CyberSecurity – Telegram
CyberSecurity
904 subscribers
121 photos
25 videos
73 files
144 links
Welcome to dark hell

‌ ما از دانش خود برای مهندسی دنیایی امن ‌تر استفاده می‌کنیم 🔐
Download Telegram
Media is too big
VIEW IN TELEGRAM
Generative AI for OSINT: Next Level Techniques for ChatGPT and Beyond
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی به این فکر میکنم کار و زندگی بقیه چیه و بعدش با کار خودمون مقایسش میکنم:
👍6
🚨 New Vulnerability Alert: CVE-2025-12507

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری: CVE-2025-12507

🔎 شرح آسیب‌پذیری:

آسیب‌پذیری از نوع Unquoted Service Path در سرویس Bizerba Communication Server (BCS) شناسایی شده است. این مشکل زمانی رخ می‌دهد که مسیر فایل اجرایی یک سرویس در رجیستری ویندوز، داخل علامت نقل قول (Quotation Marks) قرار نگرفته باشد.

زمانی که ویندوز سعی در اجرای سرویسی با مسیر C:\Program Files\Some App\service.exe دارد، به دلیل وجود فاصله در نام Program Files و نبود کوتیشن، سیستم‌عامل به ترتیب مسیرهای زیر را برای اجرا جستجو می‌کند:
۱. C:\Program.exe
۲. C:\Program Files\Some.exe
۳. C:\Program Files\Some App\service.exe

این رفتار به یک مهاجم اجازه می‌دهد تا با قرار دادن یک فایل مخرب در مسیرهای بالاتر، آن را به جای سرویس اصلی اجرا کند.

⚠️ تأثیرات:

تأثیر اصلی این آسیب‌پذیری، افزایش سطح دسترسی (Privilege Escalation) است. از آنجایی که سرویس‌ها معمولاً با دسترسی‌های سطح بالا مانند SYSTEM اجرا می‌شوند، مهاجمی که دسترسی محدودی به سیستم دارد می‌تواند با بهره‌برداری از این ضعف، کد مخرب خود را با بالاترین سطح دسترسی در سیستم اجرا کند.

این امر می‌تواند منجر به کنترل کامل سیستم، نصب بدافزار یا درهای پشتی (Backdoor)، سرقت اطلاعات حساس و یا اختلال در عملکرد کل شبکه شود.

🎬 سناریوی حمله:

۱. مهاجم با یک دسترسی سطح پایین (مثلاً به عنوان یک کاربر عادی) وارد سیستم هدف می‌شود.

۲. مهاجم با بررسی سرویس‌های در حال اجرا، متوجه می‌شود که سرویس BCS دارای مسیر اجرایی بدون کوتیشن است: C:\Program Files\Bizerba\BCS.exe.

۳. مهاجم بررسی می‌کند که آیا در مسیر C:\ قابلیت نوشتن فایل را دارد یا خیر. در صورت داشتن این دسترسی، یک فایل اجرایی مخرب (مثلاً یک Reverse Shell) ایجاد کرده و نام آن را به Program.exe تغییر می‌دهد و در مسیر C:\ قرار می‌دهد.

۴. در لحظه‌ای که سیستم ری‌استارت شود یا سرویس BCS به هر دلیلی مجدداً راه‌اندازی شود، ویندوز قبل از رسیدن به مسیر اصلی، فایل مخرب C:\Program.exe را پیدا کرده و آن را با دسترسی SYSTEM اجرا می‌کند.

۵. در این لحظه، مهاجم به واسطه شِل اجرا شده، کنترل کامل سیستم را با بالاترین سطح دسترسی در اختیار می‌گیرد.
Forwarded from Network Security Channel
HTB - AI Red Teamer Learning Path 2025.10.zip
370.5 MB
HTB - AI Red Teamer Learning Path 2025.10

نقشه ی راه هوش مصنوعی و کار با ردتیم

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی دیفندرا و APT با همدیگه رو به رو میشن:
👍5👌2👏1😈1
Forwarded from RadvanSec (Sin0x001)
هوش مصنوعی ChatGpt توانست بدافزار XLoader را که از رمزنگاری چند لایه ای و مبهم سازی api call ها و process injection و سایر تکنیک های دیگر ، استفاده می کند را تحلیل نماید و رمزنگاری RC4 مربوط به این بدافزار را بشکند . محققین خروجی برنامه معروف IDA Pro را که برای تحلیل بدافزار می باشد را برای تحلیل به این هوش مصنوعی دادند🥲😭

⭐️ @RadvanSec
👏6
:)))
👍3
این خارج از بحث قوی بود
6
🔖این تکنیک شاید بدردتون بخوره


اگه SQLI داشتین و لازم بود روی اکانت خاصی لاگین کنید اما پسوردا هش بود یا سالت قاطیش بود:

تقریبا نمیتونید وارد اکانت بشید!

⚠️اما چی میشه اگه ریست پس ارسال کنید و کالمن ریست پسورد توکن رو استخراج کنید؟

@matitanim
یه ابزار اومد روی گیتهاب به اسم flash

برای دور زدن درگاه پرداخت های کریپتوکارنسی بیس هستش

درخواست جعلی تایید بلاک داخل شبکه تولید میکنه و خیلی از درگاهای اسیب پذیر پرداخت رو تکمیل میکنن

ظاهرا از گیت پاکش کردن کسی نمونه ازین چیزی داره؟
😈5👍1
Forwarded from Arash
rsync.mov
48.9 MB
This media is not supported in your browser
VIEW IN TELEGRAM
یک کار قشنگ از باگدشت !

AD Pentest
رو دارن کاور میکنن
This media is not supported in your browser
VIEW IN TELEGRAM
CyberSecurity
Video message
توضیح

ntlm relay attack