اکسپلویت بالا بردن سطح دسترسی در Ubuntu OverlayFS که نسخه های مختلف زیر رو در بر میگیره :
Ubuntu 20.10
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 ESM
البته این آسیب پذیری چند روز پیش پچ براش اومد و اوبونتو خودتون رو آپدیت کنید.
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7c03e2cda4a584cadc398e8f6641ca9988a39d52
https://ubuntu.com/security/CVE-2021-3493
#pwn #ubuntu #exploit #LPE
@securation
Ubuntu 20.10
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 ESM
البته این آسیب پذیری چند روز پیش پچ براش اومد و اوبونتو خودتون رو آپدیت کنید.
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7c03e2cda4a584cadc398e8f6641ca9988a39d52
https://ubuntu.com/security/CVE-2021-3493
#pwn #ubuntu #exploit #LPE
@securation
افزونه ی ClearURLs برای حفاظت از حریم خصوصی شما موقع باز کردن لینک های مختلف المنت های ردیابی رو برای شما غیر فعال و حذف میکنه :
https://github.com/ClearURLs/Addon/
#privacy #protect
@securation
https://github.com/ClearURLs/Addon/
#privacy #protect
@securation
GitHub
GitHub - ClearURLs/Addon: ClearURLs is an add-on based on the new WebExtensions technology and will automatically remove tracking…
ClearURLs is an add-on based on the new WebExtensions technology and will automatically remove tracking elements from URLs to help protect your privacy. - ClearURLs/Addon
برگ تقلب هایی درباره تست نفوذ و اکسپلویت کردن اکتیودایرکتوری به همراه ابزارهای مورد نیاز
https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
#AD #Exploiting #Tools
@Securation
https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
#AD #Exploiting #Tools
@Securation
GitHub
GitHub - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet: A cheat sheet that contains common enumeration and attack methods…
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory. - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
مبهم سازی کدهای C و ++C برای بایپس آنتی ویروس ها :
https://github.com/scrt/avcleaner
#obfuscator #Antivirus #bypass
@securation
https://github.com/scrt/avcleaner
#obfuscator #Antivirus #bypass
@securation
#Red_Team #RedTeam #Active_Directory #AD
امروزه به صورت خیلی گسترده در خصوص مباحث Red Teaming صحبت میشه و از مباحث مهم تیم قرمز میشه به حملات Active Directory اشاره کرد.
لینک زیر یک منبع خوب در خصوص حملات تیم قرمز هست که در مرحله اول در خصوص مباحث مقدماتی Active Directory صحبت میکنه و بعد در خصوص تکنیکهای مختلف فرآیند Red Teaming.
https://dmcxblue.gitbook.io/red-team-notes/active-directory/introduction
@securation
امروزه به صورت خیلی گسترده در خصوص مباحث Red Teaming صحبت میشه و از مباحث مهم تیم قرمز میشه به حملات Active Directory اشاره کرد.
لینک زیر یک منبع خوب در خصوص حملات تیم قرمز هست که در مرحله اول در خصوص مباحث مقدماتی Active Directory صحبت میکنه و بعد در خصوص تکنیکهای مختلف فرآیند Red Teaming.
https://dmcxblue.gitbook.io/red-team-notes/active-directory/introduction
@securation
dmcxblue.gitbook.io
Introduction | Red Team Notes
#BlueTeam #Blue_Team #Wireshark #TrafficAnalysis #Malware #IncidentResponse #Incident_Response
بالاخره فرصتی شد و پست جدیدم رو که خیلی وقت بود میخواستم بنویسم، نوشتم.
تو این پست در خصوص کار با Wireshark نوشتم و بعد ترافیک HTTP یک بدافزار از نوع Trojan رو بررسی کردیم. بعد سعی میکنیم فایل اصلی مخرب که Trojan دریافت میکنه رو استخراج کنیم اما با مشکل مواجه میشیم! :)
از ابزار ChaosReader کمک میگیریم و بدافزار رو در نهایت استخراج میکنیم.
https://kousha1999.github.io/posts/2021/Extract-PNG-Malware-from-PCAP-File
پ.ن: اگر مشکل نگارشی و فنی و ... وجود داشت ممنون میشم اطلاع بدید.
@securation
بالاخره فرصتی شد و پست جدیدم رو که خیلی وقت بود میخواستم بنویسم، نوشتم.
تو این پست در خصوص کار با Wireshark نوشتم و بعد ترافیک HTTP یک بدافزار از نوع Trojan رو بررسی کردیم. بعد سعی میکنیم فایل اصلی مخرب که Trojan دریافت میکنه رو استخراج کنیم اما با مشکل مواجه میشیم! :)
از ابزار ChaosReader کمک میگیریم و بدافزار رو در نهایت استخراج میکنیم.
https://kousha1999.github.io/posts/2021/Extract-PNG-Malware-from-PCAP-File
پ.ن: اگر مشکل نگارشی و فنی و ... وجود داشت ممنون میشم اطلاع بدید.
@securation
INVOXES Blog
Extract PNG Malware from PCAP File
Yello. I’m Kousha (@INVOXES). I’m a FreeBSD/Arch user and a Web/Android PenTester. I love Reverse Engineering/Malware Analysis. I’ll write down my things in this blog. :)
پروژه ی راهنمای تست امنیت موبایل OWASP بروز شد .
همچنین شما میتونید این داکیومنت رو به زبان فارسی که ترجمه شده دانلود کنید.
https://github.com/OWASP/owasp-masvs/releases/download/v1.3/OWASP_MASVS-1.3-fa.pdf
https://github.com/OWASP/owasp-masvs/releases/tag/v1.3
#mobile #Articles #Owasp #MASVS
@Securation
همچنین شما میتونید این داکیومنت رو به زبان فارسی که ترجمه شده دانلود کنید.
https://github.com/OWASP/owasp-masvs/releases/download/v1.3/OWASP_MASVS-1.3-fa.pdf
https://github.com/OWASP/owasp-masvs/releases/tag/v1.3
#mobile #Articles #Owasp #MASVS
@Securation
GitHub
Release v1.3 · OWASP/owasp-masvs
We are proud to announce the introduction of a new document build pipeline, which is a major milestone for our project. The build pipeline is based on Pandocker and Github Actions.
This significant...
This significant...
واتسپ علیه حریم خصوصی کاربران خود!
🔹 واتس اپ اعلام کرده است حساب کاربرانی که شرایط جدید این اپ را نپذیرند بتدریج قفل خواهد شد و سرانجام هم پس از ۱۲۰ روز غیرفعال بودن، حساب واتس اپ آنها خود به خود حذف میشود. اگر هم به این موضوع فکر میکنید که حالا شرایط را بپذیرید و پس از مدتی آن را دور بزنید کاملاً آن را از ذهن خود پاک کنید چون فعلاً راهی برای بازگشت وجود ندارد.
🔹در سیاست جدید واتساپ اطلاعات در اختیار فیس بوک قرار میگیرد و فیس بوک نیز میتواند آنها را با شرکتهای زیرمجموعه خود به اشتراک بگذارد.
🔹واتس اپ هدف خود را از این سیاست جدید برقرار کردن ارتباط کاربران با کسبوکارها عنوان و تأکید کرده که میخواهد بیزینسهای مختلف را برای «درآمدزایی حاصل از بازاریابی» به کاربران معرفی کند.
#privacy #whatsapp
@securation
🔹 واتس اپ اعلام کرده است حساب کاربرانی که شرایط جدید این اپ را نپذیرند بتدریج قفل خواهد شد و سرانجام هم پس از ۱۲۰ روز غیرفعال بودن، حساب واتس اپ آنها خود به خود حذف میشود. اگر هم به این موضوع فکر میکنید که حالا شرایط را بپذیرید و پس از مدتی آن را دور بزنید کاملاً آن را از ذهن خود پاک کنید چون فعلاً راهی برای بازگشت وجود ندارد.
🔹در سیاست جدید واتساپ اطلاعات در اختیار فیس بوک قرار میگیرد و فیس بوک نیز میتواند آنها را با شرکتهای زیرمجموعه خود به اشتراک بگذارد.
🔹واتس اپ هدف خود را از این سیاست جدید برقرار کردن ارتباط کاربران با کسبوکارها عنوان و تأکید کرده که میخواهد بیزینسهای مختلف را برای «درآمدزایی حاصل از بازاریابی» به کاربران معرفی کند.
#privacy #whatsapp
@securation
چندتا از دوستان منابعی درمورد برنامه نویسی امن نیاز داشتن بهشون گفتم در کانال درج میکنم استفاده کنید :
اسلاید و کتابچه کارگاه کد نویسی امن آپای دانشگاه محقق اردبیلی
CPP Slide : http://cert.uma.ac.ir/filemanager/userfiles/news/Files/Secure_c++_(2).pdf
PHP Slide : http://cert.uma.ac.ir/filemanager/userfiles/news/Files/php[edited].pdf
PHP handbook : http://cert.uma.ac.ir/filemanager/userfiles/news/Files/secure_coding_php.pdf
CPP :http://cert.uma.ac.ir/filemanager/userfiles/news/Files/secure_coding_c++.pdf
.Net : http://cert.uma.ac.ir/filemanager/userfiles/news/Files/secure_coding_dotnet.pdf
Andriod : http://cert.uma.ac.ir/filemanager/userfiles/news/Files/secure_coding_android.pdf
🆔 @securation
#secure_coding #security
#cpp #Android #dotnet #php
🆔 @securation
اسلاید و کتابچه کارگاه کد نویسی امن آپای دانشگاه محقق اردبیلی
CPP Slide : http://cert.uma.ac.ir/filemanager/userfiles/news/Files/Secure_c++_(2).pdf
PHP Slide : http://cert.uma.ac.ir/filemanager/userfiles/news/Files/php[edited].pdf
PHP handbook : http://cert.uma.ac.ir/filemanager/userfiles/news/Files/secure_coding_php.pdf
CPP :http://cert.uma.ac.ir/filemanager/userfiles/news/Files/secure_coding_c++.pdf
.Net : http://cert.uma.ac.ir/filemanager/userfiles/news/Files/secure_coding_dotnet.pdf
Andriod : http://cert.uma.ac.ir/filemanager/userfiles/news/Files/secure_coding_android.pdf
🆔 @securation
#secure_coding #security
#cpp #Android #dotnet #php
🆔 @securation
#android #mindmap #articles
چک لیست نقشه ذهنی یا Mindmap تست نفوذ اپلیکیشن های اندرویدی
@securation
https://www.xmind.net/m/paUMuU/
چک لیست نقشه ذهنی یا Mindmap تست نفوذ اپلیکیشن های اندرویدی
@securation
https://www.xmind.net/m/paUMuU/
#dotnet #obfuscator #protector
ConfuserEx is a open-source protector for .NET applications. It is the successor of Confuser project.
https://github.com/mkaring/ConfuserEx/tree/v1.4.1
@securation
ConfuserEx is a open-source protector for .NET applications. It is the successor of Confuser project.
https://github.com/mkaring/ConfuserEx/tree/v1.4.1
@securation
GitHub
GitHub - mkaring/ConfuserEx at v1.4.1
An open-source, free protector for .NET applications - GitHub - mkaring/ConfuserEx at v1.4.1
هر آنچه که نیازه درمورد آسیب پذیری های مختلف سمت ریسِت پسورد بدونید
https://xcheater.medium.com/all-about-password-reset-vulnerabilities-3bba86ffedc7
#reset_password #articles
@securation
https://xcheater.medium.com/all-about-password-reset-vulnerabilities-3bba86ffedc7
#reset_password #articles
@securation
Medium
All about Password Reset vulnerabilities
Bug bounty approach for finding bugs in password reset function
ابزار محبوب Hashcat یک نسخه ی GUI با زبان GO برای استفاده کنندگانش توسعه و نشر داده میتونید استفاده کنید :
https://github.com/s77rt/hashcat.launcher
#hashcat #tool #hash
@securation
https://github.com/s77rt/hashcat.launcher
#hashcat #tool #hash
@securation
#angr #deobfuscate
Defeating Code Obfuscation with Angr
P.S. Angr is the symbolic execution framework for analyzing binaries.
https://napongizero.github.io/blog/Defeating-Code-Obfuscation-with-Angr
@securation
Defeating Code Obfuscation with Angr
P.S. Angr is the symbolic execution framework for analyzing binaries.
https://napongizero.github.io/blog/Defeating-Code-Obfuscation-with-Angr
@securation
NapongiZero’s Blog
Defeating Code Obfuscation with Angr
A few weeks back I encountered an obfuscated piece of code. Reversing it seemed very tedious.
چالش های کاربردی مفیدی برای blueteam که در بخش های مختلف ابزارهایی مانند SIEM, ELK, Kibana, Splunk که برای بخش های مدیریت و مانیتورینگ و تحلیل لاگ های سرویس ها برای بررسی های امنیتی بکار برده میشود:
https://cyberdefenders.org/labs/progress/uros.babic/40/
#blueteam #logmanagement #kibana #ELK #Splunk #Seim
@securation
https://cyberdefenders.org/labs/progress/uros.babic/40/
#blueteam #logmanagement #kibana #ELK #Splunk #Seim
@securation
CyberDefenders
CyberDefenders | GitTheGate blue team lab
uros.babic successfully completed GitTheGate lab.
طراحی نسل بعدی پردازنده های گوگل بر اساس یادگیری تقویتی خواهد بود و به تازگی مقاله اش در نیچر نیز چاپ شد، طراح پروژه هم یک خانم ایرانی است که در ایران کارشناسی گرفته.
https://www.nature.com/articles/s41586-021-03544-w
#news
@securation
https://www.nature.com/articles/s41586-021-03544-w
#news
@securation
Nature
A graph placement methodology for fast chip design
Nature - Machine learning tools are used to greatly accelerate chip layout design, by posing chip floorplanning as a reinforcement learning problem and using neural networks to generate...
ابزار توسعه داده شده با پایتون که شما میتونید برای بایپس آنتی ویروس ها از اون استفاده کنید.
https://github.com/G1ft3dC0d3/MsfMania
#Av #Bypass #tools
@securation
https://github.com/G1ft3dC0d3/MsfMania
#Av #Bypass #tools
@securation
GitHub
GitHub - lepotekil/MsfMania: Python AV Evasion Tools
Python AV Evasion Tools. Contribute to lepotekil/MsfMania development by creating an account on GitHub.
توی این مقاله از تعریف روت کیت و تاریخچه اون بخونید
https://computer0virusology.bloggi.co/rootkit-anatomy-1
#rootkit #articles @securation
https://computer0virusology.bloggi.co/rootkit-anatomy-1
#rootkit #articles @securation
Computer0Virusology
What is Rootkit ?
In our definition of "Rootkit" the key word is "undetectable"
The term rootkit has been around for more than 10 years. A rootkit is a "kit" consisting of small and useful programs that allow an attacker to maintain access to "root," the most powerful user…
The term rootkit has been around for more than 10 years. A rootkit is a "kit" consisting of small and useful programs that allow an attacker to maintain access to "root," the most powerful user…
طبق گزارش کسپرسکی، در فروشگاه گوگل پلی بدافزارهایی یافت شده که اکثر اونها در قالب نرم افزارهای ریکاوری، مدیریت تبلیغات و مودپک ماینکرفت هستند و بصورت تعداد قابل توجهی دانلود شده اند، اکثر این بدافزارها اعمال مخرب مختلفی از تبلیغات مکرر و آزار دهنده گرفته، تا سرقت اطلاعات حسابهای شبکههای اجتماعی انجام میدهند.
کارکردهای مختلفِ مخربِ این بدافزارها شامل مواردی مثل:
-- سرقت اطلاعات شبکههای اجتماعی از جمله فیسبوک و توییتر
-- باز کردن مرورگر هر دو دقیقه یکبار
-- پخش خودکار ویدئوهای یوتیوب
-- باز کردن صفحاتی در گوگلپلی
-- پنهان شدن آیکون نرم افزارها
-- تبلیغ تمام صفحه بدون اجازه کاربر
https://usa.kaspersky.com/blog/minecraft-mod-adware-google-play-revisited/24893/
#news #Analysis
#malware #Android
@securation
کارکردهای مختلفِ مخربِ این بدافزارها شامل مواردی مثل:
-- سرقت اطلاعات شبکههای اجتماعی از جمله فیسبوک و توییتر
-- باز کردن مرورگر هر دو دقیقه یکبار
-- پخش خودکار ویدئوهای یوتیوب
-- باز کردن صفحاتی در گوگلپلی
-- پنهان شدن آیکون نرم افزارها
-- تبلیغ تمام صفحه بدون اجازه کاربر
https://usa.kaspersky.com/blog/minecraft-mod-adware-google-play-revisited/24893/
#news #Analysis
#malware #Android
@securation
Kaspersky
Malware disguised as Minecraft mods on Google Play, continued
We found more malicious apps in Google Play disguised as Minecraft mods, social media ad-management apps, and a file recovery utility.
چطوری با استفاده از آسیب پذیری موجود در Polkit سطح دسترسی خودمون رو تا روت اکسس بالا ببریم؟!
آسیب پذیری ای که حدود هفت ساله روی لینوکس وجود داشته !
https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/
#privesc #polkit
@securation
آسیب پذیری ای که حدود هفت ساله روی لینوکس وجود داشته !
https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/
#privesc #polkit
@securation
The GitHub Blog
Privilege escalation with polkit: How to get root on Linux with a seven-year-old bug
polkit is a system service installed by default on many Linux distributions. It’s used by systemd, so any Linux distribution that uses systemd also uses polkit.