🇮🇱 צוות המחקר של יה''ב במערך הדיגיטל הלאומי מפרסם מחקר על קמפיין ריגול ותקיפה איראני שקיבל את השם SpearSpecter.
התוקפים בונים יחסי אמון מול הקרבנות, תוך התמקדות באנשי מפתח ובכירים, ולבסוף שולחים לקרבן קישור זדוני לנוזקה TAMECAT המאפשרת שליטה מרחוק, איסוף מידע ועוד.
המחקר המלא זמין כאן 👉
תקציר קולי מחכה לכם בתגובות 👇
https://news.1rj.ru/str/CyberSecurityIL/8031
گزارش یک حمله از APT های ایران به اسرائیل
התוקפים בונים יחסי אמון מול הקרבנות, תוך התמקדות באנשי מפתח ובכירים, ולבסוף שולחים לקרבן קישור זדוני לנוזקה TAMECAT המאפשרת שליטה מרחוק, איסוף מידע ועוד.
המחקר המלא זמין כאן 👉
תקציר קולי מחכה לכם בתגובות 👇
https://news.1rj.ru/str/CyberSecurityIL/8031
گزارش یک حمله از APT های ایران به اسرائیل
❤5👎2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی اینیشیال میگیرم و داخل پروسز های سرور تارگت اینو میبینم:
Endgame.exe 🙂
Endgame.exe 🙂
🤣4
Forwarded from sn0whacks
⚙معرفی ابزار Conquest
🟠ابزار Conquest یک Command and Control و ابزاری برای انجام فرایند Post Exploit میباشد که با زبان برنامه نویسی NIM ساخته شده است. از ویژگیهای این ابزار میتوان به برقراری ارتباط C2 از طریق درخواستهای HTTP و رمز نگاری آن، در اختیار داشتن Agent برای تارگتهای ویندوزی و بسیاری قابلیتهای دیگر اشاره کرد.
📝مقاله بررسی ابزار:
🔗https://jakobfriedl.github.io/blog/nim-c2-traffic/
🛠لینک گیتهاب ابزار:
🔗https://github.com/jakobfriedl/conquest
@sn0whacks #c2
#معرفی_ابزار
🟠ابزار Conquest یک Command and Control و ابزاری برای انجام فرایند Post Exploit میباشد که با زبان برنامه نویسی NIM ساخته شده است. از ویژگیهای این ابزار میتوان به برقراری ارتباط C2 از طریق درخواستهای HTTP و رمز نگاری آن، در اختیار داشتن Agent برای تارگتهای ویندوزی و بسیاری قابلیتهای دیگر اشاره کرد.
📝مقاله بررسی ابزار:
🔗https://jakobfriedl.github.io/blog/nim-c2-traffic/
🛠لینک گیتهاب ابزار:
🔗https://github.com/jakobfriedl/conquest
@sn0whacks #c2
#معرفی_ابزار
sn0whacks
⚙معرفی ابزار Conquest 🟠ابزار Conquest یک Command and Control و ابزاری برای انجام فرایند Post Exploit میباشد که با زبان برنامه نویسی NIM ساخته شده است. از ویژگیهای این ابزار میتوان به برقراری ارتباط C2 از طریق درخواستهای HTTP و رمز نگاری آن، در اختیار…
زبان nim جدیدا خیلی داره مانور میده🤔🤔
Forwarded from GO-TO CVE
ایندفه اگه جایی توی وایت لیست اپلودش فایل اکسل بود:
تست SSRF & xxe
یادتون نره!
حالا چطور؟
یک فایل اکسل متناسب با سامانه پر کنید بعدش unzip کنید فایل اکسل رو
حالا با چندین فایل XML طرفیم وقتی داخلشون رو نگاه کنید داده هایی که پر کردید رو میبینید.
و از اون قشنگ تر اینکه:
میتونید dtd تعریف کنید و صداش کنید داخل تگ ها
بعدش هم زیپ کنید و تغیرش بدید به اکسل و اپلودش کنید!
اگر مفسر اکسل یا لایبرری استفاده شده اون پشت آسیب پذیر باشه پارس میشه
@matitanium
تست SSRF & xxe
یادتون نره!
حالا چطور؟
یک فایل اکسل متناسب با سامانه پر کنید بعدش unzip کنید فایل اکسل رو
حالا با چندین فایل XML طرفیم وقتی داخلشون رو نگاه کنید داده هایی که پر کردید رو میبینید.
و از اون قشنگ تر اینکه:
میتونید dtd تعریف کنید و صداش کنید داخل تگ ها
بعدش هم زیپ کنید و تغیرش بدید به اکسل و اپلودش کنید!
اگر مفسر اکسل یا لایبرری استفاده شده اون پشت آسیب پذیر باشه پارس میشه
@matitanium
❤11
کلودفلیر سنگین قطع شده
تمام سایت های پشتش هم رفتن پایین
هنوز مشخص نشده حمله سایبریه یا مشکل زیر ساختی
کسی چیزی فهمید اطلاع بده
@matitanium
تمام سایت های پشتش هم رفتن پایین
هنوز مشخص نشده حمله سایبریه یا مشکل زیر ساختی
کسی چیزی فهمید اطلاع بده
@matitanium
👍5❤2
CyberSecurity
کلودفلیر سنگین قطع شده تمام سایت های پشتش هم رفتن پایین هنوز مشخص نشده حمله سایبریه یا مشکل زیر ساختی کسی چیزی فهمید اطلاع بده @matitanium
گروه Dark Storm Team حمله رو گردن گرفته👍
در حالی که فعلا خبری از تایید از سمت کلودفلیر و عوامل مربوطه نیستش!
@matitanium
در حالی که فعلا خبری از تایید از سمت کلودفلیر و عوامل مربوطه نیستش!
@matitanium
👍2
Forwarded from PentesterLand Academy - Public
یه هکر اینجوری از داون شدن کلادفلیر استفاده میکنه
https://www.instagram.com/reel/DRMy7riDYbp/?igsh=MWI1ZmpwdXk3Y256Zw==
https://www.instagram.com/reel/DRMy7riDYbp/?igsh=MWI1ZmpwdXk3Y256Zw==
❤6
اکانت intelx طرح رایگان برای دانشجوها داره
دانشگاه های ایران رو هم ساپورت میکنه
Iran: ac.ir, iau.ir
https://intelx.io/academia
دانشگاه های ایران رو هم ساپورت میکنه
Iran: ac.ir, iau.ir
https://intelx.io/academia
intelx.io
Academia Program for Universities - Intelligence X
Free access to Intelligence X for universities and schools. Register with your university email address and the account gets upgraded automatically.
👍6😐3
روی لینوکس🐧 یکسری فایل هستن که اطلاعات خیلی خوبی به شما میده!
برای زمانی مناسبه که شما LFI دارید و دسترسی کامل به سرور ندارید❗️
یکی از جاهای مهمی که حتما باید چک کنید:
/proc/self/environ
هستش که داده های خیلی خوبی برمیگردونه
دولوپر ها معمولا کردنشیال ها و کلید هاشونو داخل کد تعریف نمیکنن و داخل محیط اینوایرمنت میزارن تا ازشون محافظت کنن🙂
اما کافیه این مسیر رو بخونید تا همه چیو براتون بریزه بیرون🤌🏻
جهت دیدن اطلاعات پارتیشن ها، مموری، سیپیو ، شبکه داخلی، dns server ها
همه اینها یک فایل مخصوص روی لینوکس وجود داره، میتونید با AI بیشتر تحقیق کنید
فقط بدونید این مورد امکان پذیره👍
@matitanium
برای زمانی مناسبه که شما LFI دارید و دسترسی کامل به سرور ندارید❗️
یکی از جاهای مهمی که حتما باید چک کنید:
/proc/self/environ
هستش که داده های خیلی خوبی برمیگردونه
دولوپر ها معمولا کردنشیال ها و کلید هاشونو داخل کد تعریف نمیکنن و داخل محیط اینوایرمنت میزارن تا ازشون محافظت کنن🙂
اما کافیه این مسیر رو بخونید تا همه چیو براتون بریزه بیرون🤌🏻
جهت دیدن اطلاعات پارتیشن ها، مموری، سیپیو ، شبکه داخلی، dns server ها
همه اینها یک فایل مخصوص روی لینوکس وجود داره، میتونید با AI بیشتر تحقیق کنید
فقط بدونید این مورد امکان پذیره👍
@matitanium
❤4👌2🗿2👏1
Forwarded from پلاک نت|مرجع انتشار محتوای کاربردی مرتبط با تیم های قرمز Red teams (Komeil 166)
Certified Windows Internals Red Team Operator [CWI-RTO]
این دوره برای متخصصان امنیت سایبری طراحی شده که میخواهند درک عمیقتری از internals ویندوز و تأثیرات آن بر تیم قرمز به دست آورند. این گواهینامه بر استفاده از internals ویندوز از دیدگاه Red Team تمرکز دارد.
جزئیات دوره:
گواهینامه CWI-RTO شامل ماژولهای جامع است که جنبههای مختلف internals ویندوز و red teaming را پوشش میدهد.
موضوعات پوشش دادهشده:
⦁ اصول internals ویندوز: معرفی معماری و اجزای مایکروسافت ویندوز.
⦁ APIهای Win32/NT:
کاوش عمیق APIهایی که توسط نرمافزارهای مخرب استفاده میشوند.
⦁ ساختارهای داده کرنل: درک EPROCESS، ETHREAD، KPCR و سایر ساختارهای حیاتی.
⦁ اصول Portable Executable: مبانی فایلهای PE و اهمیت آنها در توسعه بدافزار.
⦁ شبیهسازی چرخههای Red Team: تمرینهای عملی که عملیات real-world red team را شبیهسازی میکنند.
و ...
این دوره برای متخصصان امنیت سایبری طراحی شده که میخواهند درک عمیقتری از internals ویندوز و تأثیرات آن بر تیم قرمز به دست آورند. این گواهینامه بر استفاده از internals ویندوز از دیدگاه Red Team تمرکز دارد.
جزئیات دوره:
گواهینامه CWI-RTO شامل ماژولهای جامع است که جنبههای مختلف internals ویندوز و red teaming را پوشش میدهد.
موضوعات پوشش دادهشده:
⦁ اصول internals ویندوز: معرفی معماری و اجزای مایکروسافت ویندوز.
⦁ APIهای Win32/NT:
کاوش عمیق APIهایی که توسط نرمافزارهای مخرب استفاده میشوند.
⦁ ساختارهای داده کرنل: درک EPROCESS، ETHREAD، KPCR و سایر ساختارهای حیاتی.
⦁ اصول Portable Executable: مبانی فایلهای PE و اهمیت آنها در توسعه بدافزار.
⦁ شبیهسازی چرخههای Red Team: تمرینهای عملی که عملیات real-world red team را شبیهسازی میکنند.
و ...