⭕️ کشف و تحلیل بدافزار با استفاده از Maltego و Urlhaus توسط
#Maltego #OSINT #abuse #malware
@securaton
Abuse.ch
https://www.maltego.com/blog/identify-and-understand-malware-with-maltego-and-urlhaus-by-abuse-ch/#Maltego #OSINT #abuse #malware
@securaton
Telegram
Security Analysis
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
⭕️ اگر در حوزه تست نفوذ و یا RedTeam فعالیت میکنید یکی از مراحلی که همیشه درگیر اون هستید بالا آوردن یک Lab هست که تست های خودتون رو بر روی اون انجام بدید.
در اینجا ابزار AD Pentesting معرفی شده که به بصورت یک اسکریپت Powershell نوشته شده و بصورت خودکار مراحل کانفیگ کردن و setup رو در Domain Controller و Workstation در محیط آزمایشگاه شما انجام میده.
این ابزار برای استفاده در محیط اکتیودایرکتوری نوشته شده و شما میتونید اون رو در اینجا دانلود و استفاده کنید.
#redteam #AD #Lab #Pentest #activedirectory
@securation
در اینجا ابزار AD Pentesting معرفی شده که به بصورت یک اسکریپت Powershell نوشته شده و بصورت خودکار مراحل کانفیگ کردن و setup رو در Domain Controller و Workstation در محیط آزمایشگاه شما انجام میده.
این ابزار برای استفاده در محیط اکتیودایرکتوری نوشته شده و شما میتونید اون رو در اینجا دانلود و استفاده کنید.
#redteam #AD #Lab #Pentest #activedirectory
@securation
⭕️ ماژول کاربردی DeepBlueCLI یکی از ماژولهایی هست که برای Powershell نوشته شده که در شکار تهدیدات استفاده میشه , از تشخیص دستورات Obfuscated و Compressed/Base64 encoded در Events log ویندوز , تا شناسایی اجرای حملات با Bloodhound و اکسپلویت های لوکالی که سطح دسترسی رو ارتقا میدن یا یوزر با سطح دسترسی ادمین میسازن یا ربودن پسوردها و حتی سرچ هایی که توی Regex انجام میشه توسط شخص اتکر از قابلیت های این ماژول هستش..
https://github.com/sans-blue-team/DeepBlueCLI
#forensic #DFIR #ThreatHunting #Event
#Powershell
@securation
https://github.com/sans-blue-team/DeepBlueCLI
#forensic #DFIR #ThreatHunting #Event
#Powershell
@securation
Tool capable of killing antimalware protected processes by leveraging sysinternals’ Process Explorer (ProcExp) drivergithub.com/Yaxser/Backstab
#edr #bypass #kill #process #unload
@securation
The Art of 64-Bit Assembly.pdf
23.8 MB
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ دموی تست آسیب پذیری با شناسه ثبت شده ی CVE-2021-40444 در موتور MSHTML که امکان استفاده از این آسیب پذیری جهت هدف قراردادن برنامه Microsoft Office وجود دارد که در قالب کنترلهای جاسازی شده ActiveX در فایل های DOCX انجام می شود در اینجا Poc در دسترس هست و سرو صدای زیادی رو راه انداخته .
یک دمو دیگر اینجا نیز هست که میتونید مشاهده کنید :
لینک
⭕️تا اطلاع ثانوی هرجایی روی این فایلهای ورد کلیک نکنید.
#msoffice #cve2021_40444 #news #analysis
@securation
یک دمو دیگر اینجا نیز هست که میتونید مشاهده کنید :
لینک
⭕️تا اطلاع ثانوی هرجایی روی این فایلهای ورد کلیک نکنید.
#msoffice #cve2021_40444 #news #analysis
@securation
⭕️ وقتی داریم در مورد Supply Chain Attack صحبت میکنیم , نگاهی بندازیم به آسیب پذیری های اخیر و حملاتی که بصورت زنجیره وار میتونند یک سازمان رو هدف حمله سایبری قرارد بدهند !
⭕️ برای مثال فکر کنید توسط یک حمله فیشینگ با آسیب پذیری CVE-2021-40444 به سازمان شما دسترسی گرفته شده !
⭕️ بعد هم با استفاده از PrintNightmare و یا HiveNightmare دسترسی رو ارتقا دادند و سرویس های بغلی و بالا دستی تون با سطح دسترسی بالاتر توی شبکه ی شما گرفته شده :)
⭕️ حالا فکر کنید در ادامه ی این حملات به سازمان شما از PetitPotam برای Mitigating روی سرویس های اکتیو دایرکتوری شما هم استفاده شده باشه !
پ ن : جهنم شما وقتی اتفاق میفته که دیدگاه شما همون نصب یه فایروال کپی پیست شده ی بومی باشه.
در آخر هم یک سلام به usb razer !
آيا ایمان دارید که هک شدن شما سخت نیست؟
#exploitchaining #supplychainingattack #attack
@securation
⭕️ برای مثال فکر کنید توسط یک حمله فیشینگ با آسیب پذیری CVE-2021-40444 به سازمان شما دسترسی گرفته شده !
⭕️ بعد هم با استفاده از PrintNightmare و یا HiveNightmare دسترسی رو ارتقا دادند و سرویس های بغلی و بالا دستی تون با سطح دسترسی بالاتر توی شبکه ی شما گرفته شده :)
⭕️ حالا فکر کنید در ادامه ی این حملات به سازمان شما از PetitPotam برای Mitigating روی سرویس های اکتیو دایرکتوری شما هم استفاده شده باشه !
پ ن : جهنم شما وقتی اتفاق میفته که دیدگاه شما همون نصب یه فایروال کپی پیست شده ی بومی باشه.
در آخر هم یک سلام به usb razer !
آيا ایمان دارید که هک شدن شما سخت نیست؟
#exploitchaining #supplychainingattack #attack
@securation
⭕️ Template Injection in Email Templates leads to code execution on Jira Service Management Server.
https://github.com/PetrusViet/CVE-2021-39115
#templateinjection #execution #jira
@securation
https://github.com/PetrusViet/CVE-2021-39115
#templateinjection #execution #jira
@securation
Telegram
Security Analysis
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
⭕️ هکرها و محقق های علاقه مند به مسابقات CTF سه روز دیگه H@cktivityCon 2021 CTF استارت میخوره :)
#H@cktivityCon2021CTF #ctf
@securation
#H@cktivityCon2021CTF #ctf
@securation
⭕️ آسیب پذیری Zero-Click در iMessage محصولات اپل رو تحت تاثیر قرار داده که جز اکسپلویت های استفاده شده در ابزار Pegasus هست که گروه NSO اسرائیلی به حکومت ها میفروختند و سر صداهای زیادی به پا کرد که در اینجا خبرها و تحلیل هایی نوشتیم ازش و همچنان این زنجیره ی اکسپلویت های 0day ادامه داره..
⭕️ بدون دخالت شما در انجام کاری, سیستم شما هک میشه حتی بدون کلیک روی لینک یا چیزی ..!
https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild/
#zeroclick #pegasus #iMessage
@securation
⭕️ بدون دخالت شما در انجام کاری, سیستم شما هک میشه حتی بدون کلیک روی لینک یا چیزی ..!
https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild/
#zeroclick #pegasus #iMessage
@securation
Telegram
Security Analysis
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
👍1
Security Analysis
⭕️ آسیب پذیری Zero-Click در iMessage محصولات اپل رو تحت تاثیر قرار داده که جز اکسپلویت های استفاده شده در ابزار Pegasus هست که گروه NSO اسرائیلی به حکومت ها میفروختند و سر صداهای زیادی به پا کرد که در اینجا خبرها و تحلیل هایی نوشتیم ازش و همچنان این زنجیره…
⭕️ در ادامه پست بالا باید بدونید که هرچه سریعتر آپدیت کنید چون همگی شما تحت تاثیر این اکسپلویت قرار گرفتید !
@securation
@securation
⭕️ Active Directory Computer Account SMB Relaying Attack
https://www.praetorian.com/blog/active-directory-computer-account-smb-relaying-attack/
#redteam #pentest #AD
@securation
https://www.praetorian.com/blog/active-directory-computer-account-smb-relaying-attack/
#redteam #pentest #AD
@securation
⭕️پروژه جدید گیت هاب به نام copilot!
این copilot اینجوریه که شما میگی من یه کدی میخوام که فلان کار رو انجام بده, مثلا یه کد میخوام ببینه یک متن مثبته یا منفی و میخوام از یک سرویس آنلاین استفاده کنم. خودش کد رو مینویسه!
فکر کن داری کد میزنی و دستیارت بهت پیشنهاد میده واسه ادامه ی کد زدن هات :)
یه چیزی توی مایه های autocomplete هستش که با کمک هوش مصنوعی نوشته شده است.
#copiliot #github
@securation
این copilot اینجوریه که شما میگی من یه کدی میخوام که فلان کار رو انجام بده, مثلا یه کد میخوام ببینه یک متن مثبته یا منفی و میخوام از یک سرویس آنلاین استفاده کنم. خودش کد رو مینویسه!
فکر کن داری کد میزنی و دستیارت بهت پیشنهاد میده واسه ادامه ی کد زدن هات :)
یه چیزی توی مایه های autocomplete هستش که با کمک هوش مصنوعی نوشته شده است.
#copiliot #github
@securation
⭕️ NTLM Relaying via Cobalt Strike
https://rastamouse.me/ntlm-relaying-via-cobalt-strike/
#pentest #redteam #cobaltstrike
@securation
https://rastamouse.me/ntlm-relaying-via-cobalt-strike/
#pentest #redteam #cobaltstrike
@securation
⭕️ Domain Escalation – PrintNightmare
https://pentestlab.blog/2021/08/17/domain-escalation-printnightmare/
#pentest #redteam
@securation
https://pentestlab.blog/2021/08/17/domain-escalation-printnightmare/
#pentest #redteam
@securation
⭕️ تیم محققین RET2 Systems پلتفرمی رو طراحی کرده که چالش های مهندسی معکوس و توسعه اکسپلویت رو میتونید در اونجا حل کنید وخودتون رو به چالش بکشونید:) .
لینک
#pwn #reverse #challenge #ret2system
@securation
لینک
#pwn #reverse #challenge #ret2system
@securation