This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ افزونه ی مرورگر AI nuclei
قبلا سرویس Nuclei AI رو در کانال معرفی کرده بودیم.
حال، افزونه Nuclei AI میتواند با انتخاب کردن متن CVE های جدید در توییتر (یا صفحات وب دیگر) از سرویس Nuclei AI استفاده کند و تمپلیت nuclei مورد نظر را بسازد.
اپشن های این افزونه عبارتند از:
- تبدیل گزارش باگ بانتی HackerOne به تمپلیت Nuclei ( همچنین پشتیبانی برای پلتفرم های دیگر مانند BugCrowd / Intigriti / Synack نیز اضافه میشود )
- تبدیل اکسپلویت های ExploitDB به تمپلیت Nuclei
لینک افزونه:
🔗 https://github.com/projectdiscovery/nuclei-ai-extension
#nuclei #automation
@securation
قبلا سرویس Nuclei AI رو در کانال معرفی کرده بودیم.
حال، افزونه Nuclei AI میتواند با انتخاب کردن متن CVE های جدید در توییتر (یا صفحات وب دیگر) از سرویس Nuclei AI استفاده کند و تمپلیت nuclei مورد نظر را بسازد.
اپشن های این افزونه عبارتند از:
- تبدیل گزارش باگ بانتی HackerOne به تمپلیت Nuclei ( همچنین پشتیبانی برای پلتفرم های دیگر مانند BugCrowd / Intigriti / Synack نیز اضافه میشود )
- تبدیل اکسپلویت های ExploitDB به تمپلیت Nuclei
لینک افزونه:
🔗 https://github.com/projectdiscovery/nuclei-ai-extension
#nuclei #automation
@securation
👍15🔥5❤2🤩1
⭕️ یکی از راه های دور زدن execution policy و AV ها استفاده از فایل های SIGN شده توسط کمپانی های معتبر است.
در لینک زیر یک لیست مناسب از Net Application. های مورد تایید Microsoft جمع آوری شده ، که ما میتوانیم با استفاده از فایل های Config. فایل های DLL را فراخوانی کنیم به طوری که از قبل مورد تایید قرار گرفته باشد.
https://github.com/Mr-Un1k0d3r/.NetConfigLoader
#RedTeam #MalDev
@securation
در لینک زیر یک لیست مناسب از Net Application. های مورد تایید Microsoft جمع آوری شده ، که ما میتوانیم با استفاده از فایل های Config. فایل های DLL را فراخوانی کنیم به طوری که از قبل مورد تایید قرار گرفته باشد.
https://github.com/Mr-Un1k0d3r/.NetConfigLoader
#RedTeam #MalDev
@securation
GitHub
GitHub - Mr-Un1k0d3r/.NetConfigLoader: .net config loader
.net config loader. Contribute to Mr-Un1k0d3r/.NetConfigLoader development by creating an account on GitHub.
❤11👍7
⭕️ تیمی از محققان دانشگاه کالیفرنیا، سن دیگو و یک موسسه فناوری در ماساچوست، یک آسیب پذیری امنیتی قابل توجه در کلیدهای رمزنگاری در اتصالات SSH و IPSEC کشف کرده اند.
این آسیب پذیری توسط خطا های محاسباتی در فرایند برقرار ارتباط در الگورتیم RSA اتفاق میافتد.
به طور دقیق تر که بررسی کنیم در واقع signature های نادرست منجر به کشف Private Key های پیکربندی ها و Public Key های آن ها میشود که درصد عظیمی از پیکربندی ها با بررسی مشخص شده است که آسیب پذیر هستند.
https://securityonline.info/ssh-security-breach-researchers-discover-vulnerability-in-crypto-keys/
#SSH #Cryptography
@securation
این آسیب پذیری توسط خطا های محاسباتی در فرایند برقرار ارتباط در الگورتیم RSA اتفاق میافتد.
به طور دقیق تر که بررسی کنیم در واقع signature های نادرست منجر به کشف Private Key های پیکربندی ها و Public Key های آن ها میشود که درصد عظیمی از پیکربندی ها با بررسی مشخص شده است که آسیب پذیر هستند.
https://securityonline.info/ssh-security-breach-researchers-discover-vulnerability-in-crypto-keys/
#SSH #Cryptography
@securation
Daily CyberSecurity
SSH Security Breach: Researchers Discover Vulnerability in Crypto Keys
A team of researchers has uncovered a significant security vulnerability in the cryptographic keys used to safeguard data in SSH connections
👍15
⭕️ در MSFarsi یه بوت کمپ رایگان یکماهه Azure Fundamental قراره برگزار بشه.
برای ورود به Public Cloud فرصت خوبیه مخصوصا برای بچه هایی که میخوان مهاجرت کنند.
لینک ثبتنام :
https://events.teams.microsoft.com/event/e2dd3564-b624-4c3e-8fcb-96815bff7170@b4c9f32e-da17-4ded-9c95-ce9da38f25d9
@securation
برای ورود به Public Cloud فرصت خوبیه مخصوصا برای بچه هایی که میخوان مهاجرت کنند.
لینک ثبتنام :
https://events.teams.microsoft.com/event/e2dd3564-b624-4c3e-8fcb-96815bff7170@b4c9f32e-da17-4ded-9c95-ce9da38f25d9
@securation
👍15❤3👎3🔥1
⭕️ ابزاری برای تمرین بایپس AV و EDR ها نوشته شده که میتوان EDR ای در سطح user mode آن را محسوب کرد.
این ابزار ها عمدتاً مبتنی بر تجزیه و تحلیل پویا از وضعیت فرآیند هدف (حافظه، فراخوانی های API و غیره) هستن که در این نوع با تکنیک های زیر برخورد داریم:
Multi-Levels API Hooking
SSN Hooking/Crushing
IAT Hooking
Shellcode Injection Detection
Reflective Module Loading Detection
Call Stack Monitoring
البته تکنیک های زیر هم در حال اضافه شدن است:
Heap Monitoring
ROP Mitigation
AMSI Patching Mitigation
ETW Patching Mitigation
https://github.com/Xacone/BestEdrOfTheMarket
#RedTeam #Evasion
@securation
این ابزار ها عمدتاً مبتنی بر تجزیه و تحلیل پویا از وضعیت فرآیند هدف (حافظه، فراخوانی های API و غیره) هستن که در این نوع با تکنیک های زیر برخورد داریم:
Multi-Levels API Hooking
SSN Hooking/Crushing
IAT Hooking
Shellcode Injection Detection
Reflective Module Loading Detection
Call Stack Monitoring
البته تکنیک های زیر هم در حال اضافه شدن است:
Heap Monitoring
ROP Mitigation
AMSI Patching Mitigation
ETW Patching Mitigation
https://github.com/Xacone/BestEdrOfTheMarket
#RedTeam #Evasion
@securation
GitHub
GitHub - Xacone/BestEdrOfTheMarket: EDR Lab for Experimentation Purposes
EDR Lab for Experimentation Purposes. Contribute to Xacone/BestEdrOfTheMarket development by creating an account on GitHub.
👍8
⭕️ حملات Modbus Stager در شبکه های صنعتی به این صورت هست که میتونیم Payload خودمون رو به روی حافظه PLC بارگزاری کنیم و بعدش از طریق یک Host که به Dropper آلوده شده با استفاده از Stager که روی PLC هست با پروتکل Modbus ارتباط برقرار کنیم و Stager که میتونه Shellcode و یا یک Payload ساده باشه رو اجرا کنیم.
مزیتی که این حمله داره اینه که پیگیری و Forensics رو به خاطر اینکه Shellcode به صورت مستقیم روی Memory قرار میگیره تقریبا غیر ممکن میکنه و بعد اجرای Payload یا shellcode میشه از طریق خود Stager دوباره حافظه PLC رو overwrite کرد.
https://www.shelliscoming.com/2016/12/modbus-stager-using-plcs-as.html
#ICS #SCADA #PLC #RedTeam
@securation
مزیتی که این حمله داره اینه که پیگیری و Forensics رو به خاطر اینکه Shellcode به صورت مستقیم روی Memory قرار میگیره تقریبا غیر ممکن میکنه و بعد اجرای Payload یا shellcode میشه از طریق خود Stager دوباره حافظه PLC رو overwrite کرد.
https://www.shelliscoming.com/2016/12/modbus-stager-using-plcs-as.html
#ICS #SCADA #PLC #RedTeam
@securation
Shelliscoming
Modbus Stager: Using PLCs as a payload/shellcode distribution system
This weekend I have been playing around with Modbus and I have developed a stager in assembly to retrieve a payload from the holding regis...
🔥10👍1
⭕️ شاید سوالی همیشه گوشه ذهن تحلیل گران امنیت باشد که معماری پروتکل های شبکه در پیاده سازی در سطوح مختلف به چه صورت هست و چگونه به مهندسی معکوس و تحلیل و یا حتی کشف آسیب پذیری در آن میتوان اقدام کرد.
موسسه Prelude و Netspooky در ارایه ای به موضوع پرداخته که در چند بخش میتوان آن را تقسیم کرد:
پس از توضیح اجمالی مهندسی معکوس
در ابتدا رجوع به بررسی پکت های ارسالی پروتکل ها با ابزار تحلیل ترافیک مثل Wireshark و پس از آن, بررسی نرم افزار نوشته شده در سطح سیستم عامل آن سرویس میکند.
در ادامه اقدام به بررسی در سطح سخت افزار و لایه یکم کرده و در آخر یک MIndset ای برای این موضوع جالب ارایه میشود.
https://www.youtube.com/watch?v=73KJQRqz_Ec
البته باید گفت برای رجوع بیشتر به این حوزه کتاب Attacking Network Protocols هم منبع بسیار خوبی هست که میتوان دید بهتری به این موضوع داشت.
لینک دانلود این کتاب:
https://rb.gy/ru8h0s
پی نوشت : خواندن این کتاب به تمام کسانی که در حوزه امنیت شبکه فعالیت میکنند توصیه میشود.
#Reverse #RE #Exploitation
@securation
موسسه Prelude و Netspooky در ارایه ای به موضوع پرداخته که در چند بخش میتوان آن را تقسیم کرد:
پس از توضیح اجمالی مهندسی معکوس
در ابتدا رجوع به بررسی پکت های ارسالی پروتکل ها با ابزار تحلیل ترافیک مثل Wireshark و پس از آن, بررسی نرم افزار نوشته شده در سطح سیستم عامل آن سرویس میکند.
در ادامه اقدام به بررسی در سطح سخت افزار و لایه یکم کرده و در آخر یک MIndset ای برای این موضوع جالب ارایه میشود.
https://www.youtube.com/watch?v=73KJQRqz_Ec
البته باید گفت برای رجوع بیشتر به این حوزه کتاب Attacking Network Protocols هم منبع بسیار خوبی هست که میتوان دید بهتری به این موضوع داشت.
لینک دانلود این کتاب:
https://rb.gy/ru8h0s
پی نوشت : خواندن این کتاب به تمام کسانی که در حوزه امنیت شبکه فعالیت میکنند توصیه میشود.
#Reverse #RE #Exploitation
@securation
YouTube
Protocol Reverse Engineering
In this session, netspooky presents an introduction to protocol reverse engineering, with lots of history, resources, tips and tricks, and more.
00:00 Intro
02:00 Protocol RE Fundamentals
10:35 Preparing to Reverse Engineer
15:37 Packet Analysis
41:05 Software…
00:00 Intro
02:00 Protocol RE Fundamentals
10:35 Preparing to Reverse Engineer
15:37 Packet Analysis
41:05 Software…
👍20❤2
⭕️ فهرستی از رویکردها (دستورالعملها، چارچوبها، کتابخانههای Client HTTP و غیره) برای ارسال درخواستهای HTTP(S) خروجی از داخل WebAssembly نوشته شده است.میتوان از آن در زبان هایی اعم از:
C / C++،AssemblyScript،C# / .Netو..
استفاده کرد.
https://github.com/vasilev/HTTP-request-from-inside-WASM
#WASM #WebAssembly
@securation
C / C++،AssemblyScript،C# / .Netو..
استفاده کرد.
https://github.com/vasilev/HTTP-request-from-inside-WASM
#WASM #WebAssembly
@securation
GitHub
GitHub - vasilev/HTTP-request-from-inside-WASM: (Wannabe-awesome) list of methods to make outbound HTTP(S) requests from within…
(Wannabe-awesome) list of methods to make outbound HTTP(S) requests from within WebAssembly in many languages - vasilev/HTTP-request-from-inside-WASM
🔥5👎2❤1
⭕️ اگر در حوزه امنیت بلاکچین و قرارداد های هوشمند فعالیت میکنید یک Fuzzer با سرعت و کارایی بیشتر و بهتر نسبت به Fuzzer های قبلی نوشته شده که بیشتر مختص EVM ها است اما الباقی VM هارا هم میتوان با آن Fuzz کرد.
این ابزار به دو صورت OnChain و OffChain یعنی به صورت دسترسی لوکال به کد ها و یا به صورت لایو در مبادلات آن قرارداد اقدام به عملیات Fuzzing میکند.
از ویژگی های این ابزار میتوان موارد زیر را نام برد:
قابلیت Chain forking یعنی در هر بلوکی که ما مورد نظر داریم قابلیت فاز وجود دارد.
قابلیت تولید Exploit برای آسیب پذیری های precision loss, integer overflow, fund stealing , Uniswap pair misuse
پشتیبانی از قابلیت Reentrancy برای بررسی بیشتر کد ها.
زمان بندی درست برای بررسی کد هایی که احتمال مشکل داشتن بیشتری دارند.
قابلیت تست بر روی آسیب پذیری های Flashloan .
پشتیبانی Liquidation برای شبیه سازی خرید و فروش هر گونه رمز از استخرهای نقدینگی در طول فاز.
پشتیبانی از کامپایل کردن برای قراردادهای فازی بدون کد منبع
و ..
https://github.com/fuzzland/ityfuzz
#Web3 #smartcontract #Fuzzing
@securation
این ابزار به دو صورت OnChain و OffChain یعنی به صورت دسترسی لوکال به کد ها و یا به صورت لایو در مبادلات آن قرارداد اقدام به عملیات Fuzzing میکند.
از ویژگی های این ابزار میتوان موارد زیر را نام برد:
قابلیت Chain forking یعنی در هر بلوکی که ما مورد نظر داریم قابلیت فاز وجود دارد.
قابلیت تولید Exploit برای آسیب پذیری های precision loss, integer overflow, fund stealing , Uniswap pair misuse
پشتیبانی از قابلیت Reentrancy برای بررسی بیشتر کد ها.
زمان بندی درست برای بررسی کد هایی که احتمال مشکل داشتن بیشتری دارند.
قابلیت تست بر روی آسیب پذیری های Flashloan .
پشتیبانی Liquidation برای شبیه سازی خرید و فروش هر گونه رمز از استخرهای نقدینگی در طول فاز.
پشتیبانی از کامپایل کردن برای قراردادهای فازی بدون کد منبع
و ..
https://github.com/fuzzland/ityfuzz
#Web3 #smartcontract #Fuzzing
@securation
GitHub
GitHub - fuzzland/ityfuzz: Blazing Fast Bytecode-Level Hybrid Fuzzer for Smart Contracts
Blazing Fast Bytecode-Level Hybrid Fuzzer for Smart Contracts - fuzzland/ityfuzz
❤10👍4🔥1
⭕️ اسکریپت apk.sh ابزاری برای اوتومیت کردن پروسه ها برای مهندسی معکوس در اندروید
از جمله قابلیت های آن:
- پچ کردن فایل های APK برای لود کردن frida-gadget و ران کردن اسکریپت فریدا موقع اجرای برنامه
- ساپورت کردن برنامه های bundle با فرمت apks
- همچنین disassemble کردن ریسورس برنامه ها مشابه ابزار apktool
- ریبیلد کردن و کامپایل کردن ریسورس ها به فرمت apk
- ساین کردن فایل های apk توسط apksigner
- پشتیبانی از معماری های مختلف (arm, arm64, x86, x86_64)
- عدم نیاز به دیوایس روت شده اندرویدی
اینجا نمونه دستورات برای اینجکت کردن frida-gadget به فایل apk مشاهده میکنید:
#Android
@securation
از جمله قابلیت های آن:
- پچ کردن فایل های APK برای لود کردن frida-gadget و ران کردن اسکریپت فریدا موقع اجرای برنامه
- ساپورت کردن برنامه های bundle با فرمت apks
- همچنین disassemble کردن ریسورس برنامه ها مشابه ابزار apktool
- ریبیلد کردن و کامپایل کردن ریسورس ها به فرمت apk
- ساین کردن فایل های apk توسط apksigner
- پشتیبانی از معماری های مختلف (arm, arm64, x86, x86_64)
- عدم نیاز به دیوایس روت شده اندرویدی
apk.sh [SUBCOMMAND] [APK FILE|APK DIR|PKG NAME] [FLAGS]
apk.sh pull [PKG NAME] [FLAGS]
apk.sh decode [APK FILE] [FLAGS]
apk.sh build [APK DIR] [FLAGS]
apk.sh patch [APK FILE] [FLAGS]
apk.sh rename [APK FILE] [PKG NAME] [FLAGS]
اینجا نمونه دستورات برای اینجکت کردن frida-gadget به فایل apk مشاهده میکنید:
adb push noscript.js /data/local/tmphttps://github.com/ax/apk.sh
./apk.sh patch <apk_name> --arch arm --gadget-conf <config.json>
adb install file.gadget.apk
#Android
@securation
❤15👍5🔥1
⭕️ابزار APKEditor ابزاری برای مهندسین معکوس اندروید
قابلیت ها:
- دیکامپایل کردن فایل های APK
- ریکامپایل کردن سورس کد به فایل APK
- مرج کردن برنامه های split با فرمت APKS/XAPK/APKM و تبدیل آن به فایل APK
- ریفکتور کردن ریسورس های مبهم شده به نام های اصلی
- مبهم کردن ریسورس های برنامه به منظور محافظت در برابر ابزار های شناخته شده برای دیکامپایل و مهندسی معکوس
- نمایش اطلاعات بیسیک از فایل apk داده شده
مشاهده راهنمای ابزار:
https://github.com/REAndroid/APKEditor
#Android
@securation
قابلیت ها:
- دیکامپایل کردن فایل های APK
- ریکامپایل کردن سورس کد به فایل APK
- مرج کردن برنامه های split با فرمت APKS/XAPK/APKM و تبدیل آن به فایل APK
- ریفکتور کردن ریسورس های مبهم شده به نام های اصلی
- مبهم کردن ریسورس های برنامه به منظور محافظت در برابر ابزار های شناخته شده برای دیکامپایل و مهندسی معکوس
- نمایش اطلاعات بیسیک از فایل apk داده شده
مشاهده راهنمای ابزار:
java -jar APKEditor.jar -hنمونه تبدیل یک فایل apks به apk:
java -jar APKEditor.jar m -i AppName.apks
https://github.com/REAndroid/APKEditor
#Android
@securation
👍8❤4
⭕️ به حمله ای جالب از سری حملات بر روی QRCode ها تحت عنوان QRLjacking برخورد داشتم که به روش کار آن میپردازیم.
این سری از حملات معمولا ترکیبی از مهندسی اجتماعی،فیشینگ و بعضا همراه با بدافزار خواهد بود.
به طوری که فکر کنید محل و مکان معتبری که در آن اطلاعات شخصی و مشخصات خود را ذخیره دارید و اگر براکت های QRCode دار آن محل را مهاجم دستکاری کرده و یا لینک آن را در فضای مجازی به شما ارسال کند و به لینک مقصد خود و با همان ساختار سامانه مشابه هدایت کند،
از این تکنیک حملات استفاده میکند.
البته باید گفت گاها اتفاق می افتد که برنامه های QRCode خوان خود نیز آلوده بوده و منجر به فیشینگ و یا ربایش اطلاعات خواهد شد.
https://www.hackread.com/hackers-exploit-qr-codes-qrljacking-malware/
#Phishing #Malware #RedTeam
@securation
این سری از حملات معمولا ترکیبی از مهندسی اجتماعی،فیشینگ و بعضا همراه با بدافزار خواهد بود.
به طوری که فکر کنید محل و مکان معتبری که در آن اطلاعات شخصی و مشخصات خود را ذخیره دارید و اگر براکت های QRCode دار آن محل را مهاجم دستکاری کرده و یا لینک آن را در فضای مجازی به شما ارسال کند و به لینک مقصد خود و با همان ساختار سامانه مشابه هدایت کند،
از این تکنیک حملات استفاده میکند.
البته باید گفت گاها اتفاق می افتد که برنامه های QRCode خوان خود نیز آلوده بوده و منجر به فیشینگ و یا ربایش اطلاعات خواهد شد.
https://www.hackread.com/hackers-exploit-qr-codes-qrljacking-malware/
#Phishing #Malware #RedTeam
@securation
Hackread
Hackers Exploit QR Codes with QRLJacking for Malware Distribution
Follow us on Twitter @Hackread - Facebook @ /Hackread.
👍5🔥3❤2
⭕️ اگر در حوزه تست نفوذ یا لایه دفاعی Active Directory فعالیت میکنید مدتی پیش تکنیکی برای DNS Spoofing با استفاده از Abuse کردن DHCP کشف شد که این اسکریپت قابلیت کشف MissConfig های این تکنیک را دارد.
از MissConfig های کشف شده در بخش های مختلف را میتوان مثال زد:
DNS Credential
Name Protection
DNSUpdateProxy
Weak record ACLs
https://github.com/akamai/Invoke-DHCPCheckup
#RedTeam #Hardening
@securation
از MissConfig های کشف شده در بخش های مختلف را میتوان مثال زد:
DNS Credential
Name Protection
DNSUpdateProxy
Weak record ACLs
https://github.com/akamai/Invoke-DHCPCheckup
#RedTeam #Hardening
@securation
GitHub
GitHub - akamai/Invoke-DHCPCheckup
Contribute to akamai/Invoke-DHCPCheckup development by creating an account on GitHub.
👍12❤3👎1
⭕️ محققان دانشگاه Vrije در آمستردام هلند یک حمله Side-Channel جدید به نام SLAM را کشف کردهاند که میتواند برای نشت اطلاعات حساس از حافظه کرنل در CPU های فعلی و آینده ی Intel , AMD و ARM مورد سوء استفاده قرار گیرد.
این حمله یک اکسپلویت از سری حملات Spectre است که بر اساس یک ویژگی جدید در CPU های Intel به نام Linear Address Making (LAM) و همچنین مشابه آن از AMD (به نام Upper Address Ignore یا UAI) و Arm (به نام Top Byte Ignore) است. یا TBI) نیز نامگذاری شده است.
محققان گفتند SLAM به ما اجازه می دهد تا دادههای کرنل ASCII دلخواه را به بیرون بکشیم و میتوان از آن برای افشای Hash رمز عبور Root در عرض چند دقیقه از حافظه کرنل استفاده کرد.
این در حالی است که LAM به عنوان یک ویژگی امنیتی ارائه می شود، این مطالعه نشان داده که امنیت را کاهش می دهد و به طور چشمگیری سطح حمله Spectre را افزایش می دهد که منجر به این حمله میشود که از اجرای حدس و گمان برای استخراج داده های حساس از طریق یک Cache Covert Channel سوء استفاده می کند.
Intel در مستندات خود می گوید این حمله از اثرات جانبی ریزمعماری دستورالعمل های گذرا سوء استفاده می کند، بنابراین به اتکر اجازه می دهد به اطلاعاتی دسترسی پیدا کند که معمولاً توسط مکانیسم های کنترل سطح دسترسی معماری ممنوع است.
SLAM با هدف قرار دادن CPUهای آینده توصیف می شود از یک Side-Channel جدید مبتنی بر ترجمه non-canonical address استفاده می کند که بهره برداری عملی از ابزارهای عمومی Spectre را برای افشای اطلاعات ارزشمند تسهیل می کند.
https://thehackernews.com/2023/12/slam-attack-new-spectre-based.html
#Airgap #Sidechannel
@securation
این حمله یک اکسپلویت از سری حملات Spectre است که بر اساس یک ویژگی جدید در CPU های Intel به نام Linear Address Making (LAM) و همچنین مشابه آن از AMD (به نام Upper Address Ignore یا UAI) و Arm (به نام Top Byte Ignore) است. یا TBI) نیز نامگذاری شده است.
محققان گفتند SLAM به ما اجازه می دهد تا دادههای کرنل ASCII دلخواه را به بیرون بکشیم و میتوان از آن برای افشای Hash رمز عبور Root در عرض چند دقیقه از حافظه کرنل استفاده کرد.
این در حالی است که LAM به عنوان یک ویژگی امنیتی ارائه می شود، این مطالعه نشان داده که امنیت را کاهش می دهد و به طور چشمگیری سطح حمله Spectre را افزایش می دهد که منجر به این حمله میشود که از اجرای حدس و گمان برای استخراج داده های حساس از طریق یک Cache Covert Channel سوء استفاده می کند.
Intel در مستندات خود می گوید این حمله از اثرات جانبی ریزمعماری دستورالعمل های گذرا سوء استفاده می کند، بنابراین به اتکر اجازه می دهد به اطلاعاتی دسترسی پیدا کند که معمولاً توسط مکانیسم های کنترل سطح دسترسی معماری ممنوع است.
SLAM با هدف قرار دادن CPUهای آینده توصیف می شود از یک Side-Channel جدید مبتنی بر ترجمه non-canonical address استفاده می کند که بهره برداری عملی از ابزارهای عمومی Spectre را برای افشای اطلاعات ارزشمند تسهیل می کند.
https://thehackernews.com/2023/12/slam-attack-new-spectre-based.html
#Airgap #Sidechannel
@securation
Telegram
Security Analysis
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
🔥14👍6👎1
⭕️چگونگی استفاده از frida-trace برای تحلیل داینامیک اپ های اندرویدی در Termux:
برای تریس کردن ورودی و خروجی متد های موجود در classes.dex توسط روش های زیر قابل انجام میباشد:
توسط پروسس نیم برنامه:
برای تریس کردن لایبرری و فانکشن های داخل آن:
تریس به صورت auto spawn:
@securation
توجه: نصب بودن ابزار frida-tools و انتقال فایل فریدا سرور به دایرکتوری زیر الزامی میباشد
/data/local/tmp
پس از انتقال فایل دسترسی 777 داده و ران کنید.
برای تریس کردن ورودی و خروجی متد های موجود در classes.dex توسط روش های زیر قابل انجام میباشد:
توسط پروسس نیم برنامه:
frida-trace -R -J 'path/to/class!methodName' ProcessNameتریس به صورت auto spawn:
frida-trace -R -J 'path/to/class!methodName' -f com.package.nameتریس برنامه توسط pid برنامه:
frida-trace -R -j 'path/to/class!methodName' -p pid---------------------------------------------------------
برای تریس کردن لایبرری و فانکشن های داخل آن:
تریس به صورت auto spawn:
frida-trace -R -I 'libname.so' -i 'MethodName' -f com.package.nameتوسط پروسس نیم برنامه:
frida-trace -R -I 'libname.so' -i 'MethodName' ProcessNameتریس برنامه توسط pid برنامه:
frida-trace -R -I 'libname.so' -i 'MethodName' -p pid
@securation
👍14❤4👎3
⭕️ یک تکنیک جالب از سری تکنیک های Anti-forensic در DLL-Injection وجود دارد که با نام DLL Unlinking شناخته می شود.
این تکنیک از ویژگی های Windows Process Environment Block (PEB) استفاده می کند تا بتواند DLL های مورد نظر را به صورت پنهان لود کند.
PEB شامل یک اشاره گر به ساختار PEB_LDR_DATA است که درون آن لیستی ازعناصر LDR_DATA_TABLE_ENTRY وجود دارد که به صورت Doubly-linked برای هرپروسه در Virtual Memory ذخیره می شود.
این لیست ها شامل موارد زیر میباشد :
InLoadOrderModuleList InMemoryOrderModuleList InInitializationOrderModuleList
برای استفاده از تکنیک DLL Unlinking، می توان از ابزاری با زبان NIM استفاده کرد که با استفاده از این کد می توان DLL های مورد نظر را از doubly-linked لیست ها Unlink کرد، از جمله این موارد :
InLoadOrderModuleList InMemoryOrderModuleList InitializationOrderModuleList LdrpHashTable
باید توجه داشت که پس از Unlink کردن یک DLL ، هنوز هم ممکن است این DLL را با استفاده از ابزارهای مشابه Process Hacker مشاهده کنیم زیرا این ابزارها می توانند ماژول های بارگذاری شده را از VAD یا Virtual Address Denoscriptors به جای لیست های مربوط به فضای کاربر دریافت کنند.
https://blog.christophetd.fr/dll-unlinking/
https://github.com/frkngksl/UnlinkDLL
#RedTeam #MalDev
@securation
این تکنیک از ویژگی های Windows Process Environment Block (PEB) استفاده می کند تا بتواند DLL های مورد نظر را به صورت پنهان لود کند.
PEB شامل یک اشاره گر به ساختار PEB_LDR_DATA است که درون آن لیستی ازعناصر LDR_DATA_TABLE_ENTRY وجود دارد که به صورت Doubly-linked برای هرپروسه در Virtual Memory ذخیره می شود.
این لیست ها شامل موارد زیر میباشد :
InLoadOrderModuleList InMemoryOrderModuleList InInitializationOrderModuleList
برای استفاده از تکنیک DLL Unlinking، می توان از ابزاری با زبان NIM استفاده کرد که با استفاده از این کد می توان DLL های مورد نظر را از doubly-linked لیست ها Unlink کرد، از جمله این موارد :
InLoadOrderModuleList InMemoryOrderModuleList InitializationOrderModuleList LdrpHashTable
باید توجه داشت که پس از Unlink کردن یک DLL ، هنوز هم ممکن است این DLL را با استفاده از ابزارهای مشابه Process Hacker مشاهده کنیم زیرا این ابزارها می توانند ماژول های بارگذاری شده را از VAD یا Virtual Address Denoscriptors به جای لیست های مربوط به فضای کاربر دریافت کنند.
https://blog.christophetd.fr/dll-unlinking/
https://github.com/frkngksl/UnlinkDLL
#RedTeam #MalDev
@securation
Christophe Tafani-Dereeper
Hiding in Plain Sight: Unlinking Malicious DLLs from the PEB - Christophe Tafani-Dereeper
In this post, we take a look at an anti-forensics technique that malware can leverage to hide injected DLLs. We dive into specific details of the Windows Process Environment Block (PEB) and how to abuse it to hide a malicious loaded DLL. Background: You may…
🔥9👍3❤2👎2
⭕️ بچه ها من ویندوزم 64 بیت هست هرکی 32 بیت داره بره کمک استاد می خوان #هک پمپ بنزین و دستگاه های سوخت رو نجات بِدن نخبه های مملکت.
پ ن :
من لینوکسی ام و هک شدن ویندوز سرورهای آپدیت نشده ی مملکتی که هنوز بلد نیست Firmware دستگاه هاش رو هم بروزرسانی کنه رو اون تاپاله ی توی سازمان پدافند میندازه گردن دیگری.
اطلاع رسانی هم میفته گردن یک گاوِ شیرنَده که با صحبت های سخیف اش نشون بده بقیه گاوها چطوری اداره مملکت رو بعهده گرفتند.
#تاپاله_غیرعامل
#سرویس_سوخت_رسانی
@securation
پ ن :
من لینوکسی ام و هک شدن ویندوز سرورهای آپدیت نشده ی مملکتی که هنوز بلد نیست Firmware دستگاه هاش رو هم بروزرسانی کنه رو اون تاپاله ی توی سازمان پدافند میندازه گردن دیگری.
اطلاع رسانی هم میفته گردن یک گاوِ شیرنَده که با صحبت های سخیف اش نشون بده بقیه گاوها چطوری اداره مملکت رو بعهده گرفتند.
#تاپاله_غیرعامل
#سرویس_سوخت_رسانی
@securation
😁98👍18👎5😱1😢1
⭕️ Loader ای که با نام Atlas توسط یک شخص توسعه داده شده است، از روش Reflective برای اجرای dll و PE های 64 بیتی استفاده میکند. این loader از Dynamic Indirect Syscalls برای انجام عملیات های خود استفاده میکند.
بعضی از ویژگیهای این loader عبارتند از:
#RedTeam #MalDev
@securation
بعضی از ویژگیهای این loader عبارتند از:
* Retrieve of DLL and PE from a remote server
* Manual Mapping on a remote process
* Position independent code
* Use of indirect Syscalls
- ZwAllocateVirtualMemory
- ZwProtectVirtualMemory
- ZwQuerySystemInformation
- ZwFreeVirtualMemory
- ZwCreateThreadEx
* Single stub for all Syscalls
- Dynamic SSN retrieve
- Dynamic Syscall address resolution
* Atlas also uses
- LdrLoadDll
- NtWriteVirtualMemory
* Custom implementations of
- GetProcAddress
- GetModuleHandle
* API hashing
* Cleanup on error
* Variable EntryPoint
#RedTeam #MalDev
@securation
GitHub
GitHub - Krypteria/AtlasLdr: Reflective x64 PE/DLL Loader implemented using Dynamic Indirect Syscalls
Reflective x64 PE/DLL Loader implemented using Dynamic Indirect Syscalls - Krypteria/AtlasLdr
❤9👍2🔥1😱1🤩1
⭕️شرکت امنیتی روسیه ای به نام #Positive_technologies هک شده و دیتای نرم افزارهای امنیت شرکت در فروم XSS به اشتراک گذاشته شد.
معروف ترین نرم افزار این شرکت همون سندباکس معروف بود که داشتن ، اینم توسط هکرها به اشتراک گذاشته شد.
#Positive_technologies
#Russia
@securation
معروف ترین نرم افزار این شرکت همون سندباکس معروف بود که داشتن ، اینم توسط هکرها به اشتراک گذاشته شد.
#Positive_technologies
#Russia
@securation
😁34👍5🤩3❤1🎉1
⭕️ برای خودکار کردن فرایند DLL Sideloading ابزاری توسعه داده شده که از تکنیک های مختلفی استفاده میکند.
از جمله تکنیک ها و ویژگی های استفاده شده در این ابزار میتوان مثال زد:
#RedTeam #Evasion
@securation
از جمله تکنیک ها و ویژگی های استفاده شده در این ابزار میتوان مثال زد:
Reformatted Structure
Polymorphic Code Integration
SysWhispers 3 Integration
AES Encryption
Early Bird Injection
Module Stomping
#RedTeam #Evasion
@securation
GitHub
GitHub - georgesotiriadis/Chimera: Automated DLL Sideloading Tool With EDR Evasion Capabilities
Automated DLL Sideloading Tool With EDR Evasion Capabilities - georgesotiriadis/Chimera
👍8❤5