Forwarded from Archive Security
Windows Security Monitoring Scenarios and Patterns.pdf
11 MB
sc.exe sdset scmanager D:(A;;KA;;;WD)
https://x.com/0gtweet/status/1628720819537936386
https://x.com/0gtweet/status/1628720819537936386
Forwarded from Peneter Tools (Soheil Hashemi)
A tool that takes over Windows Updates to craft custom downgrades and expose past fixed vulnerabilities
https://github.com/SafeBreach-Labs/WindowsDowndate
https://github.com/SafeBreach-Labs/WindowsDowndate
GitHub
GitHub - SafeBreach-Labs/WindowsDowndate: A tool that takes over Windows Updates to craft custom downgrades and expose past fixed…
A tool that takes over Windows Updates to craft custom downgrades and expose past fixed vulnerabilities - SafeBreach-Labs/WindowsDowndate
سلام وقت بخیر، قسمت چهارم از ورکشاپ ردتیم شبیه سازی تاکتیک Defense Evasion مربوطه به گروه APT38
این تاکتیک شامل دور زدن مکانیسم های امنیتی روی host network می باشد مثل فایروال av edr ... که طبق مایتر اتک تکنیکهای مربوط به گروه که در لیست زیر مشاهده می کنید شبیه سازی شده است.
T1562.004
T1562.003
T1070.001
T1070.006
T1112
T1218.001
T1218.011
https://youtu.be/zDyPRrtXjus
این تاکتیک شامل دور زدن مکانیسم های امنیتی روی host network می باشد مثل فایروال av edr ... که طبق مایتر اتک تکنیکهای مربوط به گروه که در لیست زیر مشاهده می کنید شبیه سازی شده است.
T1562.004
T1562.003
T1070.001
T1070.006
T1112
T1218.001
T1218.011
https://youtu.be/zDyPRrtXjus
YouTube
ورکشاپ ردتیم - 2024 قسمت چهارم (هکرهای کره شمالی چطور مکانیسمهای امنیتی را دور میزنند؟)
در این بخش به defense evasion پرداخته شده و تکنیک های زیر پیاده شد
T1562.004
T1562.003
T1070.001
T1070.006
T1112
T1218.001
T1218.011
برای دسترسی به note ها به ریپو زیر مراجعه بفرمایید
https://github.com/soheilsec/RT-workshop-2024
========================…
T1562.004
T1562.003
T1070.001
T1070.006
T1112
T1218.001
T1218.011
برای دسترسی به note ها به ریپو زیر مراجعه بفرمایید
https://github.com/soheilsec/RT-workshop-2024
========================…
❤1
Forwarded from Peneter.com
Professional.Red.Teaming_Chapter_7.pdf
688.6 KB
کتاب: تیم قرمز حرفهای 📕
فصل هفتم: گزارش نویسی
فهرست مطالب فصل هفتم
موارد لازم 116
انواع یافتهها 119
آسیبپذیریهای بهرهبرداری شده 120
آسیبپذیریهای بهرهبرداری نشده 121
آسیبپذیریهای فنی 121
آسیبپذیریهای غیرفنی 122
ثبت یافتهها 122
خلاصه یافتهها 123
نمایش یافتهها به صورت مجزا 125
ارایه 128
ارزیابی بدون نتیجه 129
فصل هفتم: گزارش نویسی
فهرست مطالب فصل هفتم
موارد لازم 116
انواع یافتهها 119
آسیبپذیریهای بهرهبرداری شده 120
آسیبپذیریهای بهرهبرداری نشده 121
آسیبپذیریهای فنی 121
آسیبپذیریهای غیرفنی 122
ثبت یافتهها 122
خلاصه یافتهها 123
نمایش یافتهها به صورت مجزا 125
ارایه 128
ارزیابی بدون نتیجه 129
سلام وقت بخیر، قسمت پنجم از ورکشاپ ردتیم شبیه سازی تاکتیک Credential Access گروه APT38
T1110
T1056.001
https://youtu.be/3yVKOzEN8MQ
فایلها :
https://github.com/soheilsec/RT-workshop-2024
T1110
T1056.001
https://youtu.be/3yVKOzEN8MQ
فایلها :
https://github.com/soheilsec/RT-workshop-2024
YouTube
ورکشاپ ردتیم - 2024 قسمت پنجم (هکرهای کره شمالی چطور در شبکه اطلاعات کاربران را استخراج میکنند؟)
شبیه سازی تاکتیک Credential Access مربوط به گروه APT38
لیست تکنیک ها:
T1110
T1056.001
T1217
T1083
T1135
T1057
T1518.001
T1082
T1049
T1033
منابع:
https://github.com/soheilsec/RT-workshop-2024
==========================================
آدرس سایت و شبکه های…
لیست تکنیک ها:
T1110
T1056.001
T1217
T1083
T1135
T1057
T1518.001
T1082
T1049
T1033
منابع:
https://github.com/soheilsec/RT-workshop-2024
==========================================
آدرس سایت و شبکه های…
RansomHub ransomware abuses Kaspersky TDSSKiller to disable EDR software
https://www.bleepingcomputer.com/news/security/ransomhub-ransomware-abuses-kaspersky-tdsskiller-to-disable-edr-software/
https://www.bleepingcomputer.com/news/security/ransomhub-ransomware-abuses-kaspersky-tdsskiller-to-disable-edr-software/
BleepingComputer
RansomHub ransomware abuses Kaspersky TDSSKiller to disable EDR software
The RansomHub ransomware gang has been using TDSSKiller, a legitimate tool from Kaspersky, to attempt disabling endpoint detection and response (EDR) services on target systems.
Forwarded from Peneter Tools (Soheil Hashemi)
سلام وقت بخیر، قسمت 6 از ورکشاپ #ردتیم، با توجه به اینکه طبق مایتراتک تاکتیک LM ، تکنیکی به APT38 نسبت داده نشده ولی به خاطر اهمیت این تاکتیک در ورکشاپ شبیه سازی شد و تکنیکی که در نظر گرفته شده بود RDP session hijacking بود.
https://youtu.be/wrmgIGg7pEw?si=2NRFLYACrCyVTLJp
منابع :
https://github.com/soheilsec/RT-workshop-2024
https://youtu.be/wrmgIGg7pEw?si=2NRFLYACrCyVTLJp
منابع :
https://github.com/soheilsec/RT-workshop-2024
YouTube
ورکشاپ ردتیم 2024 - قسمت ششم ( هکرها چطور RDP session را در شبکه Hijack میکنند؟)
شبیه سازی تاکتیک Lateral Movement
طبق بررسی اولیه که در ابتدای شبیه سازی داشتیم در سایت مایتراتک روی تاکتیک LM هیچ تکنیک اشاره نشده بود ولی برای نمونه یک تکنیک شبیه سازی کردم تا یک دیدی بگیریم که LM میتونه چقدر حساس و خطرناک باشه. تکنیک که انتخاب شده RDP…
طبق بررسی اولیه که در ابتدای شبیه سازی داشتیم در سایت مایتراتک روی تاکتیک LM هیچ تکنیک اشاره نشده بود ولی برای نمونه یک تکنیک شبیه سازی کردم تا یک دیدی بگیریم که LM میتونه چقدر حساس و خطرناک باشه. تکنیک که انتخاب شده RDP…
Fortinet confirms data breach after hacker claims to steal 440GB of files
https://www.bleepingcomputer.com/news/security/fortinet-confirms-data-breach-after-hacker-claims-to-steal-440gb-of-files/
https://www.bleepingcomputer.com/news/security/fortinet-confirms-data-breach-after-hacker-claims-to-steal-440gb-of-files/
😈1
According to Baza: Hackers obtained a list of employee numbers and emails, and also took down the authorization panel of the Lockheed Martin company, which produces ATACMS missiles. The EvilWeb group claimed responsibility for the attack.
سلام وقت بخیر، قسمت 7(آخر) از ورکشاپ ردتیم ، شبیه سازی تاکتیک های collection c2 APT38 منتسب به کره شمالی
لیست تکنیک هایی که شبیه سازی شده اند:
T1115
T1005
T1071.001
T1105
https://youtu.be/KDfm-JcFt4w?si=OI1L3AbtZ8tQ0O7P
لیست تکنیک هایی که شبیه سازی شده اند:
T1115
T1005
T1071.001
T1105
https://youtu.be/KDfm-JcFt4w?si=OI1L3AbtZ8tQ0O7P
YouTube
ورکشاپ ردتیم - 2024 -قسمت هفتم(هکرهای کره شمالی چطور اطلاعات شبکه را جمع و خارج میکنند)
قسمت آخر ورکشاپ شبیه سازی تاکتیک های collection c2 و شبیه سازی Exfiltration
همانطور که می دانید در ابتدا شبیه سازی اشاره کردم چون protocol http https برای ارتباط c2 مورد استفاده قرار گرفته بود و خیلی از ویژگی های که دنبالش بودیم مثل clipboard keyloggerهمه…
همانطور که می دانید در ابتدا شبیه سازی اشاره کردم چون protocol http https برای ارتباط c2 مورد استفاده قرار گرفته بود و خیلی از ویژگی های که دنبالش بودیم مثل clipboard keyloggerهمه…
سلام دوستان وقت بخیر، من تقریبا چند سالی میشه تو زمینه #ردتیم تولید محتوا میکنم و آموزش رایگان میدم. قصد لایو APT simulation دارم کدوم گروه نظرتون هست و اینکه خوشحال میشم نظراتتون بهم بگید.
نمونه اش روی کانال یوتیوبم هست👇
https://youtube.com/@soheilsec
نمونه اش روی کانال یوتیوبم هست👇
https://youtube.com/@soheilsec
Final Results
43%
APT 28 🇷🇺
24%
APT 29 🇷🇺
12%
Mustang Panda 🇨🇳
20%
APT 41 🇨🇳
👍4❤2
Red Teaming in the age of EDR: Evasion of Endpoint Detection Through Malware Virtualisation
https://blog.fox-it.com/2024/09/25/red-teaming-in-the-age-of-edr-evasion-of-endpoint-detection-through-malware-virtualisation/
https://blog.fox-it.com/2024/09/25/red-teaming-in-the-age-of-edr-evasion-of-endpoint-detection-through-malware-virtualisation/
Fox-IT International blog
Red Teaming in the age of EDR: Evasion of Endpoint Detection Through Malware Virtualisation
Authors: Boudewijn Meijer && Rick Veldhoven Introduction As defensive security products improve, attackers must refine their craft. Gone are the days of executing malicious binaries from di…