Forwarded from Peneter Tools (Soheil Hashemi)
سلام وقت بخیر، قسمت 6 از ورکشاپ #ردتیم، با توجه به اینکه طبق مایتراتک تاکتیک LM ، تکنیکی به APT38 نسبت داده نشده ولی به خاطر اهمیت این تاکتیک در ورکشاپ شبیه سازی شد و تکنیکی که در نظر گرفته شده بود RDP session hijacking بود.
https://youtu.be/wrmgIGg7pEw?si=2NRFLYACrCyVTLJp
منابع :
https://github.com/soheilsec/RT-workshop-2024
https://youtu.be/wrmgIGg7pEw?si=2NRFLYACrCyVTLJp
منابع :
https://github.com/soheilsec/RT-workshop-2024
YouTube
ورکشاپ ردتیم 2024 - قسمت ششم ( هکرها چطور RDP session را در شبکه Hijack میکنند؟)
شبیه سازی تاکتیک Lateral Movement
طبق بررسی اولیه که در ابتدای شبیه سازی داشتیم در سایت مایتراتک روی تاکتیک LM هیچ تکنیک اشاره نشده بود ولی برای نمونه یک تکنیک شبیه سازی کردم تا یک دیدی بگیریم که LM میتونه چقدر حساس و خطرناک باشه. تکنیک که انتخاب شده RDP…
طبق بررسی اولیه که در ابتدای شبیه سازی داشتیم در سایت مایتراتک روی تاکتیک LM هیچ تکنیک اشاره نشده بود ولی برای نمونه یک تکنیک شبیه سازی کردم تا یک دیدی بگیریم که LM میتونه چقدر حساس و خطرناک باشه. تکنیک که انتخاب شده RDP…
Fortinet confirms data breach after hacker claims to steal 440GB of files
https://www.bleepingcomputer.com/news/security/fortinet-confirms-data-breach-after-hacker-claims-to-steal-440gb-of-files/
https://www.bleepingcomputer.com/news/security/fortinet-confirms-data-breach-after-hacker-claims-to-steal-440gb-of-files/
😈1
According to Baza: Hackers obtained a list of employee numbers and emails, and also took down the authorization panel of the Lockheed Martin company, which produces ATACMS missiles. The EvilWeb group claimed responsibility for the attack.
سلام وقت بخیر، قسمت 7(آخر) از ورکشاپ ردتیم ، شبیه سازی تاکتیک های collection c2 APT38 منتسب به کره شمالی
لیست تکنیک هایی که شبیه سازی شده اند:
T1115
T1005
T1071.001
T1105
https://youtu.be/KDfm-JcFt4w?si=OI1L3AbtZ8tQ0O7P
لیست تکنیک هایی که شبیه سازی شده اند:
T1115
T1005
T1071.001
T1105
https://youtu.be/KDfm-JcFt4w?si=OI1L3AbtZ8tQ0O7P
YouTube
ورکشاپ ردتیم - 2024 -قسمت هفتم(هکرهای کره شمالی چطور اطلاعات شبکه را جمع و خارج میکنند)
قسمت آخر ورکشاپ شبیه سازی تاکتیک های collection c2 و شبیه سازی Exfiltration
همانطور که می دانید در ابتدا شبیه سازی اشاره کردم چون protocol http https برای ارتباط c2 مورد استفاده قرار گرفته بود و خیلی از ویژگی های که دنبالش بودیم مثل clipboard keyloggerهمه…
همانطور که می دانید در ابتدا شبیه سازی اشاره کردم چون protocol http https برای ارتباط c2 مورد استفاده قرار گرفته بود و خیلی از ویژگی های که دنبالش بودیم مثل clipboard keyloggerهمه…
سلام دوستان وقت بخیر، من تقریبا چند سالی میشه تو زمینه #ردتیم تولید محتوا میکنم و آموزش رایگان میدم. قصد لایو APT simulation دارم کدوم گروه نظرتون هست و اینکه خوشحال میشم نظراتتون بهم بگید.
نمونه اش روی کانال یوتیوبم هست👇
https://youtube.com/@soheilsec
نمونه اش روی کانال یوتیوبم هست👇
https://youtube.com/@soheilsec
Final Results
43%
APT 28 🇷🇺
24%
APT 29 🇷🇺
12%
Mustang Panda 🇨🇳
20%
APT 41 🇨🇳
👍4❤2
Red Teaming in the age of EDR: Evasion of Endpoint Detection Through Malware Virtualisation
https://blog.fox-it.com/2024/09/25/red-teaming-in-the-age-of-edr-evasion-of-endpoint-detection-through-malware-virtualisation/
https://blog.fox-it.com/2024/09/25/red-teaming-in-the-age-of-edr-evasion-of-endpoint-detection-through-malware-virtualisation/
Fox-IT International blog
Red Teaming in the age of EDR: Evasion of Endpoint Detection Through Malware Virtualisation
Authors: Boudewijn Meijer && Rick Veldhoven Introduction As defensive security products improve, attackers must refine their craft. Gone are the days of executing malicious binaries from di…
Detecting and mitigating Active Directory compromises
بجای استفاده از مشاوره این شکلی مثل ردتیم وب و اتوماتیک ردتیم با استفاده از 3 ابزار زیر شروع به هاردنینگ کنید:
bloodhound
Ping castle
Purple Knight
میشه جهت شناسایی آسیب پذیری و امنسازی استفاده کرد خیلی خدا تومن میگیرن برای پن تست شبکه داخلی خروجی همین ابزار فارسی میکنن به اسم گزارش میدند 🤔
https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/detecting-and-mitigating-active-directory-compromises
بجای استفاده از مشاوره این شکلی مثل ردتیم وب و اتوماتیک ردتیم با استفاده از 3 ابزار زیر شروع به هاردنینگ کنید:
bloodhound
Ping castle
Purple Knight
میشه جهت شناسایی آسیب پذیری و امنسازی استفاده کرد خیلی خدا تومن میگیرن برای پن تست شبکه داخلی خروجی همین ابزار فارسی میکنن به اسم گزارش میدند 🤔
https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/detecting-and-mitigating-active-directory-compromises
👍17
سلام دوستان وقتتون بخیر،
انشالله امروز یه لایو ساعت 18 در خدمتتون هستم، روی APT 28 🇷🇺تا جایی که شد تاکتیک میریم جلو
https://youtube.com/live/-j3OZfu7zfI?feature=share
انشالله امروز یه لایو ساعت 18 در خدمتتون هستم، روی APT 28 🇷🇺تا جایی که شد تاکتیک میریم جلو
https://youtube.com/live/-j3OZfu7zfI?feature=share
YouTube
شبیه سازی حملات هکرهای دولتی روسی | APT 28 Simulation ( قسمت اول)
لایو شبیه سازی حملات گروه روسی APT 28
تاکتیک IA
تاکتیک Execution
تاکتیک Persistence
تاکتیک Privilege escalation
تمام فایل ها و کامندها:
https://github.com/soheilsec/APT-28-Simulation
==========================================
آدرس سایت و شبکه های اجتماعی…
تاکتیک IA
تاکتیک Execution
تاکتیک Persistence
تاکتیک Privilege escalation
تمام فایل ها و کامندها:
https://github.com/soheilsec/APT-28-Simulation
==========================================
آدرس سایت و شبکه های اجتماعی…
❤21
سلام وقت بخیر، امروز مجدد ساعت 18 لایو #ردتیم دارم APT Simulation تا جایی که بشه تاکتیک تکنیکهای مربوط به APT28 🇷🇺 کاور میکنم.
https://youtube.com/live/RYcku1kRYWE?feature=share
https://youtube.com/live/RYcku1kRYWE?feature=share
YouTube
شبیه سازی حملات هکرهای دولتی روسی | APT 28 Simulation ( قسمت دوم)
تو این لایو یک توضیحاتی در مورد اینکه splunk چی هست و لاگ ها چطور بفرستیم سمتش دادم دقت داشته باشید اگر بخواهید تو حوزه پرپل تیم کار کنید باید تسلط پیدا کنید روی یک SIEM و بتونید ارزیابی کنید آیا لاگ بعد از حمله دارید یا نه
و همچنین یک جمع بندی داشتیم و یک…
و همچنین یک جمع بندی داشتیم و یک…
❤15😎2👍1
سلام وقت بخیر، امروز ساعت 18 (قسمت آخر) لایو #ردتیم در خدمتتون هستم با APT 28 Simulation🇷🇺 و تاکتیکهای باقی مانده کاور میکنم.
ریپو براش ساختم بعد از اتمام لایو هر چی کامند، پیلود هست آپلود میکنم براتون که بعدا بتونید استفاده کنید
https://youtube.com/live/5E8vsvT4Rvc?feature=share
https://github.com/soheilsec/APT-28-Simulation
ریپو براش ساختم بعد از اتمام لایو هر چی کامند، پیلود هست آپلود میکنم براتون که بعدا بتونید استفاده کنید
https://youtube.com/live/5E8vsvT4Rvc?feature=share
https://github.com/soheilsec/APT-28-Simulation
YouTube
شبیه سازی حملات هکرهای دولتی روسی | APT 28 Simulation ( قسمت پایانی)
در قسمت پایانی طبق یک سناریو با ابزارهای bettercap و responder اسنیف کردیم و همچنین از hydra برای bruteforce استفاده کردیم و crackmapexec برای LM و جمع کردن دیتا و با DNS ما اطلاعات از شبکه داخلی بیرون اوردیم.
Credential Access
Discovery
Lateral Movement…
Credential Access
Discovery
Lateral Movement…
❤13