Forwarded from SoheilSec (Soheil Hashemi)
سلام دوستان وقتتون بخیر،
انشالله امروز یه لایو ساعت 18 در خدمتتون هستم، روی APT 28 🇷🇺تا جایی که شد تاکتیک میریم جلو
https://youtube.com/live/M1JeQv-bhNM?feature=share
انشالله امروز یه لایو ساعت 18 در خدمتتون هستم، روی APT 28 🇷🇺تا جایی که شد تاکتیک میریم جلو
https://youtube.com/live/M1JeQv-bhNM?feature=share
Youtube
- YouTube
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
RedTeam Workshop - Part 5
* How do North Korean hackers extract user information on the network? *
APT38 attacks simulation , in this section, " credential access" was discussed.
https://youtu.be/3yVKOzEN8MQ?si=7xaSYpirk930_J8X
slides / notes :
https://github.com/soheilsec/RT-workshop-2024
credit : @soheilsec
language : persian
* How do North Korean hackers extract user information on the network? *
APT38 attacks simulation , in this section, " credential access" was discussed.
Credential Access
+ T1110 | Brute Force
+ T1056.001 | Keylogging
+ T1217 | Browser Information Discovery
+ T1083 | File and Directory Discovery
+ T1135 | Network Share Discovery
+ T1057 | Process Discovery
+ T1518.001 | Security Software Discovery
+ T1082 | System Information Discovery
+ T1049 | System Network Connections Discovery
+ T1033 | System Owner/User Discovery
https://youtu.be/3yVKOzEN8MQ?si=7xaSYpirk930_J8X
slides / notes :
https://github.com/soheilsec/RT-workshop-2024
credit : @soheilsec
❤1
Forwarded from SoheilSec (Soheil Hashemi)
سلام وقت بخیر، امروز ساعت 18 (قسمت آخر) لایو #ردتیم در خدمتتون هستم با APT 28 Simulation🇷🇺 و تاکتیکهای باقی مانده کاور میکنم.
ریپو براش ساختم بعد از اتمام لایو هر چی کامند، پیلود هست آپلود میکنم براتون که بعدا بتونید استفاده کنید
https://youtube.com/live/5E8vsvT4Rvc?feature=share
https://github.com/soheilsec/APT-28-Simulation
ریپو براش ساختم بعد از اتمام لایو هر چی کامند، پیلود هست آپلود میکنم براتون که بعدا بتونید استفاده کنید
https://youtube.com/live/5E8vsvT4Rvc?feature=share
https://github.com/soheilsec/APT-28-Simulation
YouTube
شبیه سازی حملات هکرهای دولتی روسی | APT 28 Simulation ( قسمت پایانی)
در قسمت پایانی طبق یک سناریو با ابزارهای bettercap و responder اسنیف کردیم و همچنین از hydra برای bruteforce استفاده کردیم و crackmapexec برای LM و جمع کردن دیتا و با DNS ما اطلاعات از شبکه داخلی بیرون اوردیم.
Credential Access
Discovery
Lateral Movement…
Credential Access
Discovery
Lateral Movement…
👍2
Forwarded from Sisoog مرجع متن باز الکترونیک-سیسوگ
📌پیاده سازی یک CPU هشت بیتی ساده به همراه شبیهساز و اسمبلر با زبان C
👈#سیسوگ
🖋 نویسنده: #Empitrix
⏱ مدت مطالعه: 18 دقیقه
💭 مقدمه
واحد CPU یا پردازنده مرکزی بخش اصلی یک کامپیوتر میباشد. نه فقط کامپیوترهای شخصی بلکه تقریبا تمام دستگاه های الکترونیکی اطراف ما. این پردازنده هسته، اکثر محاسبات کمپیوتر، کنترل ورودی/خروجی های عمومی (GPIO) برقراری ارتباط با RAM یا حافظه تصادفی و… میباشد. و برای شبیه سازی یک پردازنده با C اول نیاز است که با نحوه کارکرد CPU آشنا شویم.
✍️ خلاصه کلی
در این مطلب درباره پیاده سازی یک CPU هشت بیتی ساده به همراه شبیهساز و اسمبلر با زبان C صحبت می کنیم.
⚠️ مطلب بالا، تنها خلاصه و کلیتی از اصل مقاله است، مقاله کامل را می توانید در وب سایت سیسوگ (ادامه مطلب) مطالعه فرمایید.
👈🏻 ادامه مطلب
📣 عضویت در کانال تلگرام سیسوگ
👈#سیسوگ
🖋 نویسنده: #Empitrix
⏱ مدت مطالعه: 18 دقیقه
💭 مقدمه
واحد CPU یا پردازنده مرکزی بخش اصلی یک کامپیوتر میباشد. نه فقط کامپیوترهای شخصی بلکه تقریبا تمام دستگاه های الکترونیکی اطراف ما. این پردازنده هسته، اکثر محاسبات کمپیوتر، کنترل ورودی/خروجی های عمومی (GPIO) برقراری ارتباط با RAM یا حافظه تصادفی و… میباشد. و برای شبیه سازی یک پردازنده با C اول نیاز است که با نحوه کارکرد CPU آشنا شویم.
✍️ خلاصه کلی
در این مطلب درباره پیاده سازی یک CPU هشت بیتی ساده به همراه شبیهساز و اسمبلر با زبان C صحبت می کنیم.
⚠️ مطلب بالا، تنها خلاصه و کلیتی از اصل مقاله است، مقاله کامل را می توانید در وب سایت سیسوگ (ادامه مطلب) مطالعه فرمایید.
👈🏻 ادامه مطلب
📣 عضویت در کانال تلگرام سیسوگ
سیسوگ
پیاده سازی یک CPU هشت بیتی ساده به همراه شبیهساز و اسمبلر با زبان C - سیسوگ
برای ساختن شبیه ساز که مانند یک CPU فیزیکی عمل کند. ابتدا نیاز هست که با نحوه کار با CPU یا پردازنده مرکزی آشنا شویم.
👍4⚡3
An Introduction to Chrome Exploitation
https://www.matteomalvica.com/blog/2024/06/05/intro-v8-exploitation-maglev/
credits: Matteo Malvica
https://www.matteomalvica.com/blog/2024/06/05/intro-v8-exploitation-maglev/
credits: Matteo Malvica
❤2🔥1🥰1
perfctl: A Stealthy Malware Targeting Millions of Linux Servers
https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/
https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/
Forwarded from Bugbounty Tips
Rate Limit Bypass using HTTP Headers
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
CACHE_INFO: 127.0.0.1
CF_CONNECTING_IP: 127.0.0.1
CF-Connecting-IP: 127.0.0.1
CLIENT_IP: 127.0.0.1
Client-IP: 127.0.0.1
COMING_FROM: 127.0.0.1
CONNECT_VIA_IP: 127.0.0.1
FORWARD_FOR: 127.0.0.1
FORWARD-FOR: 127.0.0.1
FORWARDED_FOR_IP: 127.0.0.1
FORWARDED_FOR: 127.0.0.1
FORWARDED-FOR-IP: 127.0.0.1
FORWARDED-FOR: 127.0.0.1
FORWARDED: 127.0.0.1
HTTP-CLIENT-IP: 127.0.0.1
HTTP-FORWARDED-FOR-IP: 127.0.0.1
HTTP-PC-REMOTE-ADDR: 127.0.0.1
HTTP-PROXY-CONNECTION: 127.0.0.1
HTTP-VIA: 127.0.0.1
HTTP-X-FORWARDED-FOR-IP: 127.0.0.1
HTTP-X-IMFORWARDS: 127.0.0.1
HTTP-XROXY-CONNECTION: 127.0.0.1
PC_REMOTE_ADDR: 127.0.0.1
PRAGMA: 127.0.0.1
PROXY_AUTHORIZATION: 127.0.0.1
PROXY_CONNECTION: 127.0.0.1
Proxy-Client-IP: 127.0.0.1
PROXY: 127.0.0.1
REMOTE_ADDR: 127.0.0.1
Source-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Via: 127.0.0.1
VIA: 127.0.0.1
WL-Proxy-Client-IP: 127.0.0.1
X_CLUSTER_CLIENT_IP: 127.0.0.1
X_COMING_FROM: 127.0.0.1
X_DELEGATE_REMOTE_HOST: 127.0.0.1
X_FORWARDED_FOR_IP: 127.0.0.1
X_FORWARDED_FOR: 127.0.0.1
X_FORWARDED: 127.0.0.1
X_IMFORWARDS: 127.0.0.1
X_LOCKING: 127.0.0.1
X_LOOKING: 127.0.0.1
X_REAL_IP: 127.0.0.1
X-Backend-Host: 127.0.0.1
X-BlueCoat-Via: 127.0.0.1
X-Cache-Info: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-For: 127.0.0.1, 127.0.0.1, 127.0.0.1
X-Forwarded-Server: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-From-IP: 127.0.0.1
X-From: 127.0.0.1
X-Gateway-Host: 127.0.0.1
X-Host: 127.0.0.1
X-Ip: 127.0.0.1
X-Original-Host: 127.0.0.1
X-Original-IP: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1
X-Original-Url: 127.0.0.1
X-Originally-Forwarded-For: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-ProxyMesh-IP: 127.0.0.1
X-ProxyUser-IP: 127.0.0.1
X-Real-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-True-Client-IP: 127.0.0.1
XONNECTION: 127.0.0.1
XPROXY: 127.0.0.1
XROXY_CONNECTION: 127.0.0.1
Z-Forwarded-For: 127.0.0.1
ZCACHE_CONTROL: 127.0.0.1
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#Web
#Payloads
#bugbounty
Telegram
Bugbounty Tips
research and sharing in cybersecurity
Forwarded from کانال بایت امن
This media is not supported in your browser
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه اول | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :5 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ تعریف برنامه نویسی تهاجمی
⬅️ اهداف، تکنیک ها و مهارت های مورد نیاز برنامه نویسی تهاجمی
⬅️ هدف اصلی دوره
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه دوم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :30 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ چه زبان برنامهنویسی برای برنامهنویسی تهاجمی مناسب است؟
⬅️ بررسی موارد و فاکتورهای انتخاب زبان برنامهنویسی
⬅️ بررسی یک زبان برنامهنویسی از ابعاد General، Technical و Special Usage
⬅️ بررسی دو مورد مهم از دید مکانیسمهای امنیتی در جهت تحلیل باینریها
⬅️ دموی بررسی نحوه فراخوانی یک API و ارتباط آن با جداول Import
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
VMProtect 2 - Part Two, Complete Static Analysis
https://blog.back.engineering/21/06/2021/
https://blog.back.engineering/21/06/2021/
👍6
DEF CON 32 (2024 July 27-30)
Presentations :
https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20presentations
Video and slides:
https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20video%20and%20slides
DEFCON 31 DEFCON 30 DEFCON 29
DEFCON 28 DEFCON 27 DEFCON 26
Presentations :
https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20presentations
Video and slides:
https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20video%20and%20slides
DEFCON 31 DEFCON 30 DEFCON 29
DEFCON 28 DEFCON 27 DEFCON 26
🔥3👍2
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه سوم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :15 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ مروری بر مفاهیم Red Team و Red Teaming
⬅️ آشنایی با مفهوم Attack Life Cycle
⬅️ بررسی مدل Cyber Kill Chain
⬅️ بررسی مدل Mandiant
⬅️ ارتباط برنامهنویسی تهاجمی و Attack Life Cycle
⬅️ ارائه یک سناریو مبتنی بر مدل Cyber Kill Chain
⬅️ درک مفهوم TTP و تحلیل یک سناریو واقعی بر اساس TTP
⬅️ معرفی مختصر Mitre، LOLBAS، و LOLDrivers
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه چهارم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :7 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل دوم : Windows System and Kernel Programming
⬅️ بررسی مفاهیم برنامه نویسی سیستمی و کرنل
⬅️ معرفی ابزار ها و رفرنس های مورد نیاز
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Indirect Waffles - Shellcode Loader to Bypass EDRs
https://wafflesexploits.github.io/posts/Indirect-Waffles-Shellcode-Loader-to-Bypass-EDRs/
Dynamic HTTP(S) Payload Stager
https://wafflesexploits.github.io/posts/Dynamic-HTTP-Payload-Stager/
https://wafflesexploits.github.io/posts/Indirect-Waffles-Shellcode-Loader-to-Bypass-EDRs/
Dynamic HTTP(S) Payload Stager
https://wafflesexploits.github.io/posts/Dynamic-HTTP-Payload-Stager/
🔥3