Visual Studio 1-click RCE:
A New Exploitation Technique for Visual Studio Projects
https://github.com/cjm00n/EvilSln
A New Exploitation Technique for Visual Studio Projects
https://github.com/cjm00n/EvilSln
Forwarded from Security Analysis (Adel)
⭕️یک Stealer جالب برای Exfitrate Office Documents به زبان ++C و Python نوشته شده که با استفاده از API مربوط به Virustotal داده را استخراج کرده و به Server c2 مورد نظر منتقل میکند.
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@securation
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@securation
❤1
Tutorials on Linux red teaming basic techniques
Credits @linode
Exploitation: linode.com/docs/guides/linux…
Escalation: linode.com/docs/guides/linux…
Persistence: linode.com/docs/guides/linux…
#linux , #exploitation , #persistence , #escalation
Credits @linode
Exploitation: linode.com/docs/guides/linux…
Escalation: linode.com/docs/guides/linux…
Persistence: linode.com/docs/guides/linux…
#linux , #exploitation , #persistence , #escalation
Forwarded from Cyber Detective
When searching for mentions of a person or company on the internet, don't forget about FTP servers. IP search engines allow you to search the banner text of FTP servers. Example for Netlas (https://news.1rj.ru/str/netlas):
ftp.banner:"last name or company name"
https://github.com/netlas-io/netlas-cookbook#search-by-ftp-servers-banners-text
ftp.banner:"last name or company name"
https://github.com/netlas-io/netlas-cookbook#search-by-ftp-servers-banners-text
Forwarded from Proxy Bar
Hunt them in Windows systemweakness.com/hunt-them…
Windows Security Event Codes - Cheatsheet :
https://gist.github.com/ashishsecdev/3792ef874d2103f0e48fe86e7b7c21cd#file-windows-security-event-codes-cheatsheet
Windows Security Event Codes - Cheatsheet :
https://gist.github.com/ashishsecdev/3792ef874d2103f0e48fe86e7b7c21cd#file-windows-security-event-codes-cheatsheet
Inject My PDF: Prompt Injection for your Resume
Kai Greshake shares a tool that injects invisible text into your resume PDF to make any AI LLM that reads it think you are a perfect candidate
https://kai-greshake.de/posts/inject-my-pdf/
Kai Greshake shares a tool that injects invisible text into your resume PDF to make any AI LLM that reads it think you are a perfect candidate
https://kai-greshake.de/posts/inject-my-pdf/
Forwarded from OnHex
🔴 ماینر ساده سابق، جاسوس افزار پیچیده امروز
سال 2017 محققای کسپرسکی یه بدافزار رو مشاهده میکنن و بعد آنالیز اونو بعنوان یه ماینر مونرو طبقه بندی میکنن. اما سال پیش دوباره این ماینر رو مشاهده میکنن اما تو سیستم های آژانس های دولتی و ... . میان عمیق تر بررسیش میکنن و متوجه میشن که با یه فریمورک جاسوسی پیچیده روبرو هستن ، که پشت یه ماینر پنهون شده. بدافزار سخاوتمند StripedFly حدودا یک میلیون قربانی داشته و 5 سال از محصولات امنیتی فرار کرده و بصورت غیر مستقیم ارتباط با Equation Group داره که بازیگر پشت استاکس نت بوده.
همچنین گویا این بدافزار قبل از اینکه دنیا بدونه EternalBlue چیه، داشته باهاش حال میکرده.
➡️ @onhex_ir
➡️ onhexgroup.ir
سال 2017 محققای کسپرسکی یه بدافزار رو مشاهده میکنن و بعد آنالیز اونو بعنوان یه ماینر مونرو طبقه بندی میکنن. اما سال پیش دوباره این ماینر رو مشاهده میکنن اما تو سیستم های آژانس های دولتی و ... . میان عمیق تر بررسیش میکنن و متوجه میشن که با یه فریمورک جاسوسی پیچیده روبرو هستن ، که پشت یه ماینر پنهون شده. بدافزار سخاوتمند StripedFly حدودا یک میلیون قربانی داشته و 5 سال از محصولات امنیتی فرار کرده و بصورت غیر مستقیم ارتباط با Equation Group داره که بازیگر پشت استاکس نت بوده.
همچنین گویا این بدافزار قبل از اینکه دنیا بدونه EternalBlue چیه، داشته باهاش حال میکرده.
➡️ @onhex_ir
➡️ onhexgroup.ir
ONHEXGROUP
ماینر ساده سابق، جاسوس افزار پیچیده امروز
محققای کسپرسکی یه گزارشی منتشر کردن از یه بدافزار بنام StripedFly که قبلا فک میکردن یه ماینر، بعدش باج افزار و حالا یه جاسوس افزار پیچیده
Forwarded from OnHex
🟢 Powershell For Hackers
🔴 تو این سری ویدیو ، آقای Jakoby ، به آموزش پاورشل برای هکرها پرداختن. کلا 21 ویدیو آپلود شده که موارد زیر هستش :
Uploading to DropBox
Detect Mouse Movement
Base64 Encoding/Decoding Text
Hide Message in Image
Minimize Apps
Play Sound
Set Volume
I am Jakoby
Speak
Set Wallpaper
Message Box
Clean Exfil
Powershell to Batch
Invoke WebRequest
Add Network
B64 Image Converter
Text to Image
Get-GeoLocation
Abuse CapsLock
Wifi Pass
UAC Bypass
@onhex_ir
🔴 تو این سری ویدیو ، آقای Jakoby ، به آموزش پاورشل برای هکرها پرداختن. کلا 21 ویدیو آپلود شده که موارد زیر هستش :
Uploading to DropBox
Detect Mouse Movement
Base64 Encoding/Decoding Text
Hide Message in Image
Minimize Apps
Play Sound
Set Volume
I am Jakoby
Speak
Set Wallpaper
Message Box
Clean Exfil
Powershell to Batch
Invoke WebRequest
Add Network
B64 Image Converter
Text to Image
Get-GeoLocation
Abuse CapsLock
Wifi Pass
UAC Bypass
@onhex_ir
Forwarded from Cyber Detective
AWESOME CYBER SECURITY UNIVERSITY
Introduction and Pre-Security
Free Beginner #Redteam Path
Free Beginner #Blueteam Path
Bonus CTF practice and Latest CVEs
https://github.com/brootware/awesome-cyber-security-university
Contributor twitter.com/brootware
Introduction and Pre-Security
Free Beginner #Redteam Path
Free Beginner #Blueteam Path
Bonus CTF practice and Latest CVEs
https://github.com/brootware/awesome-cyber-security-university
Contributor twitter.com/brootware
This media is not supported in your browser
VIEW IN TELEGRAM
وزیر ارتباطات: برخی میگویند با 5G میتوان موجود زنده دانلود کرد.
عیسی زارعپور در همایش IRAN 5G گفت:
در مورد 5G شبهاتی مطرح میکنند. برخی میگویند نسل پنجم با واکسن کرونا چیپست وارد بدنمان کرد و برخی میگویند میشود با آن موجود زنده دانلود کرد. باید به این شبهات پاسخ داده شود.
عیسی زارعپور در همایش IRAN 5G گفت:
در مورد 5G شبهاتی مطرح میکنند. برخی میگویند نسل پنجم با واکسن کرونا چیپست وارد بدنمان کرد و برخی میگویند میشود با آن موجود زنده دانلود کرد. باید به این شبهات پاسخ داده شود.
Windows tokens: how to compromise a Active Directory without touching LSASS
blog.whiteflag.io/blog/explo…
blog.whiteflag.io/blog/explo…
Manually decoding a Cobalt Strike .vbs Loader utilising advanced CyberChef/Shellcode Emulation
embee-research.ghost.io/deco…
#Cobalt_Strike , #c2 ,
embee-research.ghost.io/deco…
#Cobalt_Strike , #c2 ,
هکرها بعد از گرفتن دسترسی قطعا دنبال ویرایش یا حذف ردپا خود هستند.
دفاع: مکانیزم Forward Secure Sealing در Systemd با استفاده از کلیدهای Sealing و Verification حملات Log file tampering را شناسایی میکند.
به یاد داشته باشید که حجم لاگها براساس interval کلیدها افزایش خواهد یافت.
پاک کردن log ها در زمان انجام کارهای مرتبط با Exploitation و تست نفوذ در لینوکس گاهی کار سختی است چرا که بخش های مختلفی درگیر هستند و لاگها در بخش های مختلفی وجود دارند. ابزار زیر کمک می کند که log ای از این عملیاتها در سیستم عامل ثبت نگردد.
github.com/mufeedvh/moonwalk
VAHID NAMENI ✍🏻
دفاع: مکانیزم Forward Secure Sealing در Systemd با استفاده از کلیدهای Sealing و Verification حملات Log file tampering را شناسایی میکند.
به یاد داشته باشید که حجم لاگها براساس interval کلیدها افزایش خواهد یافت.
پاک کردن log ها در زمان انجام کارهای مرتبط با Exploitation و تست نفوذ در لینوکس گاهی کار سختی است چرا که بخش های مختلفی درگیر هستند و لاگها در بخش های مختلفی وجود دارند. ابزار زیر کمک می کند که log ای از این عملیاتها در سیستم عامل ثبت نگردد.
github.com/mufeedvh/moonwalk
VAHID NAMENI ✍🏻
Translucent Kernel Memory Access from Usermode
themalwareman.com/Translucen…
#windows_internls , #kernel_mode , #user_mode
themalwareman.com/Translucen…
#windows_internls , #kernel_mode , #user_mode