Source Byte – Telegram
Source Byte
7.76K subscribers
846 photos
73 videos
678 files
1.68K links
هشیار کسی باید کز عشق بپرهیزد
وین طبع که من دارم با عقل نیامیزد
Saadi Shirazi 187
Download Telegram
Visual Studio 1-click RCE:
A New Exploitation Technique for Visual Studio Projects

https://github.com/cjm00n/EvilSln
Forwarded from BlankRoom
xss.is

بخش ثبت نام را دوباره فعال کرده است !

@Bl4nk_Room
Forwarded from Security Analysis (Adel)
⭕️یک ‏Stealer جالب برای Exfitrate Office Documents به زبان ++C و Python نوشته شده که با استفاده از API مربوط به Virustotal داده را استخراج کرده و به Server c2 مورد نظر منتقل میکند.

https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools

@securation
1
Tutorials on Linux red teaming basic techniques
Credits @linode

Exploitation: linode.com/docs/guides/linux…
Escalation: linode.com/docs/guides/linux…
Persistence: linode.com/docs/guides/linux…

#linux , #exploitation , #persistence , #escalation
💔
Forwarded from Cyber Detective
When searching for mentions of a person or company on the internet, don't forget about FTP servers. IP search engines allow you to search the banner text of FTP servers. Example for Netlas (https://news.1rj.ru/str/netlas):

ftp.banner:"last name or company name"

https://github.com/netlas-io/netlas-cookbook#search-by-ftp-servers-banners-text
Inject My PDF: Prompt Injection for your Resume


Kai Greshake shares a tool that injects invisible text into your resume PDF to make any AI LLM that reads it think you are a perfect candidate

https://kai-greshake.de/posts/inject-my-pdf/
Forwarded from OnHex
🔴 ماینر ساده سابق، جاسوس افزار پیچیده امروز

سال 2017 محققای کسپرسکی یه بدافزار رو مشاهده میکنن و بعد آنالیز اونو بعنوان یه ماینر مونرو طبقه بندی میکنن. اما سال پیش دوباره این ماینر رو مشاهده میکنن اما تو سیستم های آژانس های دولتی و ... . میان عمیق تر بررسیش میکنن و متوجه میشن که با یه فریمورک جاسوسی پیچیده روبرو هستن ، که پشت یه ماینر پنهون شده. بدافزار سخاوتمند StripedFly حدودا یک میلیون قربانی داشته و 5 سال از محصولات امنیتی فرار کرده و بصورت غیر مستقیم ارتباط با Equation Group داره که بازیگر پشت استاکس نت بوده.
همچنین گویا این بدافزار قبل از اینکه دنیا بدونه EternalBlue چیه، داشته باهاش حال میکرده.

➡️ @onhex_ir
➡️ onhexgroup.ir
Forwarded from Pwn3rzs Chat
also for who is interested he bindiff 1.2.2 <-> 1.3
Forwarded from OnHex
🟢 Powershell For Hackers

🔴 تو این سری ویدیو ، آقای Jakoby ، به آموزش پاورشل برای هکرها پرداختن. کلا 21 ویدیو آپلود شده که موارد زیر هستش :
Uploading to DropBox
Detect Mouse Movement
Base64 Encoding/Decoding Text
Hide Message in Image
Minimize Apps
Play Sound
Set Volume
I am Jakoby
Speak
Set Wallpaper
Message Box
Clean Exfil
Powershell to Batch
Invoke WebRequest
Add Network
B64 Image Converter
Text to Image
Get-GeoLocation
Abuse CapsLock
Wifi Pass
UAC Bypass

@onhex_ir
Forwarded from Cyber Detective
AWESOME CYBER SECURITY UNIVERSITY

Introduction and Pre-Security
Free Beginner #Redteam Path
Free Beginner #Blueteam Path
Bonus CTF practice and Latest CVEs

https://github.com/brootware/awesome-cyber-security-university

Contributor twitter.com/brootware
This media is not supported in your browser
VIEW IN TELEGRAM
وزیر ارتباطات: برخی می‌گویند با 5G می‌توان موجود زنده دانلود کرد.
عیسی زارع‌پور در همایش IRAN 5G گفت:
در مورد 5G شبهاتی مطرح می‌کنند. برخی می‌گویند نسل پنجم با واکسن کرونا چیپست وارد بدن‌مان کرد و برخی می‌گویند می‌شود با آن موجود زنده دانلود کرد. باید به این شبهات پاسخ داده شود.
Windows tokens: how to compromise a Active Directory without touching LSASS
blog.whiteflag.io/blog/explo…
Manually decoding a Cobalt Strike .vbs Loader utilising advanced CyberChef/Shellcode Emulation
embee-research.ghost.io/deco…

#Cobalt_Strike , #c2 ,
هکرها بعد از گرفتن دسترسی قطعا دنبال ویرایش یا حذف ردپا خود هستند.
دفاع: مکانیزم Forward Secure Sealing در Systemd با استفاده از کلیدهای Sealing و Verification حملات Log file tampering را شناسایی می‌کند.
به یاد داشته باشید که حجم لاگ‌ها براساس interval کلیدها افزایش خواهد یافت.

پاک کردن log ها در زمان انجام کارهای مرتبط با Exploitation و تست نفوذ در لینوکس گاهی کار سختی است چرا که بخش های مختلفی درگیر هستند و لاگ‌ها در بخش های مختلفی وجود دارند. ابزار زیر کمک می کند که log ای از این عملیات‌ها در سیستم عامل ثبت نگردد.

github.com/mufeedvh/moonwalk

VAHID NAMENI ✍🏻
Translucent Kernel Memory Access from Usermode
themalwareman.com/Translucen

#windows_internls , #kernel_mode , #user_mode