Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭕️یک ‏Stealer جالب برای Exfitrate Office Documents به زبان ++C و Python نوشته شده که با استفاده از API مربوط به Virustotal داده را استخراج کرده و به Server c2 مورد نظر منتقل میکند.

https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools


@Engineer_Computer
⭕️اگر علاقه مند به نوشتن ابزار های آفنسیو هستید ابزاری برای Documents Exfiltration به زبان C و ++C نوشته شده که FUD بوده و با c2 کاستوم ارتباط میگیرد و فایل هارا منتقل میکند که
برای تمرین ابزار مناسبی هست.

https://github.com/TheD1rkMtr/DocPlz
#RedTeam #Tools
@Engineer_Computer
⭕️یک ‏Stealer جالب برای Exfitrate Office Documents به زبان ++C و Python نوشته شده که با استفاده از API مربوط به Virustotal داده را استخراج کرده و به Server c2 مورد نظر منتقل میکند.

https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools

@Engineer_Computer
#Tools

HyperDbg v0.8.2 is now released! 🔥

This update brings support for functions in the script engine.

Read more:
https://docs.hyperdbg.org/commands/scripting-language/constants-and-functions

## [0.8.2.0] - 2024-03-19
New release of the HyperDbg Debugger.

### Added
- Add user-defined functions and variable types in script engine

### Changed
- Fix debuggee crash after running the '.debug close' command on the debugger
- The problem with adding edge MTRR pages is fixed
- All compiler/linker warnings of kernel-mode modules are fixed
- User/Kernel modules of HyperDbg now compiled with "treat warning as error"
- After downloading new symbols it is automatically loaded
- Fix error messages/comments spelling typos
@Engineer_Computer
1
#Tools

fdbg for AMD64 is assembler level debugger for user-mode (ring3) binary applications, running in long mode (64-bit) - Windows and Linux versions. Version for UEFI x64 is also available.

Supported platforms:

▪️Windows XP x64, Windows 2003 server x64, Vista x64, Windows 2008 server x64, Windows 7 x64
▪️Linux x64
▪️UEFI x64

پروژه دیباگر fdbg و نسخه هایپروایزر اون یعنی hdbg در سال 2013 بازنشسته شد که بیشتر بخش های اون با FASM نوشته شده. اگر علاقه داشتید میتونید UEFI x64 را بررسی کنید.

@Engineer_Computer
#Tools

HexRaysCodeXplorer

HexRaysCodeXplorer for easier code navigation. Right-click context menu in the Pseudocode window.

با پلاگین CodeExplorer تجربه کاری بهتری در پنجره Pseudocode در برنامه IDA خواهید داشت . با قابلیت هایی همچون نمایش و ذخیره Ctree گراف ها، نمایش و ذخیره تایپ ها، بازسازی اتوماتیک تایپ ها و جداول Virtual Function و ...

توجه داشته باشید که این پلاگین با نسخه های DEMO/FREE برنامه IDA به دلیل عدم پشتیبانی از پلاگین های دیکامپایلر رسمی کار نخواهد کرد و همینطور نسخه گیتهاب مربوط به IDA 7.7 است.

@Engineer_Computer
#Tools #Offensive

Hide your P/Invoke signatures through other people's signed assemblies

ابزاری جهت مخفی کردن متد های P/Invoke در برنامه های دات نت

جهت مخفی کردن VirtualAlloc می توانید از دستور زیر استفاده کنید

.\ParasiteInvoke.exe --path C:\ -r --method VirtualAlloc

@Engineer_Computer
#Tools

Reflective DLL Injection (sRDI) in Rust

Shellcode reflective DLL injection (sRDI) is a process injection technique that allows us to convert a given DLL into a position-independent code which can then be injected using our favourite shellcode injection and execution technique.

تبدیل DLL به شل کد با قابلیت Position Independent و تزریق آن به پروسس رو Shellcode reflective DLL injection یا sRDI میگن و حالا میتونید ببینید که این تکنیک در زبان برنامه نویسی Rust چگونه پیاده سازی خواهد شد.

@Engineer_Computer
#Tools

BiTE is a platform-agnostic executable analysis tool.

دیس اسمبلر در حال توسعه BiTE که با زبان برنامه نویسی Rust نوشته شده و هدفش آنالیز و اشکال زدایی محتوای باینری هست و از معماری های X86-64 - AArch64/Armv7 - Riscv64gc/Riscv32gc و MIPS-V پشتیبانی میکنه.

@Engineer_Computer
#Tools #Offensive

Cerez userland LD_PRELOAD rootkit

It can protect/hide your backdoor as well other files you want hidden. It does so by overwriting syscalls and functions like open, unlinkat etc.

لینکر پویا لینوکس قابلیت قابل توجهی به نام LD_PRELOAD را فراهم می کند که فهرستی از اشیا اشتراک گذاری شده توسط کاربر و اشیا مرتبط با ELF رو در خودش نگه میداره.

بازیگران تهدید با استفاده از این موضوع قادر هستند تا سیستم های تشخیص رو دور بزنند یا به عبارتی فرار کنند و به طور کل رفتار سیستم رو تغییر بدهند مثل کاری که ابزار Cerez انجام میده و علاوه بر اون امکانات زیادی جهت مخفی سازی داره از جمله :


Hides files in the file system
Hides your backdoor in the process list
Makes your backdoor unkillable
Makes files unreadable
Makes files unwriteable

@Engineer_Computer
🧰 HTTP Garden
مجموعه ای از سرورهای HTTP و پروکسی است که به گونه ای پیکربندی شده اند که می توان آنها را به راحتی ترکیب کرد + اسکریپت برای تعامل با آنها که جستجوی آسیب پذیری ها را بسیار ساده می کند.

برای نمایش جالب آسیب‌پذیری‌هایی که می‌توان با استفاده از HTTP Garden کشف کرد، صحبت نویسندگان در ShmooCon 2024 را بررسی کنید.

#pentest #bugbounty #tools
@Engineer_Computer
🔍 php-static-analysis-tools
- مجموعه گسترده ای از ابزارها برای تجزیه و تحلیل استاتیک کدهای PHP.

در صورت امکان دسترسی به کد منبع برنامه تحت مطالعه یا تحقیق در مورد پروژه های منبع باز می توان از آن برای پیدا کردن باگ ها استفاده کرد.

👉 GitHub

#tools #security #research
@Engineer_Computer
#Tools

Toolkit for python reverse engineering

De4py are an Advanced python deobfuscator with a beautiful UI and a set of Advanced features that enables malware analysts and reverse engineers to deobfuscate python files and more.

با کمک ابزار De4py و قابلیت های پیشرفته همچون deobfuscate کردن فایل های محافظت شده ی پایتون این امکان رو به شما میده که فایل های محافظت شده رو مهندسی معکوس کنید.

@Engineer_Computer
#Tools

Android Disassembler APP

Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.

یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.
@Engineer_Computer
👀 ابزار In0ri یک سیستم تشخیص خرابی است که از یک شبکه عصبی کانولوشن image-classification استفاده می کند.
اگر وب سایت تحت نظارت دیفیس باشد، In0ri هشدارهایی را از طریق ایمیل برای کاربر ارسال می کند.

https://github.com/J4FSec/In0ri

#deface #tools
@Engineer_Computer
👍1
♨️ ابزار DriverJack به منظور بارگذاری یک درایور آسیب‌پذیر در سیستم از تکنیک‌های کمتر شناخته شده NTFS استفاده می‌کند. هدف اصلی این ابزار، دور زدن روش‌های معمول برای ثبت و بارگذاری درایورها در سیستم است. این ابزار با ربودن سرویس‌های موجود و جعل مسیرهای درایور، میتواند موفق به پنهان‌سازی درایور مخرب شود.

☠️ مراحل کلیدی حمله

🦠 دور زدن ثبت سرویس درایور
این روش به مهاجم اجازه می‌دهد که بدون نیاز به ثبت سرویس درایور جدید، از سرویس‌های موجود در سیستم سوءاستفاده کند و درایور آسیب‌پذیر را بارگذاری کند

🦠 جعل مسیر درایور
در هنگام بارگذاری درایور، مسیر فایل درایور به‌گونه‌ای جعل می‌شود که به نظر برسد فایل درایور از مسیری دیگر (مثلاً یک فایل ISO نصب شده) بارگذاری شده است. این کار تشخیص درایور مخرب را توسط سیستم‌های نظارتی دشوارتر می‌کند

🦠 سوءاستفاده از سیستم فایل شبیه‌سازی شده (Emulated Filesystem)
ابزار DriverJack همچنین از یک ضعف در سیستم فایل استفاده می‌کند که به آن امکان می‌دهد فایل‌های موجود روی فایل‌سیستم‌های شبیه‌سازی شده (مثل ISO) را به صفحاتی قابل نوشتن (RW) مجدد تبدیل کند و محتوای آن‌ها را تغییر دهد. این تکنیک به عنوان "Read-Only Bypass" شناخته می‌شود و در کتابخانه IoCdfsLib پیاده‌سازی شده است.

📚 در سیستم‌عامل ویندوز، فایل‌ها و دایرکتوری‌ها می‌توانند به صورت شبیه‌سازی شده (Emulated) بارگذاری شوند. این یعنی فایل‌ها می‌توانند از طریق فایل‌های ایمیج، مانند فایل‌های ISO، به سیستم معرفی شوند و به نظر برسد که بخشی از سیستم فایل عادی هستند. به عنوان مثال، وقتی یک فایل ISO را روی سیستم باز می‌کنید، محتوای آن به صورت یک درایو مجازی (مثل درایو CD) در سیستم نمایش داده می‌شود و این درایو به طور معمول فقط خواندنی (Read-Only) است، یعنی نمی‌توانید محتویات آن را تغییر دهید.
💢 این ابزار با استفاده از کتابخانه IoCdfsLib ، فایل‌های موجود در این درایو مجازی را از حالت فقط خواندنی به قابل نوشتن تبدیل می‌کند
سپس محتوای این فایل‌ها را تغییر می‌دهد تا درایور مخرب خود را جایگزین فایل‌های معتبر کند.

🕷 پس از دستکاری فایل‌ها، درایور مخرب به عنوان یک فایل معتبر از درایو ISO بارگذاری می‌شود، و این فرآیند به سیستم اجازه می‌دهد تا بدون تشخیص مخرب بودن، این درایور را بارگذاری کند.
👁‍🗨 https://github.com/klezVirus/DriverJack

#tools
#RedTeam

@Engineer_Computer
1