According to Baza: Hackers obtained a list of employee numbers and emails, and also took down the authorization panel of the Lockheed Martin company, which produces ATACMS missiles. The EvilWeb group claimed responsibility for the attack.
سلام وقت بخیر، قسمت 7(آخر) از ورکشاپ ردتیم ، شبیه سازی تاکتیک های collection c2 APT38 منتسب به کره شمالی
لیست تکنیک هایی که شبیه سازی شده اند:
T1115
T1005
T1071.001
T1105
https://youtu.be/KDfm-JcFt4w?si=OI1L3AbtZ8tQ0O7P
لیست تکنیک هایی که شبیه سازی شده اند:
T1115
T1005
T1071.001
T1105
https://youtu.be/KDfm-JcFt4w?si=OI1L3AbtZ8tQ0O7P
YouTube
ورکشاپ ردتیم - 2024 -قسمت هفتم(هکرهای کره شمالی چطور اطلاعات شبکه را جمع و خارج میکنند)
قسمت آخر ورکشاپ شبیه سازی تاکتیک های collection c2 و شبیه سازی Exfiltration
همانطور که می دانید در ابتدا شبیه سازی اشاره کردم چون protocol http https برای ارتباط c2 مورد استفاده قرار گرفته بود و خیلی از ویژگی های که دنبالش بودیم مثل clipboard keyloggerهمه…
همانطور که می دانید در ابتدا شبیه سازی اشاره کردم چون protocol http https برای ارتباط c2 مورد استفاده قرار گرفته بود و خیلی از ویژگی های که دنبالش بودیم مثل clipboard keyloggerهمه…
سلام دوستان وقت بخیر، من تقریبا چند سالی میشه تو زمینه #ردتیم تولید محتوا میکنم و آموزش رایگان میدم. قصد لایو APT simulation دارم کدوم گروه نظرتون هست و اینکه خوشحال میشم نظراتتون بهم بگید.
نمونه اش روی کانال یوتیوبم هست👇
https://youtube.com/@soheilsec
نمونه اش روی کانال یوتیوبم هست👇
https://youtube.com/@soheilsec
Final Results
43%
APT 28 🇷🇺
24%
APT 29 🇷🇺
12%
Mustang Panda 🇨🇳
20%
APT 41 🇨🇳
👍4❤2
Red Teaming in the age of EDR: Evasion of Endpoint Detection Through Malware Virtualisation
https://blog.fox-it.com/2024/09/25/red-teaming-in-the-age-of-edr-evasion-of-endpoint-detection-through-malware-virtualisation/
https://blog.fox-it.com/2024/09/25/red-teaming-in-the-age-of-edr-evasion-of-endpoint-detection-through-malware-virtualisation/
Fox-IT International blog
Red Teaming in the age of EDR: Evasion of Endpoint Detection Through Malware Virtualisation
Authors: Boudewijn Meijer && Rick Veldhoven Introduction As defensive security products improve, attackers must refine their craft. Gone are the days of executing malicious binaries from di…
Detecting and mitigating Active Directory compromises
بجای استفاده از مشاوره این شکلی مثل ردتیم وب و اتوماتیک ردتیم با استفاده از 3 ابزار زیر شروع به هاردنینگ کنید:
bloodhound
Ping castle
Purple Knight
میشه جهت شناسایی آسیب پذیری و امنسازی استفاده کرد خیلی خدا تومن میگیرن برای پن تست شبکه داخلی خروجی همین ابزار فارسی میکنن به اسم گزارش میدند 🤔
https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/detecting-and-mitigating-active-directory-compromises
بجای استفاده از مشاوره این شکلی مثل ردتیم وب و اتوماتیک ردتیم با استفاده از 3 ابزار زیر شروع به هاردنینگ کنید:
bloodhound
Ping castle
Purple Knight
میشه جهت شناسایی آسیب پذیری و امنسازی استفاده کرد خیلی خدا تومن میگیرن برای پن تست شبکه داخلی خروجی همین ابزار فارسی میکنن به اسم گزارش میدند 🤔
https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/detecting-and-mitigating-active-directory-compromises
👍17
سلام دوستان وقتتون بخیر،
انشالله امروز یه لایو ساعت 18 در خدمتتون هستم، روی APT 28 🇷🇺تا جایی که شد تاکتیک میریم جلو
https://youtube.com/live/-j3OZfu7zfI?feature=share
انشالله امروز یه لایو ساعت 18 در خدمتتون هستم، روی APT 28 🇷🇺تا جایی که شد تاکتیک میریم جلو
https://youtube.com/live/-j3OZfu7zfI?feature=share
YouTube
شبیه سازی حملات هکرهای دولتی روسی | APT 28 Simulation ( قسمت اول)
لایو شبیه سازی حملات گروه روسی APT 28
تاکتیک IA
تاکتیک Execution
تاکتیک Persistence
تاکتیک Privilege escalation
تمام فایل ها و کامندها:
https://github.com/soheilsec/APT-28-Simulation
==========================================
آدرس سایت و شبکه های اجتماعی…
تاکتیک IA
تاکتیک Execution
تاکتیک Persistence
تاکتیک Privilege escalation
تمام فایل ها و کامندها:
https://github.com/soheilsec/APT-28-Simulation
==========================================
آدرس سایت و شبکه های اجتماعی…
❤21
سلام وقت بخیر، امروز مجدد ساعت 18 لایو #ردتیم دارم APT Simulation تا جایی که بشه تاکتیک تکنیکهای مربوط به APT28 🇷🇺 کاور میکنم.
https://youtube.com/live/RYcku1kRYWE?feature=share
https://youtube.com/live/RYcku1kRYWE?feature=share
YouTube
شبیه سازی حملات هکرهای دولتی روسی | APT 28 Simulation ( قسمت دوم)
تو این لایو یک توضیحاتی در مورد اینکه splunk چی هست و لاگ ها چطور بفرستیم سمتش دادم دقت داشته باشید اگر بخواهید تو حوزه پرپل تیم کار کنید باید تسلط پیدا کنید روی یک SIEM و بتونید ارزیابی کنید آیا لاگ بعد از حمله دارید یا نه
و همچنین یک جمع بندی داشتیم و یک…
و همچنین یک جمع بندی داشتیم و یک…
❤15😎2👍1
سلام وقت بخیر، امروز ساعت 18 (قسمت آخر) لایو #ردتیم در خدمتتون هستم با APT 28 Simulation🇷🇺 و تاکتیکهای باقی مانده کاور میکنم.
ریپو براش ساختم بعد از اتمام لایو هر چی کامند، پیلود هست آپلود میکنم براتون که بعدا بتونید استفاده کنید
https://youtube.com/live/5E8vsvT4Rvc?feature=share
https://github.com/soheilsec/APT-28-Simulation
ریپو براش ساختم بعد از اتمام لایو هر چی کامند، پیلود هست آپلود میکنم براتون که بعدا بتونید استفاده کنید
https://youtube.com/live/5E8vsvT4Rvc?feature=share
https://github.com/soheilsec/APT-28-Simulation
YouTube
شبیه سازی حملات هکرهای دولتی روسی | APT 28 Simulation ( قسمت پایانی)
در قسمت پایانی طبق یک سناریو با ابزارهای bettercap و responder اسنیف کردیم و همچنین از hydra برای bruteforce استفاده کردیم و crackmapexec برای LM و جمع کردن دیتا و با DNS ما اطلاعات از شبکه داخلی بیرون اوردیم.
Credential Access
Discovery
Lateral Movement…
Credential Access
Discovery
Lateral Movement…
❤13
The PrintNightmare is not Over Yet:
https://itm4n.github.io/printnightmare-not-over/
https://itm4n.github.io/printnightmare-not-over/
itm4n’s blog
The PrintNightmare is not Over Yet
Following the publication of my blog post A Practical Guide to PrintNightmare in 2024, a few people brought to my attention that there was a way to bypass the Point and Print (PnP) restrictions recommended at the end. So, rather than just updating this article…
❤3
من میخوام تا آخر سال سابهای یوتیوبم برسه به 3 ک برای همین تو برنامه گذاشتم مثل قبل مداوم تو حوزه آفنسیو تولید محتوا کنم بین گزینههای زیر کدوم موافقید؟
این نظرسنجی روی کانال تلگرام و توییتر میزارم
این نظرسنجی روی کانال تلگرام و توییتر میزارم
Final Results
13%
آموزش metasploit
48%
active directory + attacks
18%
ادامه مایتراتک🤔
21%
owasp top 10
SoheilSec
من میخوام تا آخر سال سابهای یوتیوبم برسه به 3 ک برای همین تو برنامه گذاشتم مثل قبل مداوم تو حوزه آفنسیو تولید محتوا کنم بین گزینههای زیر کدوم موافقید؟
این نظرسنجی روی کانال تلگرام و توییتر میزارم
این نظرسنجی روی کانال تلگرام و توییتر میزارم
metasploit 15%
active + attacks 41%
mitre 15%
owasp top 10 29%
طبق تجمیع دو نظر سنجی آموزش اکتیودایرکتوری + حملات به صورت عملی میریم جلو تقریبی 20 تا قسمتی باید بشه که تمام حملات کاور بشه و سعی میکنم بیس شبکه بیشتر توضیح بدم چون میدونم این بیس شبکه بین کسانی که شروع میکنن خیلی کمرنگ هست
جهت حمایت از بنده کانال ساب کنید حتما نظرتتان کامنت بزارید که آموزش کاربردی جلو بره
https://youtube.com/@soheilsec
active + attacks 41%
mitre 15%
owasp top 10 29%
طبق تجمیع دو نظر سنجی آموزش اکتیودایرکتوری + حملات به صورت عملی میریم جلو تقریبی 20 تا قسمتی باید بشه که تمام حملات کاور بشه و سعی میکنم بیس شبکه بیشتر توضیح بدم چون میدونم این بیس شبکه بین کسانی که شروع میکنن خیلی کمرنگ هست
جهت حمایت از بنده کانال ساب کنید حتما نظرتتان کامنت بزارید که آموزش کاربردی جلو بره
https://youtube.com/@soheilsec
❤21👍4
CVE-2024-43582: RCE in RDP Servers, 8.1 rating❗️
A use after free vulnerability in some RDP servers could allow an attacker to carry out remote code execution.
https://app.netlas.io/responses/?q=protocol%3Ardp%20geo.country%3AIR&page=1&indices=
A use after free vulnerability in some RDP servers could allow an attacker to carry out remote code execution.
https://app.netlas.io/responses/?q=protocol%3Ardp%20geo.country%3AIR&page=1&indices=
👍1