Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Cybercriminals are leveraging exploits for CVE-2021-40444 and CVE-2022-30190 to execute code through malicious Word files. Once opened, LokiBot malware is downloaded, logging keystrokes, capturing screenshots, and stealing data.
Read: https://thehackernews.com/2023/07/cybercriminals-exploit-microsoft-word.html

@Engineer_Computer
⭕️در چند روز گذشته تکنیکی منتشر شده که هدف آن دسترسی به TGS بدون داشتن پسورد است.
اگر ما در سیستمی دسترسی ادمین لوکال و ادمین دامین داشته باشیم که قبلا در آن لاگین شده باشیم چه تکنیکی میتوان پیاده سازی کرد؟
منطقا در ابتدا به SeTcbPrivilege دسترسی خواهیم داشت برای خواندن LSA و خروجی Session KEY از TGT ، ناگفته نماند که به جای یوزرنیم باید از LUID استفاده کنیم که هدف ما ایجاد دسترسی از ادمین لوکال به ادمین دامین با استفاده از TGS خواهد بود که با این ابزار قابل انجام می باشد.

https://github.com/foxlox/GIUDA
این ابزار به زبان پاسکال نوشته شده است که بازنویسی شده ی آن به ++C هم در لینک زیر قرار دارد:

https://github.com/MzHmO/TGSThief
#RedTeam #TGS
@Engineer_Computer
If you want to know what tools each part of your hardware is related to in Linux, this picture will help you a lot.

اگه توی لینوکس میخواهید بدانید هر قسمت از سخت افزار با چه ابزار هایی در ارتباطه این عکس خیلی بهتون کمک میکنه.

@Engineer_Computer
This Podcast talk to researchers about their work on cybersecurity and artificial intelligence once a month and try to ask them exactly the same questions that you are asking yourself.

https://cispa.de/en/news-and-events/podcast

@Engineer_Computer
با برنامه Mission Center منابع سیستمتون رو به سبک ویندوزی مانیتور کنید !

میتونید با این برنامه Performance و Apps و هم Processes رو منیج کنید.

https://flathub.org/apps/io.missioncenter.MissionCenter
#Linux

@Engineer_Computer
🔘عذرخواهی VirusTotal بابت اشتباه سهوی یکی از کارمندانش که باعث نشت اطلاعات 5600 شد.
▪️جریان از این قرار است که یکی از کارمندان VirusTotal یک فایل را در این سایت برای اسکن بارگذاری می‌کند. این فایل حاوی اطلاعات 5600 نفر از مشتریان بوده که در بین آنها اطلاعات کارشناسان امنیتی FBI و دیگر دستگاه های امنیتی آمریکا نیز وجود داشته. فایلهایی که بارگذاری می‌شوند اتوماتیک برای پارتنرهای و مشترکان پریمیوم سایت VirusTotal قابل دسترس می‌شوند.
▪️ویروس توتال بابت این اشتباه سهوی عذرخواهی کرده و گفته این فایل بعد از یک ساعت از دسترس خارج شده./منبع

⬛️پ. ن: هرگز فایلهای حاوی اطلاعات محرمانه را در VirusTotal و سایت‌های مشابه برای اطمینان از آلوده نبودن فایل، Upload نکنید.
@Engineer_Computer
1
#Tools

🔸Graphical interface for PortEx, a Portable Executable and Malware Analysis Library

رابط گرافیکی برنامه PortEx جهت تحلیل فایل های PE. برای اجرای این برنامه باید JRE نصب داشته باشید.

@Engineer_Computer
PWNING THE TP-LINK AX1800 WIFI 6 ROUTER: UNCOVERED AND EXPLOITED A MEMORY CORRUPTION VULNERABILITY
Blog : https://www.tecsecurity.io/blog/tp-link_ax1800
POC : https://github.com/TecR0c/exploits/tree/main/CVE-2023-28760

@Engineer_Computer
Avaya Aura Device Services - Remote Code Execution (RCE)
Link : https://blog.assetnote.io/2023/02/01/rce-in-avaya-aura

@Engineer_Computer
Node.js deserialization --> Remote Code Execution (RCE)
Link : https://sking7.github.io/articles/1601216121.html

@Engineer_Computer