Zero-click Windows TCP/IP RCE impacts all systems with IPv6 enabled, patch now
https://www.bleepingcomputer.com/news/microsoft/zero-click-windows-tcp-ip-rce-impacts-all-systems-with-ipv6-enabled-patch-now/
بهترین روش کاهش مخاطره:در تنظیمات کارت شبکه ،ipv6 در صورتی که استفاده نمیشه حتما باید خاموش بشه
netsh interface ipv6 show interface
مثلا:
netsh interface ipv6 set interface 4 disable
https://www.bleepingcomputer.com/news/microsoft/zero-click-windows-tcp-ip-rce-impacts-all-systems-with-ipv6-enabled-patch-now/
بهترین روش کاهش مخاطره:در تنظیمات کارت شبکه ،ipv6 در صورتی که استفاده نمیشه حتما باید خاموش بشه
netsh interface ipv6 show interface
مثلا:
netsh interface ipv6 set interface 4 disable
BleepingComputer
Zero-click Windows TCP/IP RCE impacts all systems with IPv6 enabled, patch now
Microsoft warned customers this Tuesday to patch a critical TCP/IP remote code execution (RCE) vulnerability with an increased likelihood of exploitation that impacts all Windows systems with IPv6 enabled.
Forwarded from HuntLearn
این ورکشاپ، راس ساعت ۱۴ برگزار خواهد شد!
لینک ورود:
https://www.skyroom.online/ch/huntlearn/redteam
لازم به ذکر است، برای حضور در قرعه کشی جوایز لازم است در سایت نیز ثبت نام کرده باشید.
لینک ثبت نام:
https://huntlearn.com/courses/تیم-قرمز?show=webinar
لیکن ورود بدون ثبت نام نیز ممکن است🙏🏼
لینک ورود:
https://www.skyroom.online/ch/huntlearn/redteam
لازم به ذکر است، برای حضور در قرعه کشی جوایز لازم است در سایت نیز ثبت نام کرده باشید.
لینک ثبت نام:
https://huntlearn.com/courses/تیم-قرمز?show=webinar
لیکن ورود بدون ثبت نام نیز ممکن است🙏🏼
www.skyroom.online
Conferencing App
WebRTC Powered Conferencing App
سلام و عرض ادب، سپاس بابت همراهی دوستان و پوزش بابت مشکلات اینترنت
فایل ها فیلم ها به زودی با هماهنگی بچه هانت لرن قرار داده میشه
منتها قول داده بودم اسلاید بقیه موارد قرار بدم:
https://github.com/soheilsec/RT-workshop-2024
فایل ها فیلم ها به زودی با هماهنگی بچه هانت لرن قرار داده میشه
منتها قول داده بودم اسلاید بقیه موارد قرار بدم:
https://github.com/soheilsec/RT-workshop-2024
GitHub
GitHub - soheilsec/RT-workshop-2024: فایل ها و فیلم های ورکشاپ ردتیم 2024 با هانت لرن
فایل ها و فیلم های ورکشاپ ردتیم 2024 با هانت لرن. Contribute to soheilsec/RT-workshop-2024 development by creating an account on GitHub.
SoheilSec
سلام و عرض ادب، سپاس بابت همراهی دوستان و پوزش بابت مشکلات اینترنت فایل ها فیلم ها به زودی با هماهنگی بچه هانت لرن قرار داده میشه منتها قول داده بودم اسلاید بقیه موارد قرار بدم: https://github.com/soheilsec/RT-workshop-2024
سلام وقت بخیر، ویدیو ورکشاپ ضبط مجدد شد:
قسمت اول: ردتیم چیست؟ چرا مهم است ؟ متدلوژی و ابزارها
https://youtu.be/8drwwezrrYU
بقیه قسمت ها هم تا چند روز آینده ضبط و اپلود میشند.
قسمت اول: ردتیم چیست؟ چرا مهم است ؟ متدلوژی و ابزارها
https://youtu.be/8drwwezrrYU
بقیه قسمت ها هم تا چند روز آینده ضبط و اپلود میشند.
YouTube
ورکشاپ ردتیم 2024 - قسمت اول( ردتیم چیست؟ چرا اهمیت بالایی در امنیت سازمانها دارد؟)
ورکشاپ ردتیم - قسمت اول
ردتیم چیست
APT گروه چیست
انواع هکرها
چرا ردتیمینگ مهم هست
هزینه نشت داده و نقض داده
مایتراتک چیست
منبع اصلی :
https://github.com/soheilsec/RT-workshop-2024
==========================================
آدرس سایت و شبکه های اجتماعی
h…
ردتیم چیست
APT گروه چیست
انواع هکرها
چرا ردتیمینگ مهم هست
هزینه نشت داده و نقض داده
مایتراتک چیست
منبع اصلی :
https://github.com/soheilsec/RT-workshop-2024
==========================================
آدرس سایت و شبکه های اجتماعی
h…
سلام وقت بخیر، قسمت دوم از ورکشاپ ردتیم شبیه سازی IA گروه APT38
https://youtu.be/mRl7o7Uq-IE
https://youtu.be/mRl7o7Uq-IE
YouTube
ورکشاپ ردتیم 2024- قسمت دوم- (هکرهای کره شمالی چطور هک میکنند؟)
شرح سناریو شبیه سازی
بررسی اجمالی بر روی TTP
توضیح دلیل انتخاب کبالت استرایک cs
شبیه سازی تاکتیک IA
تکنیک های
Drive by compromise T1189
Spear-Phishing Attachment T1566.001
HTML smuggling
فایل ها و اسلایدها:
https://github.com/soheilsec/RT-workshop-2024…
بررسی اجمالی بر روی TTP
توضیح دلیل انتخاب کبالت استرایک cs
شبیه سازی تاکتیک IA
تکنیک های
Drive by compromise T1189
Spear-Phishing Attachment T1566.001
HTML smuggling
فایل ها و اسلایدها:
https://github.com/soheilsec/RT-workshop-2024…
سلام وقت بخیر، قسمت سوم از ورکشاپ ردتیم شبیه سازی تاکتیک Execution گروه APT38
https://www.youtube.com/watch?v=XjeIPE4g33s&feature=youtu.be
اجرا کردن بدافزار روی سیستم قربانی شروع کار می باشد که شامل تکنیک هایی مثل ps vb js .... می باشد. برای اینکه در این تکنیک ها بروز بمانید chain های مختلف را که توسط متخصصین CTI در توییتر قرار میگیرد را باید دنبال کنید.
https://x.com/Cryptolaemus1
https://x.com/malware_traffic
https://x.com/pr0xylife
https://x.com/cyb3rops
شامل تکنیک های زیر که به APT38 نسبت داده می شود
T1059.001
T1059.005
T1059.003
T1106
T1053.005
T1569.002
T1024.002
T1543.003
منابع و پیلود ها:
https://github.com/soheilsec/RT-workshop-2024
https://www.youtube.com/watch?v=XjeIPE4g33s&feature=youtu.be
اجرا کردن بدافزار روی سیستم قربانی شروع کار می باشد که شامل تکنیک هایی مثل ps vb js .... می باشد. برای اینکه در این تکنیک ها بروز بمانید chain های مختلف را که توسط متخصصین CTI در توییتر قرار میگیرد را باید دنبال کنید.
https://x.com/Cryptolaemus1
https://x.com/malware_traffic
https://x.com/pr0xylife
https://x.com/cyb3rops
شامل تکنیک های زیر که به APT38 نسبت داده می شود
T1059.001
T1059.005
T1059.003
T1106
T1053.005
T1569.002
T1024.002
T1543.003
منابع و پیلود ها:
https://github.com/soheilsec/RT-workshop-2024
YouTube
ورکشاپ ردتیم 2024 - قسمت سوم ( هکرهای کره شمالی چطور بدافزار را اجرا میکنند؟)
شبیه سازی تاکتیک Execution
اجرا کردن بدافزار روی سیستم قربانی شروع کار می باشد که شامل تکنیک هایی مثل ps vb js .... می باشد. برای اینکه در این تکنیک ها بروز بمانید chain های مختلف را که توسط متخصصین CTI در توییتر قرار میگیرد را باید دنبال کنید.
https://x…
اجرا کردن بدافزار روی سیستم قربانی شروع کار می باشد که شامل تکنیک هایی مثل ps vb js .... می باشد. برای اینکه در این تکنیک ها بروز بمانید chain های مختلف را که توسط متخصصین CTI در توییتر قرار میگیرد را باید دنبال کنید.
https://x…
Forwarded from Archive Security
Windows Security Monitoring Scenarios and Patterns.pdf
11 MB
sc.exe sdset scmanager D:(A;;KA;;;WD)
https://x.com/0gtweet/status/1628720819537936386
https://x.com/0gtweet/status/1628720819537936386
Forwarded from Peneter Tools (Soheil Hashemi)
A tool that takes over Windows Updates to craft custom downgrades and expose past fixed vulnerabilities
https://github.com/SafeBreach-Labs/WindowsDowndate
https://github.com/SafeBreach-Labs/WindowsDowndate
GitHub
GitHub - SafeBreach-Labs/WindowsDowndate: A tool that takes over Windows Updates to craft custom downgrades and expose past fixed…
A tool that takes over Windows Updates to craft custom downgrades and expose past fixed vulnerabilities - SafeBreach-Labs/WindowsDowndate
سلام وقت بخیر، قسمت چهارم از ورکشاپ ردتیم شبیه سازی تاکتیک Defense Evasion مربوطه به گروه APT38
این تاکتیک شامل دور زدن مکانیسم های امنیتی روی host network می باشد مثل فایروال av edr ... که طبق مایتر اتک تکنیکهای مربوط به گروه که در لیست زیر مشاهده می کنید شبیه سازی شده است.
T1562.004
T1562.003
T1070.001
T1070.006
T1112
T1218.001
T1218.011
https://youtu.be/zDyPRrtXjus
این تاکتیک شامل دور زدن مکانیسم های امنیتی روی host network می باشد مثل فایروال av edr ... که طبق مایتر اتک تکنیکهای مربوط به گروه که در لیست زیر مشاهده می کنید شبیه سازی شده است.
T1562.004
T1562.003
T1070.001
T1070.006
T1112
T1218.001
T1218.011
https://youtu.be/zDyPRrtXjus
YouTube
ورکشاپ ردتیم - 2024 قسمت چهارم (هکرهای کره شمالی چطور مکانیسمهای امنیتی را دور میزنند؟)
در این بخش به defense evasion پرداخته شده و تکنیک های زیر پیاده شد
T1562.004
T1562.003
T1070.001
T1070.006
T1112
T1218.001
T1218.011
برای دسترسی به note ها به ریپو زیر مراجعه بفرمایید
https://github.com/soheilsec/RT-workshop-2024
========================…
T1562.004
T1562.003
T1070.001
T1070.006
T1112
T1218.001
T1218.011
برای دسترسی به note ها به ریپو زیر مراجعه بفرمایید
https://github.com/soheilsec/RT-workshop-2024
========================…
❤1
Forwarded from Peneter.com
Professional.Red.Teaming_Chapter_7.pdf
688.6 KB
کتاب: تیم قرمز حرفهای 📕
فصل هفتم: گزارش نویسی
فهرست مطالب فصل هفتم
موارد لازم 116
انواع یافتهها 119
آسیبپذیریهای بهرهبرداری شده 120
آسیبپذیریهای بهرهبرداری نشده 121
آسیبپذیریهای فنی 121
آسیبپذیریهای غیرفنی 122
ثبت یافتهها 122
خلاصه یافتهها 123
نمایش یافتهها به صورت مجزا 125
ارایه 128
ارزیابی بدون نتیجه 129
فصل هفتم: گزارش نویسی
فهرست مطالب فصل هفتم
موارد لازم 116
انواع یافتهها 119
آسیبپذیریهای بهرهبرداری شده 120
آسیبپذیریهای بهرهبرداری نشده 121
آسیبپذیریهای فنی 121
آسیبپذیریهای غیرفنی 122
ثبت یافتهها 122
خلاصه یافتهها 123
نمایش یافتهها به صورت مجزا 125
ارایه 128
ارزیابی بدون نتیجه 129
سلام وقت بخیر، قسمت پنجم از ورکشاپ ردتیم شبیه سازی تاکتیک Credential Access گروه APT38
T1110
T1056.001
https://youtu.be/3yVKOzEN8MQ
فایلها :
https://github.com/soheilsec/RT-workshop-2024
T1110
T1056.001
https://youtu.be/3yVKOzEN8MQ
فایلها :
https://github.com/soheilsec/RT-workshop-2024
YouTube
ورکشاپ ردتیم - 2024 قسمت پنجم (هکرهای کره شمالی چطور در شبکه اطلاعات کاربران را استخراج میکنند؟)
شبیه سازی تاکتیک Credential Access مربوط به گروه APT38
لیست تکنیک ها:
T1110
T1056.001
T1217
T1083
T1135
T1057
T1518.001
T1082
T1049
T1033
منابع:
https://github.com/soheilsec/RT-workshop-2024
==========================================
آدرس سایت و شبکه های…
لیست تکنیک ها:
T1110
T1056.001
T1217
T1083
T1135
T1057
T1518.001
T1082
T1049
T1033
منابع:
https://github.com/soheilsec/RT-workshop-2024
==========================================
آدرس سایت و شبکه های…
RansomHub ransomware abuses Kaspersky TDSSKiller to disable EDR software
https://www.bleepingcomputer.com/news/security/ransomhub-ransomware-abuses-kaspersky-tdsskiller-to-disable-edr-software/
https://www.bleepingcomputer.com/news/security/ransomhub-ransomware-abuses-kaspersky-tdsskiller-to-disable-edr-software/
BleepingComputer
RansomHub ransomware abuses Kaspersky TDSSKiller to disable EDR software
The RansomHub ransomware gang has been using TDSSKiller, a legitimate tool from Kaspersky, to attempt disabling endpoint detection and response (EDR) services on target systems.
Forwarded from Peneter Tools (Soheil Hashemi)
سلام وقت بخیر، قسمت 6 از ورکشاپ #ردتیم، با توجه به اینکه طبق مایتراتک تاکتیک LM ، تکنیکی به APT38 نسبت داده نشده ولی به خاطر اهمیت این تاکتیک در ورکشاپ شبیه سازی شد و تکنیکی که در نظر گرفته شده بود RDP session hijacking بود.
https://youtu.be/wrmgIGg7pEw?si=2NRFLYACrCyVTLJp
منابع :
https://github.com/soheilsec/RT-workshop-2024
https://youtu.be/wrmgIGg7pEw?si=2NRFLYACrCyVTLJp
منابع :
https://github.com/soheilsec/RT-workshop-2024
YouTube
ورکشاپ ردتیم 2024 - قسمت ششم ( هکرها چطور RDP session را در شبکه Hijack میکنند؟)
شبیه سازی تاکتیک Lateral Movement
طبق بررسی اولیه که در ابتدای شبیه سازی داشتیم در سایت مایتراتک روی تاکتیک LM هیچ تکنیک اشاره نشده بود ولی برای نمونه یک تکنیک شبیه سازی کردم تا یک دیدی بگیریم که LM میتونه چقدر حساس و خطرناک باشه. تکنیک که انتخاب شده RDP…
طبق بررسی اولیه که در ابتدای شبیه سازی داشتیم در سایت مایتراتک روی تاکتیک LM هیچ تکنیک اشاره نشده بود ولی برای نمونه یک تکنیک شبیه سازی کردم تا یک دیدی بگیریم که LM میتونه چقدر حساس و خطرناک باشه. تکنیک که انتخاب شده RDP…
Fortinet confirms data breach after hacker claims to steal 440GB of files
https://www.bleepingcomputer.com/news/security/fortinet-confirms-data-breach-after-hacker-claims-to-steal-440gb-of-files/
https://www.bleepingcomputer.com/news/security/fortinet-confirms-data-breach-after-hacker-claims-to-steal-440gb-of-files/
😈1
According to Baza: Hackers obtained a list of employee numbers and emails, and also took down the authorization panel of the Lockheed Martin company, which produces ATACMS missiles. The EvilWeb group claimed responsibility for the attack.