PowerShell noscript to dump lsass.exe process memory to disk for credentials extraction via silent process exit mechanism.
https://github.com/CompassSecurity/PowerLsassSilentProcessExit
#windows #lsass #dump #silent #powershell
@securation
https://github.com/CompassSecurity/PowerLsassSilentProcessExit
#windows #lsass #dump #silent #powershell
@securation
GitHub
GitHub - CompassSecurity/PowerLsassSilentProcessExit
Contribute to CompassSecurity/PowerLsassSilentProcessExit development by creating an account on GitHub.
⭕️ تحلیل آسیب پذیری RCE که روی پلتفرم آموزش آنلاین Moodle کشف شده رو میتونید بخونید:
https://portswigger.net/daily-swig/finders-cheaters-rce-bug-in-moodle-e-learning-platform-could-be-abused-to-steal-data-manipulate-results
#RCE #Moodle #articles
@securation
https://portswigger.net/daily-swig/finders-cheaters-rce-bug-in-moodle-e-learning-platform-could-be-abused-to-steal-data-manipulate-results
#RCE #Moodle #articles
@securation
The Daily Swig | Cybersecurity news and views
Finders, cheaters: RCE bug in Moodle e-learning platform could be abused to steal data, manipulate results
Researchers warn of critical vulnerability in popular education management system
در این مقاله بخونید که چطوری با استفاده از bettercap میتونیم wifi هک کنیم ؟ :)
https://www.hackers-arise.com/post/wi-fi-hacking-part-17-wi-fi-hacking-with-bettercap
#bettercap #mitm #wifi
@securation
https://www.hackers-arise.com/post/wi-fi-hacking-part-17-wi-fi-hacking-with-bettercap
#bettercap #mitm #wifi
@securation
Hackers Arise - EXPERT CYBERSECURITY TRAINING FOR ETHICAL HACKERS
Wi-Fi Hacking, Part 17: Wi-Fi Hacking with Bettercap - Hackers Arise
Welcome back my aspiring cyberwarriors!In this series on Wi-Fi (802.11) hacking, we have examined a multitude of approaches to Wi-Fi hacking including;Wireless Hacking Strategies Getting Started with aircrack-ng Hacking WPA2-PSK Continuous DoSing of a Wireless…
⭕️ وقتی Validation درستی برای آپلودر تعیین نشده باشه چه اتفاقی میفته ؟
این Validation که سمت کاربر تعیین شده ضعیف هست! توی یک نمونه عملی که تست شده نشون داده که محتوای فایل ممکنه حاوی فایل مخرب و دستوراتی باشه که چون اعتبارسنجی سمت کلاینت شما تعیین میشه ، به راحتی این اعتبارسنجی قابل بایپس است.
⭕️ اینجا یک نمونه رو بصورت عملی روی لابراتور نشون داده که چطور میشه با استفاده از burp suite این کار رو به راحتی انجام داد.
https://www.hackers-arise.com/post/web-app-hacking-burpsuite-part-2-bypassing-weak-input-validation
#burpsuite #validation #uploader #bypass
@securation
این Validation که سمت کاربر تعیین شده ضعیف هست! توی یک نمونه عملی که تست شده نشون داده که محتوای فایل ممکنه حاوی فایل مخرب و دستوراتی باشه که چون اعتبارسنجی سمت کلاینت شما تعیین میشه ، به راحتی این اعتبارسنجی قابل بایپس است.
⭕️ اینجا یک نمونه رو بصورت عملی روی لابراتور نشون داده که چطور میشه با استفاده از burp suite این کار رو به راحتی انجام داد.
https://www.hackers-arise.com/post/web-app-hacking-burpsuite-part-2-bypassing-weak-input-validation
#burpsuite #validation #uploader #bypass
@securation
Telegram
Security Analysis
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
#MSTG #OWASP #Mobile_PenTest
بالاخره بعد مدتها نسخهی ۱.۲ کتاب Mobile Security Testing Guide یا به اختصار MSTG انتشار گردید. این کتاب راهنمای تست نفوذ نرمافزار موبایلی (اندروید و iOS) برای متخصصان است که توسط OWASP ارائه گردیده است.
https://github.com/OWASP/owasp-mstg/releases
@securation
بالاخره بعد مدتها نسخهی ۱.۲ کتاب Mobile Security Testing Guide یا به اختصار MSTG انتشار گردید. این کتاب راهنمای تست نفوذ نرمافزار موبایلی (اندروید و iOS) برای متخصصان است که توسط OWASP ارائه گردیده است.
https://github.com/OWASP/owasp-mstg/releases
@securation
GitHub
Releases · OWASP/owasp-mastg
The Mobile Application Security Testing Guide (MASTG) is a comprehensive manual for mobile app security testing and reverse engineering. It describes the technical processes for verifying the contr...
⭕️ دیگه حتی NSA هم هشدار میده که هیچوقت از وای فای های رایگان و عمومی استفاده نکنید چون گزینه ی عالی و مناسبی برای استفاده هکرها و تارگت قرار دادن شما هستند !
https://threatpost.com/nsa-warns-public-networks-are-hacker-hotbeds/168268/
#news #wifi #freenet
@securation
https://threatpost.com/nsa-warns-public-networks-are-hacker-hotbeds/168268/
#news #wifi #freenet
@securation
Security Analysis
⭕️ دیگه حتی NSA هم هشدار میده که هیچوقت از وای فای های رایگان و عمومی استفاده نکنید چون گزینه ی عالی و مناسبی برای استفاده هکرها و تارگت قرار دادن شما هستند ! https://threatpost.com/nsa-warns-public-networks-are-hacker-hotbeds/168268/ #news #wifi #freenet…
⭕️ آزانس امنیت ملی آمریکا (NSA ) راهنمای امن سازی و تنظیمات دیوایس های وایرلس که در دسترس/استفاده عمومی هستند رو منتشر کرد :
⭕️خبر بروزرسانی و همچنین مستند امن سازی رو میتونید اینجا مشاهده کنید .
#news #nsa #wireless #wifi #securing #document
@securation
⭕️خبر بروزرسانی و همچنین مستند امن سازی رو میتونید اینجا مشاهده کنید .
#news #nsa #wireless #wifi #securing #document
@securation
Telegram
Security Analysis
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
⭕️ ADCSPwn :
a tool to escalate privileges in an active directory network by coercing authenticate from machine accounts (Petitpotam) and relaying to the certificate service.
https://github.com/bats3c/ADCSPwn
#tool #AD #privesc #auth #windows
@securation
a tool to escalate privileges in an active directory network by coercing authenticate from machine accounts (Petitpotam) and relaying to the certificate service.
https://github.com/bats3c/ADCSPwn
#tool #AD #privesc #auth #windows
@securation
Telegram
Security Analysis
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
⭕️ داکیومنت سخت کارهای امنیتی در Kubernetes از آژانس امنیت ملی آمریکا :
لینک دانلود
#کوبرنتیز #Docker #Kubernetes
@securation
لینک دانلود
#کوبرنتیز #Docker #Kubernetes
@securation
⭕️ Linux Privilege Escalation: Automated Script
Table of Content :
Introduction
Privilege Escalation Vectors
Getting Access to Linux Machine
LinPEAS
LinEnum
Bashark
LES: Linux Exploit Suggester
LinuxPrivChecker
Metasploit: Local_Exploit_Suggester
Linux Private-i
Linux Smart Enumeration
Linux Exploit Suggester 2
Conclusion
Link
#privsec #linux #LPE #LES
@securation
Table of Content :
Introduction
Privilege Escalation Vectors
Getting Access to Linux Machine
LinPEAS
LinEnum
Bashark
LES: Linux Exploit Suggester
LinuxPrivChecker
Metasploit: Local_Exploit_Suggester
Linux Private-i
Linux Smart Enumeration
Linux Exploit Suggester 2
Conclusion
Link
#privsec #linux #LPE #LES
@securation
⭕️ Window Privilege Escalation: Automated Script
Table of Content
Introduction
Privilege Escalation Vectors
Getting Access on Windows Machine
WinPEAS
Seatbelt
SharpUp
JAWS – Just Another Windows (Enum) Script
PowerUp
Powerless
Metasploit:
Windows-Exploit-Suggester
Sherlock
WinPEAS/SharpUp/Seatbelt
PowerShell Empire:
WinPEAS
PowerUp
Sherlock
Watson
Privesccheck
Link
#privsec #Powershell #empire #winpes #sharpup
@securation
Table of Content
Introduction
Privilege Escalation Vectors
Getting Access on Windows Machine
WinPEAS
Seatbelt
SharpUp
JAWS – Just Another Windows (Enum) Script
PowerUp
Powerless
Metasploit:
Windows-Exploit-Suggester
Sherlock
WinPEAS/SharpUp/Seatbelt
PowerShell Empire:
WinPEAS
PowerUp
Sherlock
Watson
Privesccheck
Link
#privsec #Powershell #empire #winpes #sharpup
@securation
👍1
⭕️ SIEM: Windows Client Monitoring with Splunk
Table of Content
#SIEM #splunk #monitoring #logmanagment
@scuration
Table of Content
PrerequisitesLink
Configure a receiving on Splunk Enterprise
Configure the receiver using the command line
Configure receiver using a configuration file
Environment
Download and install Universal Forwarder
Configure Universal Forwarder to send data Splunk Enterprise
Windows Log Monitoring
Threat monitoring
#SIEM #splunk #monitoring #logmanagment
@scuration
Telegram
Security Analysis
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
⭕️ Threat Hunting: Velociraptor for Endpoint Monitoring
Table of Content
Introduction to Velociraptor
Architecture
What is VQL
Prerequisites
Velociraptor Environment
Velociraptor installation
Addition of host
forensics investigation / Threat Hunting
Link
#VQL #threathunting #log #monitoring
@securation
Table of Content
Introduction to Velociraptor
Architecture
What is VQL
Prerequisites
Velociraptor Environment
Velociraptor installation
Addition of host
forensics investigation / Threat Hunting
Link
#VQL #threathunting #log #monitoring
@securation
Telegram
Security Analysis
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
⭕️ با استفاده از کتابخونه ی GD-PHP پیلودهای خودمون رو مینویسیم و توی JPEG تزریق میکنیم که بتونیم اون رو روی سرویس های وب آپلود کنیم برای بایپس اپلودرها یا اجرای پیلودهامون
با این کتابخونه ی GD-PHP میشه فایل های PNG ساخت چون این کتابخونه کارش پردازش گرافیکی هست باهاش کلی کار دیگه هم میشه انجام داد.
اینجا هم یک نمونه اسکریپت نوشته شده که تزریق پیلود رو توی تصویر با فرمت JPEG انجام میده براتون
#GD_PHP #injector #jpeg #Injects
@securation
با این کتابخونه ی GD-PHP میشه فایل های PNG ساخت چون این کتابخونه کارش پردازش گرافیکی هست باهاش کلی کار دیگه هم میشه انجام داد.
اینجا هم یک نمونه اسکریپت نوشته شده که تزریق پیلود رو توی تصویر با فرمت JPEG انجام میده براتون
#GD_PHP #injector #jpeg #Injects
@securation
مدت های طولانی هکر ها از powershell و jnoscript و VBA استفاده می کردند تا noscript هاشون رو روی memory بدون نوشته شدن چیزی روی Disk اجرا کنند. ماکروسافت قابلیتی رو به نام Anti-Malware Scanning Interface (AMSI) رو به وجود آورد که اساسا این AMSI یک API به نام AMSI.dll هستش که زمانی که شما powershell یا powershell_ISE رو باز کنید، به صورت کاملا automatic این AMSI.dll رو load می کنه. AMSI میاد تمام کامند های powershell, jnoscript, VBA و .Net رو موقع run-time کپچر می کنه و برای بررسی به Anti-Virus ای که روی سیستمتون نصب هست می فرسته که به صورت پیش فرض همون Windows defender هستش (البته همه ی AV ها قابلیت interact با AMSI رو ندارند !!! با توجه به اینکه microsoft سال 2015 رو داده این آمار خیلی بده برای AV هایی که هنوز این قابلیت رو ندارند )
موقعی که یک powershell session رو باز می کنید یک سری function هایی از AMSI که شامل AmsiInitialize, AmsiOpenSession, AmsiScanString, AmsiScanBuffer, and AmsiCloseSession که این ها یک سری اطلاعات رو capture می کنند و توسط Remote Procedure Call(RPC) برای windows defender (به عنوان مثال عرض کردم می تونه هر AV دیگه ای باشه) ارسال می کنند و جواب رو windows defender به AMSI.dll که داخل powershell process هست بر میگردونه. همون طور که می دونید همیشه این قابلیت های امنیتی که میان هکرا هم یک راهی برای دور زدنشون پیدا می کنند که مبحث خیلی خیلی گستردست و شاید باز کردنش ساعت ها زمان بخواد اما چند مورد از انواع روش های bypass که بخوام نام ببرم میشه به Context manipulation, Attack initialization و binary patching و غیره هستش که همه به نوعی از reflection استفاده می کنند. البته که میشه ما برای bypass کردنه AMSI از تکنیک های obfuscation یا encoding توی powershell استفاده کنیم اما این کار خیلی طاقت فرسایی هستش چون هر روز AV یک update میده و اونارو detect میکنه. بهترین کار این هستش که ما به صورت manual از تکنیک های reflection استفاده کنیم و از ابزارایی مثل frida و windbg استفاده کنیم اما خب به دلیل اینکه اینکار می تونه برای خیلیا که اطلاعی راجب این حوزه ندارند دشوار باشه دو تا از پروژه هایی که می تونند به صورت automatic به جای شما این تکنیک های bypass رو انجام بدهند من این زیر معرفی می کنم (100% به اندازه ی روش دستی که خودتون اینکارو انجام بدید موثر نیست)
https://amsi.fail/
https://github.com/OmerYa/Invisi-Shell
#powershell #av #bypass #VBA
@securation
موقعی که یک powershell session رو باز می کنید یک سری function هایی از AMSI که شامل AmsiInitialize, AmsiOpenSession, AmsiScanString, AmsiScanBuffer, and AmsiCloseSession که این ها یک سری اطلاعات رو capture می کنند و توسط Remote Procedure Call(RPC) برای windows defender (به عنوان مثال عرض کردم می تونه هر AV دیگه ای باشه) ارسال می کنند و جواب رو windows defender به AMSI.dll که داخل powershell process هست بر میگردونه. همون طور که می دونید همیشه این قابلیت های امنیتی که میان هکرا هم یک راهی برای دور زدنشون پیدا می کنند که مبحث خیلی خیلی گستردست و شاید باز کردنش ساعت ها زمان بخواد اما چند مورد از انواع روش های bypass که بخوام نام ببرم میشه به Context manipulation, Attack initialization و binary patching و غیره هستش که همه به نوعی از reflection استفاده می کنند. البته که میشه ما برای bypass کردنه AMSI از تکنیک های obfuscation یا encoding توی powershell استفاده کنیم اما این کار خیلی طاقت فرسایی هستش چون هر روز AV یک update میده و اونارو detect میکنه. بهترین کار این هستش که ما به صورت manual از تکنیک های reflection استفاده کنیم و از ابزارایی مثل frida و windbg استفاده کنیم اما خب به دلیل اینکه اینکار می تونه برای خیلیا که اطلاعی راجب این حوزه ندارند دشوار باشه دو تا از پروژه هایی که می تونند به صورت automatic به جای شما این تکنیک های bypass رو انجام بدهند من این زیر معرفی می کنم (100% به اندازه ی روش دستی که خودتون اینکارو انجام بدید موثر نیست)
https://amsi.fail/
https://github.com/OmerYa/Invisi-Shell
#powershell #av #bypass #VBA
@securation
GitHub
GitHub - OmerYa/Invisi-Shell: Hide your Powershell noscript in plain sight. Bypass all Powershell security features
Hide your Powershell noscript in plain sight. Bypass all Powershell security features - OmerYa/Invisi-Shell
⭕️ HTTP Request Smuggling Detection Tool.
https://github.com/anshumanpattnaik/http-request-smuggling
@securation
https://github.com/anshumanpattnaik/http-request-smuggling
@securation
Telegram
Security Analysis
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
⭕️ تکنیک خلاق هکرهای برای پنهان ماندن و پاک کردن ردپای خودشون رو توی تحلیل جدید مایکروسافت بخونید !
هکرهای برای اینکه از خودشون ردپایی بجا نذارن یا بهتره بگیم تکنیکی بکار ببرند که کمتر کسی بهشون شکی داشته باشه , اومدن از ''کد مورس '' که حدود 190 سال پیش اختراع شده استفاده کرده اند!
#news #microsoft #Phishing
@securation
هکرهای برای اینکه از خودشون ردپایی بجا نذارن یا بهتره بگیم تکنیکی بکار ببرند که کمتر کسی بهشون شکی داشته باشه , اومدن از ''کد مورس '' که حدود 190 سال پیش اختراع شده استفاده کرده اند!
#news #microsoft #Phishing
@securation