Malware analysis
Persistence Techniques That Persist
https://www.cyberark.com/resources/threat-research-blog/persistence-techniques-that-persist
@Engineer_Computer
Persistence Techniques That Persist
https://www.cyberark.com/resources/threat-research-blog/persistence-techniques-that-persist
@Engineer_Computer
Cyberark
Persistence Techniques That Persist
Abstract Once threat actors gain a foothold on a system, they must implement techniques to maintain that access, even in the event of restarts, updates in credentials or any other type of change...
Malware analysis
1. Malware Analysis Course at Hack Space Con 2023
https://github.com/archcloudlabs/HackSpaceCon_Malware_Analysis_Course
2. Privacy-invasive/Clicker Android Adware
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/goldoson-privacy-invasive-and-clicker-android-adware-found-in-popular-apps-in-south-korea
3. BabLock/Rorschach Ransomware
https://www.trendmicro.com/en_us/research/23/d/an-analysis-of-the-bablock-ransomware.html
@Engineer_Computer
1. Malware Analysis Course at Hack Space Con 2023
https://github.com/archcloudlabs/HackSpaceCon_Malware_Analysis_Course
2. Privacy-invasive/Clicker Android Adware
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/goldoson-privacy-invasive-and-clicker-android-adware-found-in-popular-apps-in-south-korea
3. BabLock/Rorschach Ransomware
https://www.trendmicro.com/en_us/research/23/d/an-analysis-of-the-bablock-ransomware.html
@Engineer_Computer
GitHub
GitHub - archcloudlabs/HackSpaceCon_Malware_Analysis_Course: Free training course offered at Hack Space Con 2023
Free training course offered at Hack Space Con 2023 - archcloudlabs/HackSpaceCon_Malware_Analysis_Course
Analytics
Threat Research
DDoS threat report for 2023 Q1
https://blog.cloudflare.com/ddos-threat-report-2023-q1
@Engineer_Computer
Threat Research
DDoS threat report for 2023 Q1
https://blog.cloudflare.com/ddos-threat-report-2023-q1
@Engineer_Computer
The Cloudflare Blog
DDoS threat report for 2023 Q1
Threat actors kicked off 2023 with a bang. The start of the year was characterized by a series of hacktivist campaigns against Western targets, and record-breaking hyper volumetric attacks.
⭕ RCE through default configuration | Apache Superset
پیکربندی پیشفرض SECRET_KEY در Apache Superset کشف شده که میتونه منجر به RCE هم بشه.
میتونید آسیب پذیری رو با CVE-2023-27524 دنبال کنید.
آسیب پذیری در نسخه 2.1 فیکس شده.
https://thehackernews.com/2023/04/apache-superset-vulnerability-insecure.html?m=1
#default_config #rce
@Engineer_Computer
پیکربندی پیشفرض SECRET_KEY در Apache Superset کشف شده که میتونه منجر به RCE هم بشه.
میتونید آسیب پذیری رو با CVE-2023-27524 دنبال کنید.
آسیب پذیری در نسخه 2.1 فیکس شده.
https://thehackernews.com/2023/04/apache-superset-vulnerability-insecure.html?m=1
#default_config #rce
@Engineer_Computer
⭕️ Telegram bug bounties | RCE, privacy issues, and more…
تو این مقاله محقق از آسیب پذیری هایی که روی تلگرام پیدا کرده میگه. آسیب پذیری هایی مثل RCE روی WebView , افشای IP کاربر در تلگرام وب و ...
https://davtur19.medium.com/telegram-bug-bounties-rce-privacy-issues-and-more-b1f06a641c1b
#web_security #rce
@Engineer_Computer
تو این مقاله محقق از آسیب پذیری هایی که روی تلگرام پیدا کرده میگه. آسیب پذیری هایی مثل RCE روی WebView , افشای IP کاربر در تلگرام وب و ...
https://davtur19.medium.com/telegram-bug-bounties-rce-privacy-issues-and-more-b1f06a641c1b
#web_security #rce
@Engineer_Computer
❤1👍1
⭕️ دور زدن SSRF Protection از طریق Cross Protocol Redirect
یکی از راه هایی که حتما میدونید برای دور زدن SSRF Protection و دستیابی به internal asset مثل localhost و ... این هست که ما redirect انجام بدیم. برای مثال آدرس URL ای به اپ میدیم که تحت کنترل ماست و اون درخواست http رو ریدایرکت میکنه به یه asset inernal
محقق طی یه پروژه با تارگتی روبه رو میشه که هیچگونه جلوگیری ای برای ssrf نداشته و بعد از گزارش برنامه نویس از لایببری ssrf-req-filter توی node.js استفاده میکنه و محقق هنگام اولین retest متوجه میشه آسیب پذیری پچ شده اما زمانی که محقق Cross-Protocol Redirect رو تست میکنه دوباره با موفقیت به اون asset internal دسترسی میگیره
اما Cross-Protocol Redirect چیه؟ منظور اینه که پروتکل از http به https هنگام ریدایرکت تغییر پیدا کنه یا برعکس
در اینجا محقق URL ابتدایی که به App داده پروتکل https داشته اما در ریدایرکت گفته که به localhost ریدایرکت صورت بگیره روی پروتکل http
https://example.com/?redirect=https://localhost
اما چرا این اتفاق میفته؟ به طور خلاصه ما کد JS شبیه به کد زیر رو داریم که از ssrf جلوگیری کنه
request({
uri: url,
agent: ssrfFilter(url),
});
اما در لایبرری request در قسمت lib/redirect.js ما یه شرط جالب داریم:
if (request.uri.protocol !== uriPrev.protocol) {
delete request.agent
}
بازم هم به طور خیلی خلاصه بخوام بگم این شرط بررسی میکنه که اگر هنگام ریدایرکت تغییر پروتکل داشتیم request.agent حذف بشه که در این کیس ما باعث میشه ssrf filter ای نداشته باشیم ( چون خود متد ssrfFilter اگر دقت کنید در قسمت agent کال شده)
https://blog.doyensec.com/2023/03/16/ssrf-remediation-bypass.html
#web_security #ssrf
@Engineer_Computer
یکی از راه هایی که حتما میدونید برای دور زدن SSRF Protection و دستیابی به internal asset مثل localhost و ... این هست که ما redirect انجام بدیم. برای مثال آدرس URL ای به اپ میدیم که تحت کنترل ماست و اون درخواست http رو ریدایرکت میکنه به یه asset inernal
محقق طی یه پروژه با تارگتی روبه رو میشه که هیچگونه جلوگیری ای برای ssrf نداشته و بعد از گزارش برنامه نویس از لایببری ssrf-req-filter توی node.js استفاده میکنه و محقق هنگام اولین retest متوجه میشه آسیب پذیری پچ شده اما زمانی که محقق Cross-Protocol Redirect رو تست میکنه دوباره با موفقیت به اون asset internal دسترسی میگیره
اما Cross-Protocol Redirect چیه؟ منظور اینه که پروتکل از http به https هنگام ریدایرکت تغییر پیدا کنه یا برعکس
در اینجا محقق URL ابتدایی که به App داده پروتکل https داشته اما در ریدایرکت گفته که به localhost ریدایرکت صورت بگیره روی پروتکل http
https://example.com/?redirect=https://localhost
اما چرا این اتفاق میفته؟ به طور خلاصه ما کد JS شبیه به کد زیر رو داریم که از ssrf جلوگیری کنه
request({
uri: url,
agent: ssrfFilter(url),
});
اما در لایبرری request در قسمت lib/redirect.js ما یه شرط جالب داریم:
if (request.uri.protocol !== uriPrev.protocol) {
delete request.agent
}
بازم هم به طور خیلی خلاصه بخوام بگم این شرط بررسی میکنه که اگر هنگام ریدایرکت تغییر پروتکل داشتیم request.agent حذف بشه که در این کیس ما باعث میشه ssrf filter ای نداشته باشیم ( چون خود متد ssrfFilter اگر دقت کنید در قسمت agent کال شده)
https://blog.doyensec.com/2023/03/16/ssrf-remediation-bypass.html
#web_security #ssrf
@Engineer_Computer
Doyensec
SSRF Cross Protocol Redirect Bypass
Server Side Request Forgery (SSRF) is a fairly known vulnerability with established prevention methods. So imagine my surprise when I bypassed an SSRF mitigation during a routine retest. Even worse, I have bypassed a filter that we have recommended ourselves!…
👍2❤1
شرکت هواپیمایی ماهان ، کارشناس DevOps با مهارت های زیر استخدام می نماید.
شرایط عمومی
توانایی حفظ کیفیت ، پایداری و امنیت سرویس و سرورها
توانایی پیش برد وظایفت و اهداف تعیین شده تا حصول نتیجه ی کامل
توانایی و مهارت برقراری ارتباط با سایر تیم ها و ارکان سازمان
توانایی انجام وظایف به صورت فردی و گروهی
توانایی شرکت در شیفت های On-Call جهت پشتیبانی از سرورها و سرویس ها
خلاق، پیشنهاد دهنده و علاقه مند به مطالعه و یادگیری
تسلط درک مطلب انگلیسی
مهارت های تخصصی :
تسلط به سیستم عامل لینوکس تا حد LPIC2
تسلط به Application Server های Java Base مانند Tomcat و Oracle WebLogic
دانش عمیق در حوزه ی مفاهیم شبکه و مدل های TCP/IP و OSI
مسلط به یکی از زبان های Scripting مانند Shell Script یا Python
مسلط با مفاهیم Alerting و Monitoring و ابزارهای Log Management
مسلط به موارد زیر :
ابزارهای Configuration Management مانند Ansible
تکنولوژی های Container مانند Docker
راه حل های Container Orchestration مانند Kubernetes و Swarm
آشنا به مفاهیم CI/CD و همکاری با تیم نرم افزار به منظور تولید محصول نرم افزاری
مسلط به مفاهیم Hardening سیستم عامل لینوکس
لطفا رزومه ی خود را به آدرس[email protected] ارسال بفرمایید.
#devops
#linux
@Engineer_Computer
شرایط عمومی
توانایی حفظ کیفیت ، پایداری و امنیت سرویس و سرورها
توانایی پیش برد وظایفت و اهداف تعیین شده تا حصول نتیجه ی کامل
توانایی و مهارت برقراری ارتباط با سایر تیم ها و ارکان سازمان
توانایی انجام وظایف به صورت فردی و گروهی
توانایی شرکت در شیفت های On-Call جهت پشتیبانی از سرورها و سرویس ها
خلاق، پیشنهاد دهنده و علاقه مند به مطالعه و یادگیری
تسلط درک مطلب انگلیسی
مهارت های تخصصی :
تسلط به سیستم عامل لینوکس تا حد LPIC2
تسلط به Application Server های Java Base مانند Tomcat و Oracle WebLogic
دانش عمیق در حوزه ی مفاهیم شبکه و مدل های TCP/IP و OSI
مسلط به یکی از زبان های Scripting مانند Shell Script یا Python
مسلط با مفاهیم Alerting و Monitoring و ابزارهای Log Management
مسلط به موارد زیر :
ابزارهای Configuration Management مانند Ansible
تکنولوژی های Container مانند Docker
راه حل های Container Orchestration مانند Kubernetes و Swarm
آشنا به مفاهیم CI/CD و همکاری با تیم نرم افزار به منظور تولید محصول نرم افزاری
مسلط به مفاهیم Hardening سیستم عامل لینوکس
لطفا رزومه ی خود را به آدرس[email protected] ارسال بفرمایید.
#devops
#linux
@Engineer_Computer
🤣3
Red Team Tutorial: Design and setup of C2 traffic redirectors
https://ditrizna.medium.com/design-and-setup-of-c2-traffic-redirectors-ec3c11bd227d
@Engineer_Computer
https://ditrizna.medium.com/design-and-setup-of-c2-traffic-redirectors-ec3c11bd227d
@Engineer_Computer
Medium
Red Team Tutorial: Design and setup of C2 traffic redirectors
This article describes the Command & Control (C2) infrastructure design and provides a step-by-step setup of the C2 redirector.
The Red Team Playground is a #Dockerized vulnerable testing lab for learning and practicing #RedTeam concepts.
Docker network containing many vulnerable targets for practicing Red Teaming concepts (initial access, priv esc, persistence, lateral, C2, evasion, etc).
https://github.com/minispooner/red-team-playground
@Engineer_Computer
Docker network containing many vulnerable targets for practicing Red Teaming concepts (initial access, priv esc, persistence, lateral, C2, evasion, etc).
https://github.com/minispooner/red-team-playground
@Engineer_Computer
GitHub
GitHub - minispooner/red-team-playground: Docker network containing many vulnerable targets for practicing Red Teaming concepts…
Docker network containing many vulnerable targets for practicing Red Teaming concepts (initial access, priv esc, persistence, lateral, C2, evasion, etc). - minispooner/red-team-playground
WebApp Security
Offensive security
OWASP Web Application Pentesting Checklist
https://github.com/Hari-prasaanth/Web-App-Pentest-Checklist
@Engineer_Computer
Offensive security
OWASP Web Application Pentesting Checklist
https://github.com/Hari-prasaanth/Web-App-Pentest-Checklist
@Engineer_Computer
GitHub
GitHub - Hari-prasaanth/Web-App-Pentest-Checklist: A OWASP Based Checklist With 500+ Test Cases
A OWASP Based Checklist With 500+ Test Cases. Contribute to Hari-prasaanth/Web-App-Pentest-Checklist development by creating an account on GitHub.
👍1
Threat Research
Exploiting the PS4 and PS5 through a game save (Intro)
https://mccaulay.co.uk/mast1c0re-introduction-exploiting-the-ps4-and-ps5-through-a-gamesave
]-> Part 1 - Modifying PS2 game save files:
https://mccaulay.co.uk/mast1c0re-part-1-modifying-ps2-game-save-files
]-> Part 2 - Arbitrary PS2 code execution:
https://mccaulay.co.uk/mast1c0re-part-2-arbitrary-ps2-code-execution
]-> Part 3 - Escaping the emulator:
https://mccaulay.co.uk/mast1c0re-part-3-escaping-the-emulator
@Engineer_Computer
Exploiting the PS4 and PS5 through a game save (Intro)
https://mccaulay.co.uk/mast1c0re-introduction-exploiting-the-ps4-and-ps5-through-a-gamesave
]-> Part 1 - Modifying PS2 game save files:
https://mccaulay.co.uk/mast1c0re-part-1-modifying-ps2-game-save-files
]-> Part 2 - Arbitrary PS2 code execution:
https://mccaulay.co.uk/mast1c0re-part-2-arbitrary-ps2-code-execution
]-> Part 3 - Escaping the emulator:
https://mccaulay.co.uk/mast1c0re-part-3-escaping-the-emulator
@Engineer_Computer
👍2
tools
Offensive security
GPT-empowered penetration testing tool
https://github.com/GreyDGL/PentestGPT
@Engineer_Computer
Offensive security
GPT-empowered penetration testing tool
https://github.com/GreyDGL/PentestGPT
@Engineer_Computer
GitHub
GitHub - GreyDGL/PentestGPT: Automated Penetration Testing Agentic Framework Powered by Large Language Models
Automated Penetration Testing Agentic Framework Powered by Large Language Models - GreyDGL/PentestGPT
👍1
🔥 New SLP protocol vulnerability (CVE-2023-29552) could be weaponized for massive DoS amplification attacks with an amplification factor of up to 2,200.
Learn more: https://thehackernews.com/2023/04/new-slp-vulnerability-could-let.html
More than 2,000 global organizations and 54,000 SLP instances are said to be affected.
@Engineer_Computer
Learn more: https://thehackernews.com/2023/04/new-slp-vulnerability-could-let.html
More than 2,000 global organizations and 54,000 SLP instances are said to be affected.
@Engineer_Computer
وبگاه شاباک هم هک شد
یک گروه هکری به نام «آنانیموس سودان» از هک وبگاههای سازمان بنادر و سازمان اطلاعات و امنیت داخلی رژیم صهیونیستی خبر داد.روزنامه «یدیعوت آحارانوت» نوشته این حملات باعث از کار افتادن سرورها شده اما ادعا کرده اطلاعاتی به سرقت نرفته است.
دیروز نیز وبگاههای موساد و سازمان تأمین اجتماعی رژیم صهیونیستی هدف حمله هکری این گروه قرار گرفتند.
@Engineer_Computer
یک گروه هکری به نام «آنانیموس سودان» از هک وبگاههای سازمان بنادر و سازمان اطلاعات و امنیت داخلی رژیم صهیونیستی خبر داد.روزنامه «یدیعوت آحارانوت» نوشته این حملات باعث از کار افتادن سرورها شده اما ادعا کرده اطلاعاتی به سرقت نرفته است.
دیروز نیز وبگاههای موساد و سازمان تأمین اجتماعی رژیم صهیونیستی هدف حمله هکری این گروه قرار گرفتند.
@Engineer_Computer
Malware analysis
1. VirusTotal Code Insight: Empowering threat analysis with generative AI
https://blog.virustotal.com/2023/04/introducing-virustotal-code-insight.html
2. Raspberry Robin: Anti-Evasion How-to & Exploit Analysis
https://research.checkpoint.com/2023/raspberry-robin-anti-evasion-how-to-exploit-analysis
@Engineer_Computer
1. VirusTotal Code Insight: Empowering threat analysis with generative AI
https://blog.virustotal.com/2023/04/introducing-virustotal-code-insight.html
2. Raspberry Robin: Anti-Evasion How-to & Exploit Analysis
https://research.checkpoint.com/2023/raspberry-robin-anti-evasion-how-to-exploit-analysis
@Engineer_Computer
Virustotal
Introducing VirusTotal Code Insight: Empowering threat analysis with generative AI
At the RSA Conference 2023 today, we are excited to unveil VirusTotal Code Insight, a cutting-edge feature that leverages artificial intelli...
exploit
1. CVE-2023-21987, CVE-2023-21991:
Oracle VirtualBox (Core) Vulnerabilities
https://qriousec.github.io/post/vbox-pwn2own-2023
2. CVE-2023-1389:
TP-Link Archer/Qrious Security - WAN-side entry
https://www.zerodayinitiative.com/blog/2023/4/21/tp-link-wan-side-vulnerability-cve-2023-1389-added-to-the-mirai-botnet-arsenal
@Engineer_Computer
1. CVE-2023-21987, CVE-2023-21991:
Oracle VirtualBox (Core) Vulnerabilities
https://qriousec.github.io/post/vbox-pwn2own-2023
2. CVE-2023-1389:
TP-Link Archer/Qrious Security - WAN-side entry
https://www.zerodayinitiative.com/blog/2023/4/21/tp-link-wan-side-vulnerability-cve-2023-1389-added-to-the-mirai-botnet-arsenal
@Engineer_Computer
Qrious Secure
Analysis of VirtualBox CVE-2023-21987 and CVE-2023-21991
Introduction Hi, I am Trung (xikhud). Last month, I joined Qrious Secure team as a new member, and my first target was to find and reproduce the security bugs that @bienpnn used at the Pwn2Own Vancouver 2023 to escape the VirtualBox VM.
Since VirtualBox is…
Since VirtualBox is…
Bug Bounty Platforms
• Crowdsourcing
◦ Bugcrowd: https://www.bugcrowd.com/
◦ Hackerone: https://www.hackerone.com/
◦ Intigriti: https://www.intigriti.com/
◦ YesWeHack: https://www.yeswehack.com/
◦ OpenBugBounty: https://www.openbugbounty.org/
• Individual Programs
◦ Meta: https://www.facebook.com/whitehat
◦ Google: https://about.google/appsecurity/
Bug Bounty Report Format
• Title
◦ The first impression is the last impression, the security engineer looks at the title first and he should be able to identify the issue.
◦ Write about what kind of functionality you can able to abuse or what kind of protection you can bypass. Write in just one line.
◦ Include the Impact of the issue in the title if possible.
• Description
◦ This component provides details of the vulnerability, you can explain the vulnerability here, write about the paths, endpoints, error messages you got while testing. You can also attach HTTP requests, vulnerable source code.
• Steps to Reproduce
◦ Write the stepwise process to recreate the bug. It is important for an app owner to be able to verify what you've found and understand the scenario.
◦ You must write each step clearly in-order to demonstrate the issue. that helps security engineers to triage fast.
• Proof of Concept
◦ This component is the visual of the whole work. You can record a demonstration video or attach screenshots.
• Impact
◦ Write about the real-life impact, How an attacker can take advantage if he/she successfully exploits the vulnerability.
◦ What type of possible damages could be done? (avoid writing about the theoretical impact)
◦ Should align with the business objective of the organization
@Engineer_Computer
• Crowdsourcing
◦ Bugcrowd: https://www.bugcrowd.com/
◦ Hackerone: https://www.hackerone.com/
◦ Intigriti: https://www.intigriti.com/
◦ YesWeHack: https://www.yeswehack.com/
◦ OpenBugBounty: https://www.openbugbounty.org/
• Individual Programs
◦ Meta: https://www.facebook.com/whitehat
◦ Google: https://about.google/appsecurity/
Bug Bounty Report Format
• Title
◦ The first impression is the last impression, the security engineer looks at the title first and he should be able to identify the issue.
◦ Write about what kind of functionality you can able to abuse or what kind of protection you can bypass. Write in just one line.
◦ Include the Impact of the issue in the title if possible.
• Description
◦ This component provides details of the vulnerability, you can explain the vulnerability here, write about the paths, endpoints, error messages you got while testing. You can also attach HTTP requests, vulnerable source code.
• Steps to Reproduce
◦ Write the stepwise process to recreate the bug. It is important for an app owner to be able to verify what you've found and understand the scenario.
◦ You must write each step clearly in-order to demonstrate the issue. that helps security engineers to triage fast.
• Proof of Concept
◦ This component is the visual of the whole work. You can record a demonstration video or attach screenshots.
• Impact
◦ Write about the real-life impact, How an attacker can take advantage if he/she successfully exploits the vulnerability.
◦ What type of possible damages could be done? (avoid writing about the theoretical impact)
◦ Should align with the business objective of the organization
@Engineer_Computer
Bugcrowd
#1 Crowdsourced Cybersecurity Platform | Bugcrowd
Bugcrowd teams with elite security researchers to reduce risk & improve security ROI through our bug bounty, pen testing, & vulnerability disclosure programs.