⭕️ پیدا کردن رمز عبور Wi-Fi با استفاده از حمله Evil twin
در این مقاله، هکر روشی برای شکستن رمز عبور Wi-Fi به وسیله حمله evil twin رو معرفی میکنه.
با ایجاد نقطه دسترسی جعلی با همان آدرس MAC و ESSID شبکه وای فای قربانی، میتونیم با استفاده از ابزار Airgeddon رمز عبور رو پیدا کنیم.
توجه: این اطلاعات تنها برای اهداف آموزشی و اخلاقی هستش.
لینک مقاله:
🔗 https://bit.ly/Evil-twin-oct-14-23
#Wpa #WiFi
@securation
در این مقاله، هکر روشی برای شکستن رمز عبور Wi-Fi به وسیله حمله evil twin رو معرفی میکنه.
با ایجاد نقطه دسترسی جعلی با همان آدرس MAC و ESSID شبکه وای فای قربانی، میتونیم با استفاده از ابزار Airgeddon رمز عبور رو پیدا کنیم.
توجه: این اطلاعات تنها برای اهداف آموزشی و اخلاقی هستش.
لینک مقاله:
🔗 https://bit.ly/Evil-twin-oct-14-23
#Wpa #WiFi
@securation
👍19👎2🤩2😁1
⭕️ گروه هکتویست CyberAv3ngers ادعا کرده DORAD (نیروگاه دوراد یک نیروگاه در اشکلون اسرائیل ) و همچنین سیستم توزیع سوخت ORPAK Systems را هک کرده است.
#war #israel #gaza
@securation
#war #israel #gaza
@securation
👍24👎14❤5😱2
⭕️اگر درگیر RedTeam یا BlueTeam شده باشید حتما با c2 معروف covenant برخورد داشتید.
ابزاری برای رمزگشایی ترافیک رمز شده این c2 طراحی شده که به صورت زیر فعالیت میکند:
در دو بخش طراحی شده است، اسکریپت Extract_privatekey اعداد اول P و Q را از یک فایل Minidump برای ساختن یک کلید خصوصی RSA با استفاده از ماژول عمومی بازیابی می کند. اسکریپت Decrypt_covenant_traffic از 3 دستور ماژول کلید و رمزگشایی تشکیل شده است.
دستور اول ماژول را از ارتباطات Covenant استخراج می کند، در حالی که فرمان دوم کلید AES مورد استفاده برای رمزگذاری ترافیک داده را بازیابی می کند. در نهایت، فرمان سوم ترافیک را رمزگشایی می کند.
https://github.com/naacbin/CovenantDecryptor
#Blueteam
@securation
ابزاری برای رمزگشایی ترافیک رمز شده این c2 طراحی شده که به صورت زیر فعالیت میکند:
در دو بخش طراحی شده است، اسکریپت Extract_privatekey اعداد اول P و Q را از یک فایل Minidump برای ساختن یک کلید خصوصی RSA با استفاده از ماژول عمومی بازیابی می کند. اسکریپت Decrypt_covenant_traffic از 3 دستور ماژول کلید و رمزگشایی تشکیل شده است.
دستور اول ماژول را از ارتباطات Covenant استخراج می کند، در حالی که فرمان دوم کلید AES مورد استفاده برای رمزگذاری ترافیک داده را بازیابی می کند. در نهایت، فرمان سوم ترافیک را رمزگشایی می کند.
https://github.com/naacbin/CovenantDecryptor
#Blueteam
@securation
GitHub
GitHub - naacbin/CovenantDecryptor
Contribute to naacbin/CovenantDecryptor development by creating an account on GitHub.
👍17👎2❤1
⭕️اگر علاقه مند به نوشتن ابزار های آفنسیو هستید ابزاری برای Documents Exfiltration به زبان C و ++C نوشته شده که FUD بوده و با c2 کاستوم ارتباط میگیرد و فایل هارا منتقل میکند که
برای تمرین ابزار مناسبی هست.
https://github.com/TheD1rkMtr/DocPlz
#RedTeam #Tools
@securation
برای تمرین ابزار مناسبی هست.
https://github.com/TheD1rkMtr/DocPlz
#RedTeam #Tools
@securation
GitHub
GitHub - d1rkmtrr/DocPlz: Documents Exfiltration project for fun and educational purposes
Documents Exfiltration project for fun and educational purposes - d1rkmtrr/DocPlz
❤10👍2👎2
⭕️یک Stealer جالب برای Exfitrate Office Documents به زبان ++C و Python نوشته شده که با استفاده از API مربوط به Virustotal داده را استخراج کرده و به Server c2 مورد نظر منتقل میکند.
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@securation
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@securation
😁5👍2👎2
⭕️ کاوش در GraphQL و کشف آسیبپذیری در برنامه
یکی از مزایای اصلی GraphQL این است که به کلاینتها اجازه میدهد در یک درخواست تکی، منابع مختلفی رو درخواست کنند.
هکر در این مقاله از یکسری مزایای graphql استفاده میکنه تا بتونه یک عملکرد امنیتی در وبسایت رو دور بزنه.
کوئری GraphQL Introspection
اینترواسپکشن GraphQL یک ویژگی هست که به کاربران اجازه میده قابلیتهای یک API GraphQL رو با درخواست زدن به خود API پیدا کنند. این اطلاعات درباره انواع، فیلدها و کوئری هایی هست که API پشتیبانی میکنه.
هکر در اپلیکیشن هدف تصمیم میگیره که قابلیت MFA یا احراز هویت چند عاملی رو تست کنه و اپلیکیشن کد های ریکاوری رو به هکر نشون میده، بعد از اینکه درخواست دیدن دوباره کد های ریکاوری رو انجام میده، وبسایت درخواست وارد کردن رمزعبور میکنه و هکر با استفاده از GraphQL Introspection این قابلیت رو دور میزنه.
به این باگ در نهایت $1000 دلار بانتی تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/3rTMc12
#Web #GraphQL #Bugbounty
@securation
یکی از مزایای اصلی GraphQL این است که به کلاینتها اجازه میدهد در یک درخواست تکی، منابع مختلفی رو درخواست کنند.
هکر در این مقاله از یکسری مزایای graphql استفاده میکنه تا بتونه یک عملکرد امنیتی در وبسایت رو دور بزنه.
کوئری GraphQL Introspection
اینترواسپکشن GraphQL یک ویژگی هست که به کاربران اجازه میده قابلیتهای یک API GraphQL رو با درخواست زدن به خود API پیدا کنند. این اطلاعات درباره انواع، فیلدها و کوئری هایی هست که API پشتیبانی میکنه.
هکر در اپلیکیشن هدف تصمیم میگیره که قابلیت MFA یا احراز هویت چند عاملی رو تست کنه و اپلیکیشن کد های ریکاوری رو به هکر نشون میده، بعد از اینکه درخواست دیدن دوباره کد های ریکاوری رو انجام میده، وبسایت درخواست وارد کردن رمزعبور میکنه و هکر با استفاده از GraphQL Introspection این قابلیت رو دور میزنه.
به این باگ در نهایت $1000 دلار بانتی تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/3rTMc12
#Web #GraphQL #Bugbounty
@securation
🔥7👍4👎3🤩1
⭕ کشف آسیب پذیری XSS توسط نیما که منجر به هزار دلار بانتی شد
در این مقاله به یک ترفند برای پیدا کردن XSS اشاره شده که کمتر جایی بهش اشاره کردن
در این نقطه آسیب پذیری جایی شکل گرفته که مقادیر های پارامتر ارسالی در قالب یک فایل JSON برگردانده میشد.
هکر با کاوش و جمع اوری word list از سایت، به یک پارامتر رسیده که با آن Content Type خروجی را به HTML تغییر دهد و پیلود را بتواند اجرا کند
لینک مقاله :
https://medium.com/@neemaaf0/discover-two-specific-xss-vulnerabilities-on-the-subdomain-www-121f184cdb6d
#bugbounty #web
@securation
در این مقاله به یک ترفند برای پیدا کردن XSS اشاره شده که کمتر جایی بهش اشاره کردن
در این نقطه آسیب پذیری جایی شکل گرفته که مقادیر های پارامتر ارسالی در قالب یک فایل JSON برگردانده میشد.
هکر با کاوش و جمع اوری word list از سایت، به یک پارامتر رسیده که با آن Content Type خروجی را به HTML تغییر دهد و پیلود را بتواند اجرا کند
لینک مقاله :
https://medium.com/@neemaaf0/discover-two-specific-xss-vulnerabilities-on-the-subdomain-www-121f184cdb6d
#bugbounty #web
@securation
Medium
discover two specific XSS vulnerabilities on the subdomain www
Hello everyone,
🔥18👍11❤2👎2
⭕️ How I Exposed Instagram's Private Posts by Blocking Users
این پست، راجع به چگونگی کشف یک آسیبپذیری در اینستاگرام که به هکر امکان مشاهده پستهای حسابهای خصوصی را میداد هست.
این پست زنجیره ای از سه تا باگ هستش ک در نهایت به 14,500$ بانتی ختم میشه.
زنجیره باگ استفاده شده در پست:
1. Instagram post embedding
این فیچر اینستاگرام اجازه میده که در سایت های جز اینستاگرام به اصطلاح پست هارو embed کنید و اونجا محتوای پست رو تماشا کنید.
2. XS-Leak
یک کلاس اسیب پذیری هستن که از نحوه ارتباط وبسایت ها باهم استفاده میکنن و اطلاعات که در میان این ارتباط ها لو میره رو cross site leaks یا مخفف شده XS-LEAK مینامند.
3. User-Agent sniffing
و در نهایت user-agent هایی که از طریق مرورگر ها ارسال میشن.
هکر برای پیدا کردن این اسیب پذیری از این سه فیچر بصورت مخرب استفاده کرده.
برای خوندن کامل مقاله به لینک زیر مراجعه کنید:
🔗https://bit.ly/3Me0tMV
#bugbounty #web
@securation
این پست، راجع به چگونگی کشف یک آسیبپذیری در اینستاگرام که به هکر امکان مشاهده پستهای حسابهای خصوصی را میداد هست.
این پست زنجیره ای از سه تا باگ هستش ک در نهایت به 14,500$ بانتی ختم میشه.
زنجیره باگ استفاده شده در پست:
1. Instagram post embedding
این فیچر اینستاگرام اجازه میده که در سایت های جز اینستاگرام به اصطلاح پست هارو embed کنید و اونجا محتوای پست رو تماشا کنید.
2. XS-Leak
یک کلاس اسیب پذیری هستن که از نحوه ارتباط وبسایت ها باهم استفاده میکنن و اطلاعات که در میان این ارتباط ها لو میره رو cross site leaks یا مخفف شده XS-LEAK مینامند.
3. User-Agent sniffing
و در نهایت user-agent هایی که از طریق مرورگر ها ارسال میشن.
هکر برای پیدا کردن این اسیب پذیری از این سه فیچر بصورت مخرب استفاده کرده.
برای خوندن کامل مقاله به لینک زیر مراجعه کنید:
🔗https://bit.ly/3Me0tMV
#bugbounty #web
@securation
👍24❤4😱3
Forwarded from کانال بایت امن
معرفی دوره های آموزشی آکادمی DWORD
▪️دوره آموزش مهندسی معکوس نرم افزار سطح مقدماتی - متوسط | دوره پنجم
▪️دوره آموزش زبان برنامه نویسی اسمبلی ویندوز | سطح مقدماتی - متوسط
▪️دوره آموزش برنامه نویسی سیستمی ویندوز | سطح پیشرفته
▪️دوره آموزش برنامه نویسی C ویندوز و لینوکس | سطح مقدماتی - متوسط
🖥 امکان ثبت نام در دوره ها به صورت اقساط و همچنین تخفیف 10% برای دانشجویان سابق آکادمی فراهم هست. تمامی دوره ها گروه پشتیبانی جهت پرسش و پاسخ دارند.
🦅 کانال بایت امن | گروه بایت امن
_
▪️دوره آموزش مهندسی معکوس نرم افزار سطح مقدماتی - متوسط | دوره پنجم
▪️دوره آموزش زبان برنامه نویسی اسمبلی ویندوز | سطح مقدماتی - متوسط
▪️دوره آموزش برنامه نویسی سیستمی ویندوز | سطح پیشرفته
▪️دوره آموزش برنامه نویسی C ویندوز و لینوکس | سطح مقدماتی - متوسط
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👎13👍9❤2
⭕️ ابزاری به زبان Rust توسعه داده شده که کار ما رو در Bruteforce و Password spray راحت تر میکنه.
به طوری که با Multiprotocol بودن آن که شامل پروتکل هایی اعم از:
AMQP (ActiveMQ, RabbitMQ, Qpid, JORAM and Solace)
DNS
FTP
HTTP
IMAP
Kerberos
LDAP
MongoDB
Microsoft SQL
MySQL
PostgreSQL
POP3
RDP
SSH / SFTP
SMTP
STOMP (ActiveMQ, RabbitMQ, HornetQ and OpenMQ)
Telnet
VNC
است که با زمان اجرا ناهمزمان ساخته شده است تا عملکرد و پایداری بهتری داشته باشد و در عین حال از منابع کمتری نسبت به ابزارهای مشابه مصرف می کند.
https://github.com/evilsocket/legba
#RedTeam #Bruteforce
@securation
به طوری که با Multiprotocol بودن آن که شامل پروتکل هایی اعم از:
AMQP (ActiveMQ, RabbitMQ, Qpid, JORAM and Solace)
DNS
FTP
HTTP
IMAP
Kerberos
LDAP
MongoDB
Microsoft SQL
MySQL
PostgreSQL
POP3
RDP
SSH / SFTP
SMTP
STOMP (ActiveMQ, RabbitMQ, HornetQ and OpenMQ)
Telnet
VNC
است که با زمان اجرا ناهمزمان ساخته شده است تا عملکرد و پایداری بهتری داشته باشد و در عین حال از منابع کمتری نسبت به ابزارهای مشابه مصرف می کند.
https://github.com/evilsocket/legba
#RedTeam #Bruteforce
@securation
GitHub
GitHub - evilsocket/legba: The fastest and more comprehensive multiprotocol credentials bruteforcer / password sprayer and enumerator.…
The fastest and more comprehensive multiprotocol credentials bruteforcer / password sprayer and enumerator. 🥷 - evilsocket/legba
👍17👎4😢1
⭕️ ابزار جدیدی برای Bypass سیستم AMSI از سری تکنیک های Memory Patching و Process Injection استفاده شده که در دو اسکریپت Powershell و #C نوشته شده است.
البته باید گفت که استفاده از کد #C بهتر بوده و راحت تر مکانیزم بایپس میشود .
https://github.com/h0ru/AMSI-Reaper
#RedTeam #AMSI
@securation
البته باید گفت که استفاده از کد #C بهتر بوده و راحت تر مکانیزم بایپس میشود .
https://github.com/h0ru/AMSI-Reaper
#RedTeam #AMSI
@securation
GitHub
GitHub - h0ru/AMSI-Reaper
Contribute to h0ru/AMSI-Reaper development by creating an account on GitHub.
🔥5👍2👎2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ افزونه ی مرورگر AI nuclei
قبلا سرویس Nuclei AI رو در کانال معرفی کرده بودیم.
حال، افزونه Nuclei AI میتواند با انتخاب کردن متن CVE های جدید در توییتر (یا صفحات وب دیگر) از سرویس Nuclei AI استفاده کند و تمپلیت nuclei مورد نظر را بسازد.
اپشن های این افزونه عبارتند از:
- تبدیل گزارش باگ بانتی HackerOne به تمپلیت Nuclei ( همچنین پشتیبانی برای پلتفرم های دیگر مانند BugCrowd / Intigriti / Synack نیز اضافه میشود )
- تبدیل اکسپلویت های ExploitDB به تمپلیت Nuclei
لینک افزونه:
🔗 https://github.com/projectdiscovery/nuclei-ai-extension
#nuclei #automation
@securation
قبلا سرویس Nuclei AI رو در کانال معرفی کرده بودیم.
حال، افزونه Nuclei AI میتواند با انتخاب کردن متن CVE های جدید در توییتر (یا صفحات وب دیگر) از سرویس Nuclei AI استفاده کند و تمپلیت nuclei مورد نظر را بسازد.
اپشن های این افزونه عبارتند از:
- تبدیل گزارش باگ بانتی HackerOne به تمپلیت Nuclei ( همچنین پشتیبانی برای پلتفرم های دیگر مانند BugCrowd / Intigriti / Synack نیز اضافه میشود )
- تبدیل اکسپلویت های ExploitDB به تمپلیت Nuclei
لینک افزونه:
🔗 https://github.com/projectdiscovery/nuclei-ai-extension
#nuclei #automation
@securation
👍15🔥5❤2🤩1
⭕️ یکی از راه های دور زدن execution policy و AV ها استفاده از فایل های SIGN شده توسط کمپانی های معتبر است.
در لینک زیر یک لیست مناسب از Net Application. های مورد تایید Microsoft جمع آوری شده ، که ما میتوانیم با استفاده از فایل های Config. فایل های DLL را فراخوانی کنیم به طوری که از قبل مورد تایید قرار گرفته باشد.
https://github.com/Mr-Un1k0d3r/.NetConfigLoader
#RedTeam #MalDev
@securation
در لینک زیر یک لیست مناسب از Net Application. های مورد تایید Microsoft جمع آوری شده ، که ما میتوانیم با استفاده از فایل های Config. فایل های DLL را فراخوانی کنیم به طوری که از قبل مورد تایید قرار گرفته باشد.
https://github.com/Mr-Un1k0d3r/.NetConfigLoader
#RedTeam #MalDev
@securation
GitHub
GitHub - Mr-Un1k0d3r/.NetConfigLoader: .net config loader
.net config loader. Contribute to Mr-Un1k0d3r/.NetConfigLoader development by creating an account on GitHub.
❤11👍7
⭕️ تیمی از محققان دانشگاه کالیفرنیا، سن دیگو و یک موسسه فناوری در ماساچوست، یک آسیب پذیری امنیتی قابل توجه در کلیدهای رمزنگاری در اتصالات SSH و IPSEC کشف کرده اند.
این آسیب پذیری توسط خطا های محاسباتی در فرایند برقرار ارتباط در الگورتیم RSA اتفاق میافتد.
به طور دقیق تر که بررسی کنیم در واقع signature های نادرست منجر به کشف Private Key های پیکربندی ها و Public Key های آن ها میشود که درصد عظیمی از پیکربندی ها با بررسی مشخص شده است که آسیب پذیر هستند.
https://securityonline.info/ssh-security-breach-researchers-discover-vulnerability-in-crypto-keys/
#SSH #Cryptography
@securation
این آسیب پذیری توسط خطا های محاسباتی در فرایند برقرار ارتباط در الگورتیم RSA اتفاق میافتد.
به طور دقیق تر که بررسی کنیم در واقع signature های نادرست منجر به کشف Private Key های پیکربندی ها و Public Key های آن ها میشود که درصد عظیمی از پیکربندی ها با بررسی مشخص شده است که آسیب پذیر هستند.
https://securityonline.info/ssh-security-breach-researchers-discover-vulnerability-in-crypto-keys/
#SSH #Cryptography
@securation
Daily CyberSecurity
SSH Security Breach: Researchers Discover Vulnerability in Crypto Keys
A team of researchers has uncovered a significant security vulnerability in the cryptographic keys used to safeguard data in SSH connections
👍15
⭕️ در MSFarsi یه بوت کمپ رایگان یکماهه Azure Fundamental قراره برگزار بشه.
برای ورود به Public Cloud فرصت خوبیه مخصوصا برای بچه هایی که میخوان مهاجرت کنند.
لینک ثبتنام :
https://events.teams.microsoft.com/event/e2dd3564-b624-4c3e-8fcb-96815bff7170@b4c9f32e-da17-4ded-9c95-ce9da38f25d9
@securation
برای ورود به Public Cloud فرصت خوبیه مخصوصا برای بچه هایی که میخوان مهاجرت کنند.
لینک ثبتنام :
https://events.teams.microsoft.com/event/e2dd3564-b624-4c3e-8fcb-96815bff7170@b4c9f32e-da17-4ded-9c95-ce9da38f25d9
@securation
👍15❤3👎3🔥1
⭕️ ابزاری برای تمرین بایپس AV و EDR ها نوشته شده که میتوان EDR ای در سطح user mode آن را محسوب کرد.
این ابزار ها عمدتاً مبتنی بر تجزیه و تحلیل پویا از وضعیت فرآیند هدف (حافظه، فراخوانی های API و غیره) هستن که در این نوع با تکنیک های زیر برخورد داریم:
Multi-Levels API Hooking
SSN Hooking/Crushing
IAT Hooking
Shellcode Injection Detection
Reflective Module Loading Detection
Call Stack Monitoring
البته تکنیک های زیر هم در حال اضافه شدن است:
Heap Monitoring
ROP Mitigation
AMSI Patching Mitigation
ETW Patching Mitigation
https://github.com/Xacone/BestEdrOfTheMarket
#RedTeam #Evasion
@securation
این ابزار ها عمدتاً مبتنی بر تجزیه و تحلیل پویا از وضعیت فرآیند هدف (حافظه، فراخوانی های API و غیره) هستن که در این نوع با تکنیک های زیر برخورد داریم:
Multi-Levels API Hooking
SSN Hooking/Crushing
IAT Hooking
Shellcode Injection Detection
Reflective Module Loading Detection
Call Stack Monitoring
البته تکنیک های زیر هم در حال اضافه شدن است:
Heap Monitoring
ROP Mitigation
AMSI Patching Mitigation
ETW Patching Mitigation
https://github.com/Xacone/BestEdrOfTheMarket
#RedTeam #Evasion
@securation
GitHub
GitHub - Xacone/BestEdrOfTheMarket: EDR Lab for Experimentation Purposes
EDR Lab for Experimentation Purposes. Contribute to Xacone/BestEdrOfTheMarket development by creating an account on GitHub.
👍8