CyberSecurity – Telegram
CyberSecurity
904 subscribers
121 photos
25 videos
73 files
144 links
Welcome to dark hell

‌ ما از دانش خود برای مهندسی دنیایی امن ‌تر استفاده می‌کنیم 🔐
Download Telegram
CyberSecurity
Video message
توضیح

ntlm relay attack
🇮🇱 צוות המחקר של יה''ב במערך הדיגיטל הלאומי מפרסם מחקר על קמפיין ריגול ותקיפה איראני שקיבל את השם SpearSpecter.

התוקפים בונים יחסי אמון מול הקרבנות, תוך התמקדות באנשי מפתח ובכירים, ולבסוף שולחים לקרבן קישור זדוני לנוזקה TAMECAT המאפשרת שליטה מרחוק, איסוף מידע ועוד.

המחקר המלא זמין כאן 👉
תקציר קולי מחכה לכם בתגובות 👇

https://news.1rj.ru/str/CyberSecurityIL/8031


گزارش یک حمله از APT های ایران به اسرائیل
5👎2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی اینیشیال میگیرم و داخل پروسز های سرور تارگت اینو میبینم:

Endgame.exe 🙂
🤣4
🔰 خنثی سازی ۱،۰۰۰،۰۰۰ حمله در شبکه ارتباطی بشدت آلوده کشور در ساعت ۲۲ روز دوشنبه ۱۹ آبان ۱۴۰۴
7
Forwarded from sn0whacks
معرفی ابزار Conquest

🟠ابزار Conquest یک Command and Control و ابزاری برای انجام فرایند Post Exploit می‌باشد که با زبان برنامه نویسی NIM ساخته شده است. از ویژگی‌های این ابزار می‌توان به برقراری ارتباط C2 از طریق درخواست‌های HTTP و رمز نگاری آن، در اختیار داشتن Agent برای تارگت‌های ویندوزی و بسیاری قابلیت‌های دیگر اشاره کرد.

📝مقاله بررسی ابزار:
🔗https://jakobfriedl.github.io/blog/nim-c2-traffic/

🛠لینک گیت‌هاب ابزار:
🔗https://github.com/jakobfriedl/conquest

@sn0whacks #c2
#معرفی_ابزار
ایندفه اگه جایی توی وایت لیست اپلودش فایل اکسل بود:

تست SSRF & xxe
یادتون نره!

حالا چطور؟
یک فایل اکسل متناسب با سامانه پر کنید بعدش unzip کنید فایل اکسل رو

حالا با چندین فایل XML طرفیم وقتی داخلشون رو نگاه کنید داده هایی که پر کردید رو میبینید.

و از اون قشنگ تر اینکه:
میتونید dtd تعریف کنید و صداش کنید داخل تگ ها
بعدش هم زیپ کنید و تغیرش بدید به اکسل و اپلودش کنید!

اگر مفسر اکسل یا لایبرری استفاده شده اون پشت آسیب پذیر باشه پارس میشه

@matitanium
11
کلودفلیر سنگین قطع شده

تمام سایت های پشتش هم رفتن پایین

هنوز مشخص نشده حمله سایبریه یا مشکل زیر ساختی

کسی چیزی فهمید اطلاع بده

@matitanium
👍52
CyberSecurity
کلودفلیر سنگین قطع شده تمام سایت های پشتش هم رفتن پایین هنوز مشخص نشده حمله سایبریه یا مشکل زیر ساختی کسی چیزی فهمید اطلاع بده @matitanium
گروه Dark Storm Team حمله رو گردن گرفته👍

در حالی که فعلا خبری از تایید از سمت کلودفلیر و عوامل مربوطه نیستش!

@matitanium
👍2
یه هکر اینجوری از داون شدن کلادفلیر استفاده میکنه

https://www.instagram.com/reel/DRMy7riDYbp/?igsh=MWI1ZmpwdXk3Y256Zw==
6
SMTP API
پروایدر خوب کسی میشناسه؟
👎7👍1
روی لینوکس🐧 یکسری فایل هستن که اطلاعات خیلی خوبی به شما میده!

برای زمانی مناسبه که شما LFI دارید و دسترسی کامل به سرور ندارید❗️

یکی از جاهای مهمی که حتما باید چک کنید:

/proc/self/environ
هستش که داده های خیلی خوبی برمیگردونه

دولوپر ها معمولا کردنشیال ها و کلید هاشونو داخل کد تعریف نمیکنن و داخل محیط اینوایرمنت میزارن تا ازشون محافظت کنن🙂

اما کافیه این مسیر رو بخونید تا همه چیو براتون بریزه بیرون🤌🏻


جهت دیدن اطلاعات پارتیشن ها، مموری، سیپیو ، شبکه داخلی، dns server ها
همه اینها یک فایل مخصوص روی لینوکس وجود داره، میتونید با AI بیشتر تحقیق کنید

فقط بدونید این مورد امکان پذیره👍
@matitanium
4👌2🗿2👏1
Certified Windows Internals Red Team Operator [CWI-RTO]

این دوره برای متخصصان امنیت سایبری طراحی شده که می‌خواهند درک عمیق‌تری از internals ویندوز و تأثیرات آن بر تیم قرمز به دست آورند. این گواهینامه بر استفاده از internals ویندوز از دیدگاه Red Team تمرکز دارد.

جزئیات دوره: 
گواهینامه CWI-RTO شامل ماژول‌های جامع است که جنبه‌های مختلف internals ویندوز و red teaming را پوشش می‌دهد.

موضوعات پوشش داده‌شده:
⦁  اصول internals ویندوز: معرفی معماری و اجزای مایکروسافت ویندوز.
⦁  APIهای Win32/NT:
کاوش عمیق APIهایی که توسط نرم‌افزارهای مخرب استفاده می‌شوند.
⦁  ساختارهای داده کرنل: درک EPROCESS، ETHREAD، KPCR و سایر ساختارهای حیاتی.
⦁  اصول Portable Executable: مبانی فایل‌های PE و اهمیت آن‌ها در توسعه بدافزار.
⦁  شبیه‌سازی چرخه‌های Red Team: تمرین‌های عملی که عملیات real-world red team را شبیه‌سازی می‌کنند.

و ...