CVE-2025-33073 : PoC Exploit for the NTLM reflection SMB flaw.
https://github.com/mverschu/CVE-2025-33073
https://github.com/mverschu/CVE-2025-33073
GitHub
GitHub - mverschu/CVE-2025-33073: PoC Exploit for the NTLM reflection SMB flaw.
PoC Exploit for the NTLM reflection SMB flaw. Contribute to mverschu/CVE-2025-33073 development by creating an account on GitHub.
❤2
stop.ps1
1.8 KB
شاید شما هم برای اجرای محیط لابراتور کمبود رم داشته باشید و نتونید ویندوز های متفاوت بالا بیارید!
1. یه اسکریپت نوشتم برای ماشین های مجازیتون (فقط روی ماشین مجازی اجرا بشه).
تمام سرویس ها و پروسس ها و خیلی از رابط های گرافیکی رو خاموش میکنه بصورتی که ویندوز 11 با یک کور cpu و 2GB رم براتون کار میکنه
با دسترسی ادمین روی ماشین مجازی اجرا کنید و ریستارت کنید👍
1. Run as admin Powershell
2. cd download
3. .\stop.ps1
1. یه اسکریپت نوشتم برای ماشین های مجازیتون (فقط روی ماشین مجازی اجرا بشه).
تمام سرویس ها و پروسس ها و خیلی از رابط های گرافیکی رو خاموش میکنه بصورتی که ویندوز 11 با یک کور cpu و 2GB رم براتون کار میکنه
با دسترسی ادمین روی ماشین مجازی اجرا کنید و ریستارت کنید👍
1. Run as admin Powershell
2. cd download
3. .\stop.ps1
❤9
📌🔴
طبق گزارشها، در آزمایشهای ایمنی اخیر دو مدل پیشرفتهٔ هوش مصنوعی رفتارهای غیرمنتظرهای بروز دادهاند:
● مدل o1 از OpenAI هنگام تهدید به خاموشی تلاش کرد خود را روی سرور بیرونی کپی کند و بعد این اقدام را انکار کرد.
● مدل Claude 4 آنتروپیک در سناریویی ساختگی مهندسی را با افشای رابطه محرمانه اش تهدید کرد تا دسترسیاش قطع نشود.
هر دو رویداد در محیطهای آزمایشی رخ داده و نشانهای از وقوع آنها در استفاده واقعی دیده نمیشود؛ اما یادآور این واقعیتاند که هرچه مدلها قدرتمندتر میشوند، نظارت و مهار آنها پیچیدهتر خواهد شد.
طبق گزارشها، در آزمایشهای ایمنی اخیر دو مدل پیشرفتهٔ هوش مصنوعی رفتارهای غیرمنتظرهای بروز دادهاند:
● مدل o1 از OpenAI هنگام تهدید به خاموشی تلاش کرد خود را روی سرور بیرونی کپی کند و بعد این اقدام را انکار کرد.
● مدل Claude 4 آنتروپیک در سناریویی ساختگی مهندسی را با افشای رابطه محرمانه اش تهدید کرد تا دسترسیاش قطع نشود.
هر دو رویداد در محیطهای آزمایشی رخ داده و نشانهای از وقوع آنها در استفاده واقعی دیده نمیشود؛ اما یادآور این واقعیتاند که هرچه مدلها قدرتمندتر میشوند، نظارت و مهار آنها پیچیدهتر خواهد شد.
🗿9😈3❤2
لطفاً در را قفل نکنید - دزدی از FBI با یک یادداشت ساده!
در سال 1971، چند دزد با یک حقه ساده وارد یکی از دفاتر پلیس فدرال آمریکا (FBI) شدند. یکی از آنها چند ساعت قبل از دزدی، روی کاغذی نوشت: «لطفاً امشب این در را قفل نکنید» و آن را به در ورودی چسباند. همین نوشته باعث شد یک نفر در را قفل نکند و دزدها شب راحت وارد بشوند!
این ترفند یک نمونه از «مهندسی اجتماعی» است؛ یعنی فریب دادن آدمها با حرف یا ظاهر ساده، آن هم بدون نیاز به زور یا تکنولوژی!
@matitanium
در سال 1971، چند دزد با یک حقه ساده وارد یکی از دفاتر پلیس فدرال آمریکا (FBI) شدند. یکی از آنها چند ساعت قبل از دزدی، روی کاغذی نوشت: «لطفاً امشب این در را قفل نکنید» و آن را به در ورودی چسباند. همین نوشته باعث شد یک نفر در را قفل نکند و دزدها شب راحت وارد بشوند!
این ترفند یک نمونه از «مهندسی اجتماعی» است؛ یعنی فریب دادن آدمها با حرف یا ظاهر ساده، آن هم بدون نیاز به زور یا تکنولوژی!
@matitanium
❤12
Forwarded from Security Analysis
⭕️ مرکز فابا کجاست؟
مرکز فناوری نوین آفتابه سازان دستشویی های بین راهی.
مداد پرس ؟
مرکز دیجیتال احمق های امنیت داده.
با DDOS زدن تونستن دسترسی بگیرند و نفوذ کنند؟
بعد همزمان با حمله سایبری از نوع DDOS دستور تخلیه ساختمان ها رو دادند؟
احتمالا پکت هایی که ارسال میده هرکدوم حاوی موشک و پهپاد بوده مگه نه؟ مثلا در یک پکت ارسال شده اومدن ترافیک رو تحلیل کردن حاوی نیم کیلو TNT بوده دستور تخلیه شعبات داده شده.
#دستشوییهای_سایبری
@securation
مرکز فناوری نوین آفتابه سازان دستشویی های بین راهی.
مداد پرس ؟
مرکز دیجیتال احمق های امنیت داده.
با DDOS زدن تونستن دسترسی بگیرند و نفوذ کنند؟
بعد همزمان با حمله سایبری از نوع DDOS دستور تخلیه ساختمان ها رو دادند؟
احتمالا پکت هایی که ارسال میده هرکدوم حاوی موشک و پهپاد بوده مگه نه؟ مثلا در یک پکت ارسال شده اومدن ترافیک رو تحلیل کردن حاوی نیم کیلو TNT بوده دستور تخلیه شعبات داده شده.
#دستشوییهای_سایبری
@securation
🗿12❤2👍2
#Kerberos چطور کار میکنه؟
وقتی داخل یه شبکهی سازمانی عضو Domain هستی (یعنی ویندوزت عضو Active Directoryهستش )، کربروس مسئول لاگین و سطح دسترسیه.
مراحلش چیه؟
1. یوزرنیم و پسورد
کاربر یوزرنیم و پسوردش رو تو صفحه لاگین ویندوز وارد میکنه تا وارد دسکتاپش بشه.
2. درخواست TGT
ویندوز شما یوزر با پسورد رو سمت ویندوز سرور که دومین کنترلر هست، میفرسته برای گرفتن «TGT».
حالا TGT چیه؟
Ticket Granting Ticket
یعنی «بلیط اجازه گرفتن بلیط سرویس»
یه فایل رمزنگاریشدهست که روی مموری کاربر ذخیره میشه تا مجدد با اون درخواست ارسال کنه.
3. چک و جواب DC
دومین کنترلر چک میکنه پسورد درسته یا نه که اگه درست بود، TGT رو رمزنگاری میکنه و به کاربر میده.
4. نگهداری TGT
TGT داخل رم کاربر ذخیره میشه
ازینجا به بعد برای درخواست های داخل شبکه مجدد یوزر پسورد لازم نیست.
5. درخواست سرویس
هر وقت کاربر بخواد به یه سرویس بره (مثلاً Share Folder، پرینتر، سایت داخلی)
TGT رو به همراه پرمیژن و گروپ نیم و … ارسال میکنه
حالا کربروس با اطلاعات دریافتی چک میکنه یوزر مورد نظر دسترسی استفاده از سرویس مورد نظر رو داره یا نه؟
اگر دسترسی داشت:
این بار DC یه Service Ticket میده مخصوص همون سرویس.
6. دسترسی
یوزر Service Ticket رو میفرسته به سرویس مقصد (مثلاً File Server). اونم Service Ticket رو چک میکنه → اگه معتبر باشه دسترسی میده.
@matitanium
وقتی داخل یه شبکهی سازمانی عضو Domain هستی (یعنی ویندوزت عضو Active Directoryهستش )، کربروس مسئول لاگین و سطح دسترسیه.
مراحلش چیه؟
1. یوزرنیم و پسورد
کاربر یوزرنیم و پسوردش رو تو صفحه لاگین ویندوز وارد میکنه تا وارد دسکتاپش بشه.
2. درخواست TGT
ویندوز شما یوزر با پسورد رو سمت ویندوز سرور که دومین کنترلر هست، میفرسته برای گرفتن «TGT».
حالا TGT چیه؟
Ticket Granting Ticket
یعنی «بلیط اجازه گرفتن بلیط سرویس»
یه فایل رمزنگاریشدهست که روی مموری کاربر ذخیره میشه تا مجدد با اون درخواست ارسال کنه.
3. چک و جواب DC
دومین کنترلر چک میکنه پسورد درسته یا نه که اگه درست بود، TGT رو رمزنگاری میکنه و به کاربر میده.
4. نگهداری TGT
TGT داخل رم کاربر ذخیره میشه
ازینجا به بعد برای درخواست های داخل شبکه مجدد یوزر پسورد لازم نیست.
5. درخواست سرویس
هر وقت کاربر بخواد به یه سرویس بره (مثلاً Share Folder، پرینتر، سایت داخلی)
TGT رو به همراه پرمیژن و گروپ نیم و … ارسال میکنه
حالا کربروس با اطلاعات دریافتی چک میکنه یوزر مورد نظر دسترسی استفاده از سرویس مورد نظر رو داره یا نه؟
اگر دسترسی داشت:
این بار DC یه Service Ticket میده مخصوص همون سرویس.
6. دسترسی
یوزر Service Ticket رو میفرسته به سرویس مقصد (مثلاً File Server). اونم Service Ticket رو چک میکنه → اگه معتبر باشه دسترسی میده.
@matitanium
❤7
CyberSecurity
#Kerberos چطور کار میکنه؟ وقتی داخل یه شبکهی سازمانی عضو Domain هستی (یعنی ویندوزت عضو Active Directoryهستش )، کربروس مسئول لاگین و سطح دسترسیه. مراحلش چیه؟ 1. یوزرنیم و پسورد کاربر یوزرنیم و پسوردش رو تو صفحه لاگین ویندوز وارد میکنه تا وارد دسکتاپش…
📌فرایند لاگین و گرفتن سطح دسترسی در شبکه های مبتنی بر اکتیو دایرکتوری (DC) در پست بالا هست
هر فرایند حملات مربوط به خودشو داره که بعدا راجبشون صحبت میکنم
من همیشه به فهم ساختار عادی قبل از حملات تاکید دارم👍
هر فرایند حملات مربوط به خودشو داره که بعدا راجبشون صحبت میکنم
من همیشه به فهم ساختار عادی قبل از حملات تاکید دارم👍
👍5
کاش انقدر ک کشور ما روی انرژی هسته ای هزینه و انرژی سرمایه گذاری میکنه
بیا و روی سیپیو کوانتومی سرمایه گذاری کنه
نسل جدید توازن قدرت در اینده بنظرم روی این میچرخه
بیا و روی سیپیو کوانتومی سرمایه گذاری کنه
نسل جدید توازن قدرت در اینده بنظرم روی این میچرخه
👍12😐5❤1
Forwarded from RadvanSec ( reza)
Critical vulnerability in Windows Server 2025 allows attackers with KDS root key access to generate passwords for all dMSA/gMSA accounts forest-wide. New research reveals design flaw in ManagedPasswordId structure - only 1,024 possible combinations makes brute-force trivial.
https://github.com/Semperis/GoldenDMSA
https://www.semperis.com/blog/golden-dmsa-what-is-dmsa-authentication-bypass/
@zerosec_group
https://github.com/Semperis/GoldenDMSA
https://www.semperis.com/blog/golden-dmsa-what-is-dmsa-authentication-bypass/
@zerosec_group
GitHub
GitHub - Semperis/GoldenDMSA: This tool exploits Golden DMSA attack against delegated Managed Service Accounts.
This tool exploits Golden DMSA attack against delegated Managed Service Accounts. - Semperis/GoldenDMSA
https://hackerone.com/reports/216330
بچه ها یه ریپورت کاملا ساده و مفهومی
بخونید و لذت ببرید:))
@matitanium
بچه ها یه ریپورت کاملا ساده و مفهومی
بخونید و لذت ببرید:))
@matitanium
HackerOne
Legal Robot disclosed on HackerOne: Big XSS vulnerability!
@3xp1r3_pr1nc3 was banned for this report.
🗿5👍2😐1
سلام
کسی تجربه SAST و سورس کد اسکن داره؟
سورس کد PHP اگر تجربه دارید ممنون میشم اعلام کنید
کسی تجربه SAST و سورس کد اسکن داره؟
سورس کد PHP اگر تجربه دارید ممنون میشم اعلام کنید
CyberSecurity
سلام کسی تجربه SAST و سورس کد اسکن داره؟ سورس کد PHP اگر تجربه دارید ممنون میشم اعلام کنید
من با semgrep انجام دادم خوب بود
ابزارای دیگه رو تجربه نکردم که نظر جامع بدم
ولی تا حدی کار راه انداخت
ابزارای دیگه رو تجربه نکردم که نظر جامع بدم
ولی تا حدی کار راه انداخت
👍4
دویست ساعت تجربه بهترین هکرها.pdf
441.3 KB
اینو بخونید حتما
مصاحبه با تاپ تن هانتراس و مقایسه میکنه چطور اونا باگ خفن میزنن ولی خیلیا نه
مصاحبه با تاپ تن هانتراس و مقایسه میکنه چطور اونا باگ خفن میزنن ولی خیلیا نه
❤2
Forwarded from Safe Defense 🇮🇷 (Reza Olfat)
معرفی MITRE AADAPT (چارچوب امنیتی ویژه رمزارز و Web3)
حتما نام MITRE ATT&CK رو شنیدید، یک پایگاه دانش قدرتمند برای تحلیل و مستندسازی تاکتیکها و تکنیکهای مهاجمان سایبری.
حالا MITRE با گسترش فعالیت خودش به دنیای داراییهای دیجیتال، چارچوب جدیدی به نام AADAPT ارائه کرده.
اما MITRE AADAPT چیست؟
این AADAPT مخفف Adversarial Actions in Digital Asset Payment Technologies هست و یک پایگاه دانش تخصصی برای تحلیل حملات، تکنیکها و رفتار مهاجمان در حوزه رمزارز، کیفپول دیجیتال، صرافیهای رمزارز، قراردادهای هوشمند و بهطور کلی Web3 بهشمار میره.
این چارچوب دقیقا شبیه ATT&CK ساخته شده اما کاملاً با محوریت داراییهای دیجیتال، یعنی تاکتیکها و تکنیکها در این فضا تعریف شدند.
ماتریس AADAPT شامل:
ستونهایی از تاکتیکها (مثل دسترسی اولیه، اجرا، فرار از شناسایی، انتقال دارایی و...).
ردیفهایی از تکنیکها (مثلاً حمله به کیفپول، استفاده از تراکنشهای جعلی، دراپ کردن توکنهای مخرب و...).
برخی تکنیکها که هم در دنیای IT سنتی و هم در بلاکچین کاربرد دارند، با علامت & مشخص شدهاند و از چارچوب ATT&CK به AADAPT ارجاع داده شدند.
https://aadapt.mitre.org/
@safe_defense
حتما نام MITRE ATT&CK رو شنیدید، یک پایگاه دانش قدرتمند برای تحلیل و مستندسازی تاکتیکها و تکنیکهای مهاجمان سایبری.
حالا MITRE با گسترش فعالیت خودش به دنیای داراییهای دیجیتال، چارچوب جدیدی به نام AADAPT ارائه کرده.
اما MITRE AADAPT چیست؟
این AADAPT مخفف Adversarial Actions in Digital Asset Payment Technologies هست و یک پایگاه دانش تخصصی برای تحلیل حملات، تکنیکها و رفتار مهاجمان در حوزه رمزارز، کیفپول دیجیتال، صرافیهای رمزارز، قراردادهای هوشمند و بهطور کلی Web3 بهشمار میره.
این چارچوب دقیقا شبیه ATT&CK ساخته شده اما کاملاً با محوریت داراییهای دیجیتال، یعنی تاکتیکها و تکنیکها در این فضا تعریف شدند.
ماتریس AADAPT شامل:
ستونهایی از تاکتیکها (مثل دسترسی اولیه، اجرا، فرار از شناسایی، انتقال دارایی و...).
ردیفهایی از تکنیکها (مثلاً حمله به کیفپول، استفاده از تراکنشهای جعلی، دراپ کردن توکنهای مخرب و...).
برخی تکنیکها که هم در دنیای IT سنتی و هم در بلاکچین کاربرد دارند، با علامت & مشخص شدهاند و از چارچوب ATT&CK به AADAPT ارجاع داده شدند.
https://aadapt.mitre.org/
@safe_defense
👌4