⭕️ ایران بهشت هکرهای زیرزمینی!
براساس بررسی ها از بازار زیرزمینی genesis نشون میده تعداد دیوایس های آلوده به بات نت در ایران وفروش اعتبار نامه های اون ها در بازار genesis خیلی بیشتر از کشور های دیگه هست.
--+ وضعیت دیوایس های آلوده به استیلر به خصوص رد لاین در RussianMarket رو مشاهده میکنید.
⭕️عدم آشنایی و سواد سایبری باعث شده تعداد دستگاهای آلوده به بات نت در ایران بیشتر از کشور های دیگه باشه.
تهدیدات : این اطلاعات توسط باج افزارها خریداری و استفاده میشه و خسارت بدی برای کشور در پی دارد.
#BOTNET #russianmarket
@securation
براساس بررسی ها از بازار زیرزمینی genesis نشون میده تعداد دیوایس های آلوده به بات نت در ایران وفروش اعتبار نامه های اون ها در بازار genesis خیلی بیشتر از کشور های دیگه هست.
--+ وضعیت دیوایس های آلوده به استیلر به خصوص رد لاین در RussianMarket رو مشاهده میکنید.
⭕️عدم آشنایی و سواد سایبری باعث شده تعداد دستگاهای آلوده به بات نت در ایران بیشتر از کشور های دیگه باشه.
تهدیدات : این اطلاعات توسط باج افزارها خریداری و استفاده میشه و خسارت بدی برای کشور در پی دارد.
#BOTNET #russianmarket
@securation
👍10🤩8😢6
⭕️ هر روزه شاهد رشد تعداد بدافزارهای اندرویدی زیادی هستیم. با توجه به همهگیر شدن سیستمعامل اندروید، هکرها توجه خودشون رو به این تکنولوژی معطوف کردهاند. در این بلاگ پست ،کوشا یک بدافزار خیلی ساده اندرویدی که هدفش سرقت حساب والت Trust (بایننس) هست رو آنالیز کرده. در این بدافزار، توسعهدهنده از یک تکنیک فیشینگ (Clock and Dagger) برای فعالسازی سرویس Accessibility استفاده نموده، و سپس در بکگراند اقدام به ارتباط با اپلیکیشن والت Trust میکند و به صورت مخفیانه در بکگراند بر روی دکمهها کلیک میکند و اقدام به سرقت اطلاعات میکند. همچنین بدافزار از تلگرام به عنوان C2 استفاده میکند.
https://kousha1999.github.io/posts/2022/Android-Trust-Wallet-Stealer-Malware-Analysis
#malware #android #wallet
@securation
https://kousha1999.github.io/posts/2022/Android-Trust-Wallet-Stealer-Malware-Analysis
#malware #android #wallet
@securation
❤15👍4😱1
⭕️منبع خوبیه برای مبتدی هایی که میخوان روی لینوکس کار کنند .
از معماری های مختلف تسک های مختلفی آورده که میتونید اکسپلویت نویسی رو از اینجا شروع کنید.
https://github.com/xairy/easy-linux-pwn
#linux #pwn
@securation
از معماری های مختلف تسک های مختلفی آورده که میتونید اکسپلویت نویسی رو از اینجا شروع کنید.
https://github.com/xairy/easy-linux-pwn
#linux #pwn
@securation
GitHub
GitHub - xairy/easy-linux-pwn: A set of Linux binary exploitation tasks for beginners on various architectures
A set of Linux binary exploitation tasks for beginners on various architectures - xairy/easy-linux-pwn
⭕️اینجا Template های مختلف Nuclei رو یکجا جمع کرده که میتونید با سرچ توی دیتابیسش template مورد نظرتون رو پیدا کنید.
https://nuclei-templates.netlify.app/
#cve #fuzzer #nuclei #template
@securation
https://nuclei-templates.netlify.app/
#cve #fuzzer #nuclei #template
@securation
nuclei-templates.netlify.app
Nuclei Templates Directory
Browse published Nuclei templates here!
👍5
⭕️ آنالیز فایل APK ساخته شده با ابزار MSFVenom (از فریمورک Metasploit)
- راهاندازی آزمایشگاه و ساخت Payload
- تحلیل ایستا با استفاده از Jadx
- تحلیل داینامیک با استفاده از Frida و آنالیز مموری
https://kousha1999.github.io/posts/2022/msfvenom-android-malware-analysis
#malware #android
@securation
- راهاندازی آزمایشگاه و ساخت Payload
- تحلیل ایستا با استفاده از Jadx
- تحلیل داینامیک با استفاده از Frida و آنالیز مموری
https://kousha1999.github.io/posts/2022/msfvenom-android-malware-analysis
#malware #android
@securation
Kousha Zanjani (INVOXES) Blog
Analyzing MSFVenom Android Payload (Malware)
MSFVenom is a versatile and widely used tool for generating payloads and shellcodes as part of the Metasploit Framework. It allows users to create customized payloads for various platforms, including Android, for penetration testing purposes. I want to analyze…
👍8❤4👎1
⭕️ NTLMRelay2Self
Escalate privileges locally by forcing the system you landed initial access on to reflectively authenticate over HTTP to itself and forward the received connection to an HTTP listener (ntlmrelayx) configured to relay to DC servers over LDAP/LDAPs for either setting shadow credentials or configuring RBCD.
https://github.com/med0x2e/NTLMRelay2Self
#privesc #relay #webdav #lpe
@securation
Escalate privileges locally by forcing the system you landed initial access on to reflectively authenticate over HTTP to itself and forward the received connection to an HTTP listener (ntlmrelayx) configured to relay to DC servers over LDAP/LDAPs for either setting shadow credentials or configuring RBCD.
https://github.com/med0x2e/NTLMRelay2Self
#privesc #relay #webdav #lpe
@securation
GitHub
GitHub - med0x2e/NTLMRelay2Self: An other No-Fix LPE, NTLMRelay2Self over HTTP (Webdav).
An other No-Fix LPE, NTLMRelay2Self over HTTP (Webdav). - med0x2e/NTLMRelay2Self
👍2👎1
This media is not supported in your browser
VIEW IN TELEGRAM
MyBB 1.8.29 - Remote Code Execution (RCE) (Authenticated)
https://github.com/Altelus1/CVE-2022-24734
#MyBB #RCE #Auth_R
@securation
https://github.com/Altelus1/CVE-2022-24734
#MyBB #RCE #Auth_R
@securation
👍3👎3
⭕️Passive/Active Information Gathering: Subdomain Enumeration
https://medium.com/@fath3ad.22/passive-active-information-gathering-subdomain-enumeration-e5538c3d3ecc
#Web #bugbounty
@securation
https://medium.com/@fath3ad.22/passive-active-information-gathering-subdomain-enumeration-e5538c3d3ecc
#Web #bugbounty
@securation
Medium
Passive/Active Information Gathering: Subdomain Enumeration
This post is design to share some of the information I’ve learned while working through the Information Gathering- Web Edition module in…
⭕️ SysWhispers Shellcode Loader
- Compiles raw shellcode and compile a C++ stub
that has been integrated with SysWhispers in order to bypass AV/EDR.
The included python builder will work on any Linux system that has Mingw-w64 installed.
- 5 different ways to execute your shellcode
https://github.com/icyguider/Shhhloader
#loader #bypass #av #edr #windows #shellcode
@securation
- Compiles raw shellcode and compile a C++ stub
that has been integrated with SysWhispers in order to bypass AV/EDR.
The included python builder will work on any Linux system that has Mingw-w64 installed.
- 5 different ways to execute your shellcode
https://github.com/icyguider/Shhhloader
#loader #bypass #av #edr #windows #shellcode
@securation
GitHub
GitHub - icyguider/Shhhloader: Syscall Shellcode Loader (Work in Progress)
Syscall Shellcode Loader (Work in Progress). Contribute to icyguider/Shhhloader development by creating an account on GitHub.
👍3
Security Analysis | Code Audit |Quiz 1.png
365 KB
کارکرد کد بالا چیه
آسیب پذیر هست یا نه
اگر هست اسم آسیب پذیری چیه و اکسپلویتش چجوریه؟
کامنت کنید.
آسیب پذیر هست یا نه
اگر هست اسم آسیب پذیری چیه و اکسپلویتش چجوریه؟
کامنت کنید.
👍4🔥1
⭕️Securing AWS Lambda function URLs
Learn about the security risks of misconfigured Lambda function URLs and how to properly secure them.
https://www.wiz.io/blog/securing-aws-lambda-function-urls
#aws #cloud #security
@securation
Learn about the security risks of misconfigured Lambda function URLs and how to properly secure them.
https://www.wiz.io/blog/securing-aws-lambda-function-urls
#aws #cloud #security
@securation
wiz.io
Securing AWS Lambda function URLs | Wiz Blog
Learn about the security risks of misconfigured Lambda function URLs and how to properly secure them.