#Tools #Exploiting
▪️A New Exploitation Technique for Visual Studio Projects
Tested version: 17.7.5 (VS2022 update at 2023.10)
این اولین بار نیست که از فایل پروژه های Visual Studio میشه بهره برداری کرد و کد های مخرب رو اجرا کرد. قبلا هم در سال 2021 گروه Lazarus APT از آسیب پذیری مشابه استفاده کرده بود و کد های مخرب رو در ساختار فایل پروژه اجرا میکرد.
این باگ نه تنها در ویژوال Visual Studio بلکه در JetBrains, VSCode و چند Text Editor وجود داره که باعث اجرای کد های مخرب در ساختار فایل پروژه میشه.
@Engineer_Computer
▪️A New Exploitation Technique for Visual Studio Projects
Tested version: 17.7.5 (VS2022 update at 2023.10)
این اولین بار نیست که از فایل پروژه های Visual Studio میشه بهره برداری کرد و کد های مخرب رو اجرا کرد. قبلا هم در سال 2021 گروه Lazarus APT از آسیب پذیری مشابه استفاده کرده بود و کد های مخرب رو در ساختار فایل پروژه اجرا میکرد.
این باگ نه تنها در ویژوال Visual Studio بلکه در JetBrains, VSCode و چند Text Editor وجود داره که باعث اجرای کد های مخرب در ساختار فایل پروژه میشه.
@Engineer_Computer
⭕️اگر علاقه مند به نوشتن ابزار های آفنسیو هستید ابزاری برای Documents Exfiltration به زبان C و ++C نوشته شده که FUD بوده و با c2 کاستوم ارتباط میگیرد و فایل هارا منتقل میکند که
برای تمرین ابزار مناسبی هست.
https://github.com/TheD1rkMtr/DocPlz
#RedTeam #Tools
@Engineer_Computer
برای تمرین ابزار مناسبی هست.
https://github.com/TheD1rkMtr/DocPlz
#RedTeam #Tools
@Engineer_Computer
GitHub
GitHub - d1rkmtrr/DocPlz: Documents Exfiltration project for fun and educational purposes
Documents Exfiltration project for fun and educational purposes - d1rkmtrr/DocPlz
⭕️یک Stealer جالب برای Exfitrate Office Documents به زبان ++C و Python نوشته شده که با استفاده از API مربوط به Virustotal داده را استخراج کرده و به Server c2 مورد نظر منتقل میکند.
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@Engineer_Computer
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@Engineer_Computer
⭕️اگر علاقه مند به نوشتن ابزار های آفنسیو هستید ابزاری برای Documents Exfiltration به زبان C و ++C نوشته شده که FUD بوده و با c2 کاستوم ارتباط میگیرد و فایل هارا منتقل میکند که
برای تمرین ابزار مناسبی هست.
https://github.com/TheD1rkMtr/DocPlz
#RedTeam #Tools
@Engineer_Computer
برای تمرین ابزار مناسبی هست.
https://github.com/TheD1rkMtr/DocPlz
#RedTeam #Tools
@Engineer_Computer
GitHub
GitHub - d1rkmtrr/DocPlz: Documents Exfiltration project for fun and educational purposes
Documents Exfiltration project for fun and educational purposes - d1rkmtrr/DocPlz
⭕️یک Stealer جالب برای Exfitrate Office Documents به زبان ++C و Python نوشته شده که با استفاده از API مربوط به Virustotal داده را استخراج کرده و به Server c2 مورد نظر منتقل میکند.
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@Engineer_Computer
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@Engineer_Computer
💢 پورت اسکنر naabu به زبان Go نوشته شده است و قابلیت اسکن های SYN با سرعت بالا را دارد.
🔍 https://github.com/projectdiscovery/naabu
#pentest
#tools
@Engineer_Computer
🔍 https://github.com/projectdiscovery/naabu
#pentest
#tools
@Engineer_Computer
GitHub
GitHub - projectdiscovery/naabu: A fast port scanner written in go with a focus on reliability and simplicity. Designed to be used…
A fast port scanner written in go with a focus on reliability and simplicity. Designed to be used in combination with other tools for attack surface discovery in bug bounties and pentests - project...
#Tools
HyperDbg v0.8.2 is now released! 🔥
This update brings support for functions in the script engine.
Read more:
https://docs.hyperdbg.org/commands/scripting-language/constants-and-functions
## [0.8.2.0] - 2024-03-19
New release of the HyperDbg Debugger.
### Added
- Add user-defined functions and variable types in script engine
### Changed
- Fix debuggee crash after running the '.debug close' command on the debugger
- The problem with adding edge MTRR pages is fixed
- All compiler/linker warnings of kernel-mode modules are fixed
- User/Kernel modules of HyperDbg now compiled with "treat warning as error"
- After downloading new symbols it is automatically loaded
- Fix error messages/comments spelling typos
@Engineer_Computer
HyperDbg v0.8.2 is now released! 🔥
This update brings support for functions in the script engine.
Read more:
https://docs.hyperdbg.org/commands/scripting-language/constants-and-functions
## [0.8.2.0] - 2024-03-19
New release of the HyperDbg Debugger.
### Added
- Add user-defined functions and variable types in script engine
### Changed
- Fix debuggee crash after running the '.debug close' command on the debugger
- The problem with adding edge MTRR pages is fixed
- All compiler/linker warnings of kernel-mode modules are fixed
- User/Kernel modules of HyperDbg now compiled with "treat warning as error"
- After downloading new symbols it is automatically loaded
- Fix error messages/comments spelling typos
@Engineer_Computer
GitHub
Release v0.8.2 · HyperDbg/HyperDbg
HyperDbg releases
❤1
#Tools
fdbg for AMD64 is assembler level debugger for user-mode (ring3) binary applications, running in long mode (64-bit) - Windows and Linux versions. Version for UEFI x64 is also available.
Supported platforms:
▪️Windows XP x64, Windows 2003 server x64, Vista x64, Windows 2008 server x64, Windows 7 x64
▪️Linux x64
▪️UEFI x64
پروژه دیباگر fdbg و نسخه هایپروایزر اون یعنی hdbg در سال 2013 بازنشسته شد که بیشتر بخش های اون با FASM نوشته شده. اگر علاقه داشتید میتونید UEFI x64 را بررسی کنید.
@Engineer_Computer
fdbg for AMD64 is assembler level debugger for user-mode (ring3) binary applications, running in long mode (64-bit) - Windows and Linux versions. Version for UEFI x64 is also available.
Supported platforms:
▪️Windows XP x64, Windows 2003 server x64, Vista x64, Windows 2008 server x64, Windows 7 x64
▪️Linux x64
▪️UEFI x64
پروژه دیباگر fdbg و نسخه هایپروایزر اون یعنی hdbg در سال 2013 بازنشسته شد که بیشتر بخش های اون با FASM نوشته شده. اگر علاقه داشتید میتونید UEFI x64 را بررسی کنید.
@Engineer_Computer
#Tools
HexRaysCodeXplorer
HexRaysCodeXplorer for easier code navigation. Right-click context menu in the Pseudocode window.
با پلاگین CodeExplorer تجربه کاری بهتری در پنجره Pseudocode در برنامه IDA خواهید داشت . با قابلیت هایی همچون نمایش و ذخیره Ctree گراف ها، نمایش و ذخیره تایپ ها، بازسازی اتوماتیک تایپ ها و جداول Virtual Function و ...
توجه داشته باشید که این پلاگین با نسخه های DEMO/FREE برنامه IDA به دلیل عدم پشتیبانی از پلاگین های دیکامپایلر رسمی کار نخواهد کرد و همینطور نسخه گیتهاب مربوط به IDA 7.7 است.
@Engineer_Computer
HexRaysCodeXplorer
HexRaysCodeXplorer for easier code navigation. Right-click context menu in the Pseudocode window.
با پلاگین CodeExplorer تجربه کاری بهتری در پنجره Pseudocode در برنامه IDA خواهید داشت . با قابلیت هایی همچون نمایش و ذخیره Ctree گراف ها، نمایش و ذخیره تایپ ها، بازسازی اتوماتیک تایپ ها و جداول Virtual Function و ...
توجه داشته باشید که این پلاگین با نسخه های DEMO/FREE برنامه IDA به دلیل عدم پشتیبانی از پلاگین های دیکامپایلر رسمی کار نخواهد کرد و همینطور نسخه گیتهاب مربوط به IDA 7.7 است.
@Engineer_Computer
#Tools #Offensive
Hide your P/Invoke signatures through other people's signed assemblies
ابزاری جهت مخفی کردن متد های P/Invoke در برنامه های دات نت
جهت مخفی کردن VirtualAlloc می توانید از دستور زیر استفاده کنید
.\ParasiteInvoke.exe --path C:\ -r --method VirtualAlloc
@Engineer_Computer
Hide your P/Invoke signatures through other people's signed assemblies
ابزاری جهت مخفی کردن متد های P/Invoke در برنامه های دات نت
جهت مخفی کردن VirtualAlloc می توانید از دستور زیر استفاده کنید
.\ParasiteInvoke.exe --path C:\ -r --method VirtualAlloc
@Engineer_Computer
#Tools
Reflective DLL Injection (sRDI) in Rust
Shellcode reflective DLL injection (sRDI) is a process injection technique that allows us to convert a given DLL into a position-independent code which can then be injected using our favourite shellcode injection and execution technique.
تبدیل DLL به شل کد با قابلیت Position Independent و تزریق آن به پروسس رو Shellcode reflective DLL injection یا sRDI میگن و حالا میتونید ببینید که این تکنیک در زبان برنامه نویسی Rust چگونه پیاده سازی خواهد شد.
@Engineer_Computer
Reflective DLL Injection (sRDI) in Rust
Shellcode reflective DLL injection (sRDI) is a process injection technique that allows us to convert a given DLL into a position-independent code which can then be injected using our favourite shellcode injection and execution technique.
تبدیل DLL به شل کد با قابلیت Position Independent و تزریق آن به پروسس رو Shellcode reflective DLL injection یا sRDI میگن و حالا میتونید ببینید که این تکنیک در زبان برنامه نویسی Rust چگونه پیاده سازی خواهد شد.
@Engineer_Computer
Awesome security hardening.
• مجموعه ای حجیم از مواد مختلف با موضوع افزایش امنیت. از راهنمایی های دقیق تا ابزارها و معیارهای اساسی:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
#Security #hardening
@Engineer_Computer
• مجموعه ای حجیم از مواد مختلف با موضوع افزایش امنیت. از راهنمایی های دقیق تا ابزارها و معیارهای اساسی:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
#Security #hardening
@Engineer_Computer
GitHub
GitHub - decalage2/awesome-security-hardening: A collection of awesome security hardening guides, tools and other resources
A collection of awesome security hardening guides, tools and other resources - decalage2/awesome-security-hardening
🗺 🗺 نقشه راه DevOps 2024.
• یک نقشه راه DevOps جالب و بهروز داشته باشید که شامل پیوندهای ضروری به موارد آموزشی برای هر مرحله از مسیر است.
➡️ https://github.com/milanm/DevOps-Roadmap
- GIT;
- Learn one programming language;
- Learn Linux & Scripting;
- Learn Networking & Security;
- Learn Server Management;
- Learn Containers;
- Learn Container Orchestration;
- Learn Infrastructure as a code;
- Learn CI/CD;
- Learn Monitoring & Observability;
- Learn one Cloud provider;
- Learn Software Engineering Practices;
- Additional resources;
- Tools;
- Books.
#DevOps
@Engineer_Computer
• یک نقشه راه DevOps جالب و بهروز داشته باشید که شامل پیوندهای ضروری به موارد آموزشی برای هر مرحله از مسیر است.
➡️ https://github.com/milanm/DevOps-Roadmap
- GIT;
- Learn one programming language;
- Learn Linux & Scripting;
- Learn Networking & Security;
- Learn Server Management;
- Learn Containers;
- Learn Container Orchestration;
- Learn Infrastructure as a code;
- Learn CI/CD;
- Learn Monitoring & Observability;
- Learn one Cloud provider;
- Learn Software Engineering Practices;
- Additional resources;
- Tools;
- Books.
#DevOps
@Engineer_Computer
GitHub
GitHub - milanm/DevOps-Roadmap: DevOps Roadmap for 2025. with learning resources
DevOps Roadmap for 2025. with learning resources. Contribute to milanm/DevOps-Roadmap development by creating an account on GitHub.
👍1
#Tools
BiTE is a platform-agnostic executable analysis tool.
دیس اسمبلر در حال توسعه BiTE که با زبان برنامه نویسی Rust نوشته شده و هدفش آنالیز و اشکال زدایی محتوای باینری هست و از معماری های X86-64 - AArch64/Armv7 - Riscv64gc/Riscv32gc و MIPS-V پشتیبانی میکنه.
@Engineer_Computer
BiTE is a platform-agnostic executable analysis tool.
دیس اسمبلر در حال توسعه BiTE که با زبان برنامه نویسی Rust نوشته شده و هدفش آنالیز و اشکال زدایی محتوای باینری هست و از معماری های X86-64 - AArch64/Armv7 - Riscv64gc/Riscv32gc و MIPS-V پشتیبانی میکنه.
@Engineer_Computer