یا pwk همشون یک کورس هستند
در این کورس
recon scan exploiting post exploiting یاد میگیرید
گام سوم تمرین هست هیچ حرفه ای بدون تمرین میسر نیست یعنی داشتن لابراتوار برای هر کاری واجب هست
اگر سیستم خوبی برای اینکار ندارید نگران نباشید گام بعدی ببینید
گام چهارم استفاده از سایت های CTF
https://www.hackthebox.com/hacker/pro-labs
https://tryhackme.com/path/outline/redteaming
گام پنجم شما بدون دانش روی اکتیو دایرکتوری نمی توانید هیچ کاری بکنید! هیچ راه فراری نیست باید active diretory را در گام اول یادبگیرید بعد روی ضعف ها و حملات متمرکز بشید
‏گام ششم که خیلی خودم دوستش دارم یادگیری کار با c2 ها هست
cobalt strike
empire
havoc
covenant
و …
من به صورت رایگان اموزش تو کانالم گذاشتم دوست داشتید بیینید سوال بپرسید
https://youtube.com/playlist?list=PLwq8--jsXOEkeOErfcjngfgn-Wf_0ewM4
گام هفتم شما هر شغلی داشته باشید باید اپدیت بشید در حوزه امنیت شما باید بیشتر از برنامه نویسی شبکه دو اپس و … زحمت بکشید و اپدیت بشید چون بازی شطرنج بدون پایان بین هکر و مدافع تکنیک ها بایپس ها و …
https://youtu.be/tv1YUPDYZgY
گام هشتم
شما باید نمونه حملات حتما برید ببینید قبلا براتون در مورد گفته بودم و منابع معرفی کردم
@TheDFIRReport نمونه ها با توضیح کامل
@vxunderground نمونه بدافزارها و ابزارها
گام نهم شما نیاز دارید در این راه با کسانی که تو حوزه فعال هستند ارتباط بگرید و از تجارب انها استفاده کنید
@RedTeamVillage_ و
https://www.reddit.com/r/redteamsec?utm_source=share&utm_medium=android_app&utm_name=androidcss&utm_term=1&utm_content=1

گام دهم اگر بخواهید تو ایران کار کنید یا خارج باید مهارت داشته باشید در نوشتن گزارش در ارایه شفاهی گزارش هر چقدر حرفه ای باشید ولی نتوانید زحمت خودتون کتبی گزارش کامل بدید یا شفاهی توضیح بدید که همه بفهمند نمیتوانید موفقیت خوبی تر حوزه امنیت کسب کنید مخصوصا رد تیم
گام ۱۱ شما باید یاد بگیرید چطوری مخفی بمانید و opsec را رعایت کنید من تو کورس رد تیم اشاره کردم در راه اندازی زیرساخت ردتیم اگر opsec رعایت نشه کل پروژه رو هوا میره یا استفاده از چند c2 در موارد اجرا کامند exfilter اپلود و …
گام دوازدهم
اگر تا اینجا خوندید بهتون تبریک میگم این گام یعنی باید تا می توانید مطالعه کنید کتاب مقاله بلاگ اخبار تا همیشه اپدیت بمانید و یاد بگیرید رد تیم محدود به کورس a b c d نیست
به یاد داشته باشید رد تیم کارش پیدا کردن گپ هاست کارش قانونی است با بلک هت هیچ موقع ترکیب نکنید!
@learnpentest
👍9👎1
👍1