Network Security Channel
2.56K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
اخباری که هیجان زده‌تون میکنه حتما فکت چک کنین. رسانه امروز متاسفانه بر مبنای حقیقت کار نمیکنه


کانال آموزش کامپیوتر
@Engineer_Computer
Researchers have released proof-of-concept exploit code for a high-severity security vulnerability (CVE-2022-34689) in the Windows CryptoAPI, which was discovered by the NSA and NCSC.
Read details: https://thehackernews.com/2023/01/researchers-release-poc-exploit-for.html

PlugX just got sneakier!
Cybersecurity researchers uncover a new variant that infects attached USB media devices to spread the malware to other systems.
Read details: https://thehackernews.com/2023/01/researchers-discover-new-plugx-malware.html

U.K.'s cybersecurity agency has issued a warning about cyberattacks by Russian & Iranian state-sponsored hacker groups targeting key sectors, including defense, government organizations & even academia, journalists, think tanks and activists.
https://thehackernews.com/2023/01/british-cyber-agency-warns-of-russian.html


کانال آموزش کامپیوتر
@Engineer_Computer
هکرها هک شدند
ماموران FBI از شش ماه پیش به سرورهای گروه باج افزار Hive نفوذ کرده بودند و اکنون زیرساخت و وب‌سایت آن را از بین برده‌اند.
https://www.khabaronline.ir/news/1724293/%D9%87%DA%A9%D8%B1%D9%87%D8%A7-%D9%87%DA%A9-%D8%B4%D8%AF%D9%86%D8%AF

کانال آموزش کامپیوتر
@Engineer_Computer
🗿2
⭕️Microsoft Exchange: OWASSRF + TabShell
(CVE-2022-41076)

The TabShell vulnerability its a form of Privilege Escalation which allows breaking out of the restricted Powershell Sandbox after you have successfully gained access through OWASSRF.

For a detailed write see research:
https://blog.viettelcybersecurity.com/tabshell-owassrf/

PoC:
https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e

#owa #ssrf #tabshell #poc
کانال آموزش کامپیوتر
@Engineer_Computer
Sec code review
Statistical Analysis to Detect Uncommon Code
https://synthesis.to/2023/01/26/uncommon_instruction_sequences.html


کانال آموزش کامپیوتر
@Engineer_Computer
Microsoft urges customers to keep their servers up to date and implement additional security measures, such as enabling Windows Extended Protection & configuring certificate-based signing of #PowerShell serialization payloads.
Read: https://thehackernews.com/2023/01/microsoft-urges-customers-to-secure-on.html


کانال آموزش کامپیوتر
@Engineer_Computer
🤩1
Cisco_Networks (3).pdf
35.3 MB
Tech book
Cisco Networks:
Engineers’ Handbook of Routing, Switching, and Security with IOS, NX-OS, and ASA


کانال آموزش کامپیوتر
@Engineer_Computer
👍2
یک اسم کاربری وارد کنید و در آخر ایجاد اکانت رو بزنید

کانال آموزش کامپیوتر
@Engineer_Computer
دوتا سرور vmess با پورت ۸۰ ۴۴۳ میده که هفت روز اعتبار داره

کانال آموزش کامپیوتر
@Engineer_Computer
کانال آموزش کامپیوتر
@Engineer_Computer
#معرفی_سایت Autodraw

در این وب‌سایت که یکی از جدیدترین پروژه‌های Creative Lab به شمار میره، میتونید یک طرح سریع از طرح‌هایی که در ذهنتان وجود دارند، بکشید تا هوش مصنوعی در چند لحظه بهترین و مرتبط‌ترین پیشنهاد‌های مربوط به اون طرح رو به شما نشون بده و اون رو به طرحی بسیار زیبا‌تر تبدیل کند.

https://www.autodraw.com/
#هوش_مصنوعی

کانال آموزش کامپیوتر
@Engineer_Computer
This Wallpaper Does Not Exist


تولید تصاویر برای پیش زمینه گوشی بوسیله #هوش_مصنوعی

شما می توانید یک موضوع برای تصویر (انتزاعی، طبیعت، شهرها، آسمان و غیره) تعیین کنید، رنگ ها (9 گزینه) و قالب (افقی، عمودی و مربع) را انتخاب کنید. همه چیز بصری و کاملا رایگان است.

#معرفی_سایت
کانال آموزش کامپیوتر
@Engineer_Computer
⭕️اگر sccm current branch unleashed را کانفیگ کرده باشید در فرایند نصب سایت به نکته ای جالب بر خواهید خورد.
computer account مربوط به سایت اصلی باید عضو گروه local admin sql sever باشد.
حال این موضوع به این معنی است که:
متصل شدن سایت ها و push شدن کلاینت ها بصورت خودکار اتفاق می افتد.
بصورت پیشفرض مکانیزم احراز هویت به ntlm بازمیگردد،بصورت پیشفرض در احراز هویت کلاینت ها pki cert الزام نیست و ‏mssql در سرور دیتابیس سایت در دسترس است ، البته smb sign ملزوم نیست.
پس عملا با تصاحب سایت sccm که با اجبار کردن احراز هویت با ntlm و انقال آن به سرور پایگاه داده سایت و استفاده از عبارت هویت mssql منجر به full admin شده و به تمامی بخش های سایت مشرف بوده و میتوان آنها را کنترل کرد.

++ برای جلوگیری از این مشکل چه باید کرد:
- نصب hotfix
- فعال کردن extended protection بر روی mssql
- فعال کردن smb sign برای سرور های درون سایت
- بلاک کردن ارتباطات sql و smb از سیستم های غیر ضروری به سرور های سایت
- ملزوم کردن pki cert بر روی کلاینت ها
- در عوض نصب خودکار آپدیت ها از نصب مبتنی بر نرم افزار، group policy و دستی اقدام شود.

https://posts.specterops.io/sccm-site-takeover-via-automatic-client-push-installation-f567ec80d5b1#a2e2

#redteam #hardening #sccm #blueteam
کانال آموزش کامپیوتر
@Engineer_Computer
تصاحب حساب کاربری

تو این مقاله یک تکنیک جالب بایپس 403 در API بررسی میشه
اندپوینت زیر در صورت ارسال درخواست کد 403 میده و میگه دسترسی ندارید
POST /<organizationID>/addEmail/<DemoUserID>/
تست نفوذگر اینجا با یک تکنیک ساده از traversal sequence استفاده کرده و در ادامه اش از UserID قربانی استفاده کرده
POST /<organizationID>/addEmail/<DemoUserID>/../<UserID>/

و در اینجا کد 200 گرفته و با موفقیت ایمیل قربانی رو تغییر داده

لینک مقاله:
https://gonzxph.medium.com/account-takeover-worth-of-2500-e643661f94e9

تحلیل:‌ به نظر میاد برنامه نویس اینجا اومده Requests URI رو گرفته و  چک کرده که آیا DemoUserID در organization وجود داره یا خیر؟ اگر وجود نداشت به کاربر بگه که شما دسترسی این کار رو ندارید و اگر وجود داشت بنظر میاد این درخواست برای سرویس دیگه ای که مسئول تغییر ایمیل بوده ارسال شده
در اینجا ما ۲ تا زبان مختلف پایتون و php رو در مواجه با این موضوع تست کردیم تا ببینم رفتار این ها با traversal sequence به چه صورت هست؟(‌ traversal sequence هم همون /.. هست). و آیا path normalization دارند؟ ( یعنی فانکشن با لایبرری بیاد traversal sequence هارو apply‌ کنه و مسیر یا path به اصطلاح normalize بشه
لینک مرتبط با path normalization اگر خواستید مطالعه کنید
https://en.wikipedia.org/wiki/URI_normalization

در اینجا یک سرور apache بالا آوردیم و بهش درخواست ارسال کردیم
درخواست اول با پایتون به این صورت
import requests
requests.get("https://server/a/b/../c")
درخواست دوم با php به این صورت
file_get_contents("https://server/a/b/../c");

نتایج جالب بود
لاگ سرور آپاچی:
"GET /a/c HTTP/1.1" 404 492 "-" "python-requests/2.28.1"
"GET /a/b/../c HTTP/1.1" 404 455 "-" "-"

این یعنی لایبرری requests پایتون اینجا path normalization رو اپلای کرده و php این کار رو نکرده
این تست هایی که انجام دادیم صرفا نشان دهنده این هستند که رفتار زبان و لایبرری و فریمورک های مختلف فرق میکنه.
حالا برگردیم به آسیب پذیری ای که داشتیم توضیحش میدادیم

گفتیم بعد از بررسی request uri برنامه نویس میاد این رو به سرویس دیگه ای ارسال میکنه حالا اگر این ارسال کردن با زبانی یا لایبرری اتفاق بیفته که path normalization انجام بده آسیب پذیری وجود داره و اگر انجام نده آسیب پذیری وجود نداره.

این ها صرفا یک فرض بود و ممکنه موضوع به طور کل چیز دیگه ای باشه ولی خب ما نیاز داشتیم یکم دیپ بشیم و ببینم موضوع از چه قرار هست

#ATO #bypass403
کانال آموزش کامپیوتر
@Engineer_Computer
👍2
سومین کنفرانس بین المللی یافته های پژوهشی در مهندسی برق، کامپیوتر و مکانیک
19 اسفند، 1401
تهران - ایران

کانال آموزش کامپیوتر
@Engineer_Computer
👍2