Forwarded from RadvanSec (Sin0x001)
هوش مصنوعی ChatGpt توانست بدافزار XLoader را که از رمزنگاری چند لایه ای و مبهم سازی api call ها و process injection و سایر تکنیک های دیگر ، استفاده می کند را تحلیل نماید و رمزنگاری RC4 مربوط به این بدافزار را بشکند . محققین خروجی برنامه معروف IDA Pro را که برای تحلیل بدافزار می باشد را برای تحلیل به این هوش مصنوعی دادند🥲😭
⭐️ @RadvanSec
⭐️ @RadvanSec
👏6
🔖این تکنیک شاید بدردتون بخوره
❓اگه SQLI داشتین و لازم بود روی اکانت خاصی لاگین کنید اما پسوردا هش بود یا سالت قاطیش بود:
تقریبا نمیتونید وارد اکانت بشید!
⚠️اما چی میشه اگه ریست پس ارسال کنید و کالمن ریست پسورد توکن رو استخراج کنید؟
@matitanim
❓اگه SQLI داشتین و لازم بود روی اکانت خاصی لاگین کنید اما پسوردا هش بود یا سالت قاطیش بود:
تقریبا نمیتونید وارد اکانت بشید!
⚠️اما چی میشه اگه ریست پس ارسال کنید و کالمن ریست پسورد توکن رو استخراج کنید؟
@matitanim
CyberSecurity
🔖این تکنیک شاید بدردتون بخوره ❓اگه SQLI داشتین و لازم بود روی اکانت خاصی لاگین کنید اما پسوردا هش بود یا سالت قاطیش بود: تقریبا نمیتونید وارد اکانت بشید! ⚠️اما چی میشه اگه ریست پس ارسال کنید و کالمن ریست پسورد توکن رو استخراج کنید؟ @matitanim
This media is not supported in your browser
VIEW IN TELEGRAM
آفرین دقیقا
جوابش تو این ویدیوعه
واکنش سلامت و روان بعد از حضور در امنیت سایبری:
جوابش تو این ویدیوعه
واکنش سلامت و روان بعد از حضور در امنیت سایبری:
🤣4😡2
Forwarded from پلاک نت|مرجع انتشار محتوای کاربردی مرتبط با تیم های قرمز Red teams (Komeil 166)
PoC-CVE-2025-64095.py
6.5 KB
Low Impact (PoC : CVE-2025-64095)
https://github.com/NationalServices/CVE-2025-64095-DotNetNuke-DNN_PoC
@Pelaknet
https://github.com/NationalServices/CVE-2025-64095-DotNetNuke-DNN_PoC
@Pelaknet
https://github.com/bytewreck/DumpGuard
ابزار دامپ lsass روی ویندوز 11 با فعال بودن LSA Gurd
سطح دسترسی System نیاز داره
2 هفته هست معرفی شده
ابزار دامپ lsass روی ویندوز 11 با فعال بودن LSA Gurd
سطح دسترسی System نیاز داره
2 هفته هست معرفی شده
GitHub
GitHub - bytewreck/DumpGuard: Proof-of-Concept tool for extracting NTLMv1 hashes from sessions on modern Windows systems.
Proof-of-Concept tool for extracting NTLMv1 hashes from sessions on modern Windows systems. - bytewreck/DumpGuard
🇮🇱 צוות המחקר של יה''ב במערך הדיגיטל הלאומי מפרסם מחקר על קמפיין ריגול ותקיפה איראני שקיבל את השם SpearSpecter.
התוקפים בונים יחסי אמון מול הקרבנות, תוך התמקדות באנשי מפתח ובכירים, ולבסוף שולחים לקרבן קישור זדוני לנוזקה TAMECAT המאפשרת שליטה מרחוק, איסוף מידע ועוד.
המחקר המלא זמין כאן 👉
תקציר קולי מחכה לכם בתגובות 👇
https://news.1rj.ru/str/CyberSecurityIL/8031
گزارش یک حمله از APT های ایران به اسرائیل
התוקפים בונים יחסי אמון מול הקרבנות, תוך התמקדות באנשי מפתח ובכירים, ולבסוף שולחים לקרבן קישור זדוני לנוזקה TAMECAT המאפשרת שליטה מרחוק, איסוף מידע ועוד.
המחקר המלא זמין כאן 👉
תקציר קולי מחכה לכם בתגובות 👇
https://news.1rj.ru/str/CyberSecurityIL/8031
گزارش یک حمله از APT های ایران به اسرائیل
❤5👎2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی اینیشیال میگیرم و داخل پروسز های سرور تارگت اینو میبینم:
Endgame.exe 🙂
Endgame.exe 🙂
🤣4
Forwarded from sn0whacks
⚙معرفی ابزار Conquest
🟠ابزار Conquest یک Command and Control و ابزاری برای انجام فرایند Post Exploit میباشد که با زبان برنامه نویسی NIM ساخته شده است. از ویژگیهای این ابزار میتوان به برقراری ارتباط C2 از طریق درخواستهای HTTP و رمز نگاری آن، در اختیار داشتن Agent برای تارگتهای ویندوزی و بسیاری قابلیتهای دیگر اشاره کرد.
📝مقاله بررسی ابزار:
🔗https://jakobfriedl.github.io/blog/nim-c2-traffic/
🛠لینک گیتهاب ابزار:
🔗https://github.com/jakobfriedl/conquest
@sn0whacks #c2
#معرفی_ابزار
🟠ابزار Conquest یک Command and Control و ابزاری برای انجام فرایند Post Exploit میباشد که با زبان برنامه نویسی NIM ساخته شده است. از ویژگیهای این ابزار میتوان به برقراری ارتباط C2 از طریق درخواستهای HTTP و رمز نگاری آن، در اختیار داشتن Agent برای تارگتهای ویندوزی و بسیاری قابلیتهای دیگر اشاره کرد.
📝مقاله بررسی ابزار:
🔗https://jakobfriedl.github.io/blog/nim-c2-traffic/
🛠لینک گیتهاب ابزار:
🔗https://github.com/jakobfriedl/conquest
@sn0whacks #c2
#معرفی_ابزار
sn0whacks
⚙معرفی ابزار Conquest 🟠ابزار Conquest یک Command and Control و ابزاری برای انجام فرایند Post Exploit میباشد که با زبان برنامه نویسی NIM ساخته شده است. از ویژگیهای این ابزار میتوان به برقراری ارتباط C2 از طریق درخواستهای HTTP و رمز نگاری آن، در اختیار…
زبان nim جدیدا خیلی داره مانور میده🤔🤔
Forwarded from GO-TO CVE
ایندفه اگه جایی توی وایت لیست اپلودش فایل اکسل بود:
تست SSRF & xxe
یادتون نره!
حالا چطور؟
یک فایل اکسل متناسب با سامانه پر کنید بعدش unzip کنید فایل اکسل رو
حالا با چندین فایل XML طرفیم وقتی داخلشون رو نگاه کنید داده هایی که پر کردید رو میبینید.
و از اون قشنگ تر اینکه:
میتونید dtd تعریف کنید و صداش کنید داخل تگ ها
بعدش هم زیپ کنید و تغیرش بدید به اکسل و اپلودش کنید!
اگر مفسر اکسل یا لایبرری استفاده شده اون پشت آسیب پذیر باشه پارس میشه
@matitanium
تست SSRF & xxe
یادتون نره!
حالا چطور؟
یک فایل اکسل متناسب با سامانه پر کنید بعدش unzip کنید فایل اکسل رو
حالا با چندین فایل XML طرفیم وقتی داخلشون رو نگاه کنید داده هایی که پر کردید رو میبینید.
و از اون قشنگ تر اینکه:
میتونید dtd تعریف کنید و صداش کنید داخل تگ ها
بعدش هم زیپ کنید و تغیرش بدید به اکسل و اپلودش کنید!
اگر مفسر اکسل یا لایبرری استفاده شده اون پشت آسیب پذیر باشه پارس میشه
@matitanium
❤11
کلودفلیر سنگین قطع شده
تمام سایت های پشتش هم رفتن پایین
هنوز مشخص نشده حمله سایبریه یا مشکل زیر ساختی
کسی چیزی فهمید اطلاع بده
@matitanium
تمام سایت های پشتش هم رفتن پایین
هنوز مشخص نشده حمله سایبریه یا مشکل زیر ساختی
کسی چیزی فهمید اطلاع بده
@matitanium
👍5❤2