RedTeam Workshop - Part 4
* How do North Korean hackers bypass security mechanisms? *
APT38 attacks simulation , in this section, "defense evasion" was discussed.
https://youtu.be/zDyPRrtXjus?si=265TY6KyElHGr-eR
slides / notes :
https://github.com/soheilsec/RT-workshop-2024
credit : @soheilsec
language : persian
* How do North Korean hackers bypass security mechanisms? *
APT38 attacks simulation , in this section, "defense evasion" was discussed.
Defense Evasion
+ T1562.003 | Impair Command History Logging
+ T1562.004 | Disable or Modify System Firewall
+ T1070.001 | Clear Windows Event Logs
+ T1070.006 | Timestomp
+ T1112 | Modify Registry
+ T1218.001 | Compiled HTML File
+ T1218.011 | Rundll32
https://youtu.be/zDyPRrtXjus?si=265TY6KyElHGr-eR
slides / notes :
https://github.com/soheilsec/RT-workshop-2024
credit : @soheilsec
👍4
How to get the COM concurrency model for the current thread.
by Rbmm & Dennis A. Babkin
https://dennisbabkin.com/blog/?t=things-you-thought-you-knew-how-to-get-com-concurrency-model-for-current-thread
#com #reverse_engineer #cpp
by Rbmm & Dennis A. Babkin
https://dennisbabkin.com/blog/?t=things-you-thought-you-knew-how-to-get-com-concurrency-model-for-current-thread
#com #reverse_engineer #cpp
www.dennisbabkin.com
Blog Author - Rbmm
Information about blog author at www.dennisbabkin.com - Rbmm
🔥6🤡2
Source Byte pinned «Process Injection via Component Object Model (COM) IRundown::DoCallback() From MDSec https://www.mdsec.co.uk/2022/04/process-injection-via-component-object-model-com-irundowndocallback/ #malware_dev»
Function Graph Overview
https://marketplace.visualstudio.com/items?itemName=tamir-bahar.function-graph-overview
https://marketplace.visualstudio.com/items?itemName=tamir-bahar.function-graph-overview
🔥3👍1
ProxyAlloc: evading NtAllocateVirtualMemory detection ft. Elastic Defend & Binary Ninja
In this article, we will explore a method for in-process shellcode execution evasion. This method is specifically designed to avoid the detection of NtAllocateVirtualMemory calls from unsigned DLLs.
https://blog.cryptoplague.net/main/research/windows-research/proxyalloc-evading-ntallocatevirtualmemory-detection-ft.-elastic-defend-and-binary-ninja
credit : Daniil Nababkin
In this article, we will explore a method for in-process shellcode execution evasion. This method is specifically designed to avoid the detection of NtAllocateVirtualMemory calls from unsigned DLLs.
https://blog.cryptoplague.net/main/research/windows-research/proxyalloc-evading-ntallocatevirtualmemory-detection-ft.-elastic-defend-and-binary-ninja
credit : Daniil Nababkin
👍3
Note during self-study OSEP course from the Internet.
https://github.com/col-1002/OSEP-Notes/tree/main
https://github.com/col-1002/OSEP-Notes/tree/main
GitHub
GitHub - col-1002/OSEP-Notes: Note during self-study OSEP course from the Internet.
Note during self-study OSEP course from the Internet. - col-1002/OSEP-Notes
Forwarded from کانال بایت امن
#Article
Design a real-time data processing By Ramin Farajpour
در این مقاله شما با طراحی سیستم بلادرنگ [ real-time data processing] اشنا می شوید.این سیستم به منظور اقدامات ضروری برای سناریو های تصمیم گیری مانند کشف تقلب، معاملات سهام، سیستمهای نظارت یا ضد ویروسها، حیاتی است.
1- Apache Kafka (Data Ingestion)
2- Apache Flink (Stream Processing)
3- Apache Druid (Analytics and Querying)
4- CEPFlink ( Complex Event Processing)
5- Kubernetes (Scalability)
6- Data Storage (Apache Cassandra or Amazon Kinesis)
🦅 کانال بایت امن | گروه بایت امن
_
Design a real-time data processing By Ramin Farajpour
در این مقاله شما با طراحی سیستم بلادرنگ [ real-time data processing] اشنا می شوید.این سیستم به منظور اقدامات ضروری برای سناریو های تصمیم گیری مانند کشف تقلب، معاملات سهام، سیستمهای نظارت یا ضد ویروسها، حیاتی است.
1- Apache Kafka (Data Ingestion)
2- Apache Flink (Stream Processing)
3- Apache Druid (Analytics and Querying)
4- CEPFlink ( Complex Event Processing)
5- Kubernetes (Scalability)
6- Data Storage (Apache Cassandra or Amazon Kinesis)
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from SoheilSec (Soheil Hashemi)
سلام دوستان وقتتون بخیر،
انشالله امروز یه لایو ساعت 18 در خدمتتون هستم، روی APT 28 🇷🇺تا جایی که شد تاکتیک میریم جلو
https://youtube.com/live/M1JeQv-bhNM?feature=share
انشالله امروز یه لایو ساعت 18 در خدمتتون هستم، روی APT 28 🇷🇺تا جایی که شد تاکتیک میریم جلو
https://youtube.com/live/M1JeQv-bhNM?feature=share
Youtube
- YouTube
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
RedTeam Workshop - Part 5
* How do North Korean hackers extract user information on the network? *
APT38 attacks simulation , in this section, " credential access" was discussed.
https://youtu.be/3yVKOzEN8MQ?si=7xaSYpirk930_J8X
slides / notes :
https://github.com/soheilsec/RT-workshop-2024
credit : @soheilsec
language : persian
* How do North Korean hackers extract user information on the network? *
APT38 attacks simulation , in this section, " credential access" was discussed.
Credential Access
+ T1110 | Brute Force
+ T1056.001 | Keylogging
+ T1217 | Browser Information Discovery
+ T1083 | File and Directory Discovery
+ T1135 | Network Share Discovery
+ T1057 | Process Discovery
+ T1518.001 | Security Software Discovery
+ T1082 | System Information Discovery
+ T1049 | System Network Connections Discovery
+ T1033 | System Owner/User Discovery
https://youtu.be/3yVKOzEN8MQ?si=7xaSYpirk930_J8X
slides / notes :
https://github.com/soheilsec/RT-workshop-2024
credit : @soheilsec
❤1
Forwarded from SoheilSec (Soheil Hashemi)
سلام وقت بخیر، امروز ساعت 18 (قسمت آخر) لایو #ردتیم در خدمتتون هستم با APT 28 Simulation🇷🇺 و تاکتیکهای باقی مانده کاور میکنم.
ریپو براش ساختم بعد از اتمام لایو هر چی کامند، پیلود هست آپلود میکنم براتون که بعدا بتونید استفاده کنید
https://youtube.com/live/5E8vsvT4Rvc?feature=share
https://github.com/soheilsec/APT-28-Simulation
ریپو براش ساختم بعد از اتمام لایو هر چی کامند، پیلود هست آپلود میکنم براتون که بعدا بتونید استفاده کنید
https://youtube.com/live/5E8vsvT4Rvc?feature=share
https://github.com/soheilsec/APT-28-Simulation
YouTube
شبیه سازی حملات هکرهای دولتی روسی | APT 28 Simulation ( قسمت پایانی)
در قسمت پایانی طبق یک سناریو با ابزارهای bettercap و responder اسنیف کردیم و همچنین از hydra برای bruteforce استفاده کردیم و crackmapexec برای LM و جمع کردن دیتا و با DNS ما اطلاعات از شبکه داخلی بیرون اوردیم.
Credential Access
Discovery
Lateral Movement…
Credential Access
Discovery
Lateral Movement…
👍2
Forwarded from Sisoog مرجع متن باز الکترونیک-سیسوگ
📌پیاده سازی یک CPU هشت بیتی ساده به همراه شبیهساز و اسمبلر با زبان C
👈#سیسوگ
🖋 نویسنده: #Empitrix
⏱ مدت مطالعه: 18 دقیقه
💭 مقدمه
واحد CPU یا پردازنده مرکزی بخش اصلی یک کامپیوتر میباشد. نه فقط کامپیوترهای شخصی بلکه تقریبا تمام دستگاه های الکترونیکی اطراف ما. این پردازنده هسته، اکثر محاسبات کمپیوتر، کنترل ورودی/خروجی های عمومی (GPIO) برقراری ارتباط با RAM یا حافظه تصادفی و… میباشد. و برای شبیه سازی یک پردازنده با C اول نیاز است که با نحوه کارکرد CPU آشنا شویم.
✍️ خلاصه کلی
در این مطلب درباره پیاده سازی یک CPU هشت بیتی ساده به همراه شبیهساز و اسمبلر با زبان C صحبت می کنیم.
⚠️ مطلب بالا، تنها خلاصه و کلیتی از اصل مقاله است، مقاله کامل را می توانید در وب سایت سیسوگ (ادامه مطلب) مطالعه فرمایید.
👈🏻 ادامه مطلب
📣 عضویت در کانال تلگرام سیسوگ
👈#سیسوگ
🖋 نویسنده: #Empitrix
⏱ مدت مطالعه: 18 دقیقه
💭 مقدمه
واحد CPU یا پردازنده مرکزی بخش اصلی یک کامپیوتر میباشد. نه فقط کامپیوترهای شخصی بلکه تقریبا تمام دستگاه های الکترونیکی اطراف ما. این پردازنده هسته، اکثر محاسبات کمپیوتر، کنترل ورودی/خروجی های عمومی (GPIO) برقراری ارتباط با RAM یا حافظه تصادفی و… میباشد. و برای شبیه سازی یک پردازنده با C اول نیاز است که با نحوه کارکرد CPU آشنا شویم.
✍️ خلاصه کلی
در این مطلب درباره پیاده سازی یک CPU هشت بیتی ساده به همراه شبیهساز و اسمبلر با زبان C صحبت می کنیم.
⚠️ مطلب بالا، تنها خلاصه و کلیتی از اصل مقاله است، مقاله کامل را می توانید در وب سایت سیسوگ (ادامه مطلب) مطالعه فرمایید.
👈🏻 ادامه مطلب
📣 عضویت در کانال تلگرام سیسوگ
سیسوگ
پیاده سازی یک CPU هشت بیتی ساده به همراه شبیهساز و اسمبلر با زبان C - سیسوگ
برای ساختن شبیه ساز که مانند یک CPU فیزیکی عمل کند. ابتدا نیاز هست که با نحوه کار با CPU یا پردازنده مرکزی آشنا شویم.
👍4⚡3
An Introduction to Chrome Exploitation
https://www.matteomalvica.com/blog/2024/06/05/intro-v8-exploitation-maglev/
credits: Matteo Malvica
https://www.matteomalvica.com/blog/2024/06/05/intro-v8-exploitation-maglev/
credits: Matteo Malvica
❤2🔥1🥰1
perfctl: A Stealthy Malware Targeting Millions of Linux Servers
https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/
https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/
Forwarded from Bugbounty Tips
Rate Limit Bypass using HTTP Headers
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
CACHE_INFO: 127.0.0.1
CF_CONNECTING_IP: 127.0.0.1
CF-Connecting-IP: 127.0.0.1
CLIENT_IP: 127.0.0.1
Client-IP: 127.0.0.1
COMING_FROM: 127.0.0.1
CONNECT_VIA_IP: 127.0.0.1
FORWARD_FOR: 127.0.0.1
FORWARD-FOR: 127.0.0.1
FORWARDED_FOR_IP: 127.0.0.1
FORWARDED_FOR: 127.0.0.1
FORWARDED-FOR-IP: 127.0.0.1
FORWARDED-FOR: 127.0.0.1
FORWARDED: 127.0.0.1
HTTP-CLIENT-IP: 127.0.0.1
HTTP-FORWARDED-FOR-IP: 127.0.0.1
HTTP-PC-REMOTE-ADDR: 127.0.0.1
HTTP-PROXY-CONNECTION: 127.0.0.1
HTTP-VIA: 127.0.0.1
HTTP-X-FORWARDED-FOR-IP: 127.0.0.1
HTTP-X-IMFORWARDS: 127.0.0.1
HTTP-XROXY-CONNECTION: 127.0.0.1
PC_REMOTE_ADDR: 127.0.0.1
PRAGMA: 127.0.0.1
PROXY_AUTHORIZATION: 127.0.0.1
PROXY_CONNECTION: 127.0.0.1
Proxy-Client-IP: 127.0.0.1
PROXY: 127.0.0.1
REMOTE_ADDR: 127.0.0.1
Source-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Via: 127.0.0.1
VIA: 127.0.0.1
WL-Proxy-Client-IP: 127.0.0.1
X_CLUSTER_CLIENT_IP: 127.0.0.1
X_COMING_FROM: 127.0.0.1
X_DELEGATE_REMOTE_HOST: 127.0.0.1
X_FORWARDED_FOR_IP: 127.0.0.1
X_FORWARDED_FOR: 127.0.0.1
X_FORWARDED: 127.0.0.1
X_IMFORWARDS: 127.0.0.1
X_LOCKING: 127.0.0.1
X_LOOKING: 127.0.0.1
X_REAL_IP: 127.0.0.1
X-Backend-Host: 127.0.0.1
X-BlueCoat-Via: 127.0.0.1
X-Cache-Info: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-For: 127.0.0.1, 127.0.0.1, 127.0.0.1
X-Forwarded-Server: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-From-IP: 127.0.0.1
X-From: 127.0.0.1
X-Gateway-Host: 127.0.0.1
X-Host: 127.0.0.1
X-Ip: 127.0.0.1
X-Original-Host: 127.0.0.1
X-Original-IP: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1
X-Original-Url: 127.0.0.1
X-Originally-Forwarded-For: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-ProxyMesh-IP: 127.0.0.1
X-ProxyUser-IP: 127.0.0.1
X-Real-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-True-Client-IP: 127.0.0.1
XONNECTION: 127.0.0.1
XPROXY: 127.0.0.1
XROXY_CONNECTION: 127.0.0.1
Z-Forwarded-For: 127.0.0.1
ZCACHE_CONTROL: 127.0.0.1
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
Telegram
Bugbounty Tips
research and sharing in cybersecurity
Forwarded from کانال بایت امن
This media is not supported in your browser
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه اول | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :5 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ تعریف برنامه نویسی تهاجمی
⬅️ اهداف، تکنیک ها و مهارت های مورد نیاز برنامه نویسی تهاجمی
⬅️ هدف اصلی دوره
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه دوم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :30 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ چه زبان برنامهنویسی برای برنامهنویسی تهاجمی مناسب است؟
⬅️ بررسی موارد و فاکتورهای انتخاب زبان برنامهنویسی
⬅️ بررسی یک زبان برنامهنویسی از ابعاد General، Technical و Special Usage
⬅️ بررسی دو مورد مهم از دید مکانیسمهای امنیتی در جهت تحلیل باینریها
⬅️ دموی بررسی نحوه فراخوانی یک API و ارتباط آن با جداول Import
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
VMProtect 2 - Part Two, Complete Static Analysis
https://blog.back.engineering/21/06/2021/
https://blog.back.engineering/21/06/2021/
👍6