Offensive_Enumeration_in_Active_Directory_1689053159.pdf
745.9 KB
Offensive Enumeration in Active Directory
@Engineer_Computer
@Engineer_Computer
🌺🌸🌺 22 تیرماه روز ملی «فناوری اطلاعات» بر همه فعالان این عرصه مبارک باد.
🌺🌸🌺🌸🌺🌸🌺🌸🌺🌸🌺🌸🌺🌸
@Engineer_Computer
🌺🌸🌺🌸🌺🌸🌺🌸🌺🌸🌺🌸🌺🌸
@Engineer_Computer
Apple has issued a new round of Rapid Security Response (RSR) updates to address a new zero-day bug exploited in attacks and impacting fully-patched iPhones, Macs, and iPads
https://www.bleepingcomputer.com/news/apple/apple-releases-emergency-update-to-fix-zero-day-exploited-in-attacks/
@Engineer_Computer
https://www.bleepingcomputer.com/news/apple/apple-releases-emergency-update-to-fix-zero-day-exploited-in-attacks/
@Engineer_Computer
Discover the power of MITRE ATT&CK! This widely adopted framework categorizes tactics, techniques, and procedures used in cyberattacks, helping security professionals build strong defense strategies.
Learn more: https://thehackernews.com/2023/07/how-to-apply-mitre-att-to-your.html
@Engineer_Computer
Learn more: https://thehackernews.com/2023/07/how-to-apply-mitre-att-to-your.html
@Engineer_Computer
Audio
رادیو جادی ۱۵۱ - بیلاخ هم قبوله
یکی از طولانیترین رادیوگیکها! از مداخلههای دولتی به نفع کاربران آمازون و مییم و گپی طولانی با @danialbehzadi در مورد فدیورس و جهانی که *شاید* بعد از دود شدن شرکتهای سخت و استوار پدیدار بشه و مقداری حرفهای دیگه...
https://youtu.be/1eNFaW0ycWE
یکی از طولانیترین رادیوگیکها! از مداخلههای دولتی به نفع کاربران آمازون و مییم و گپی طولانی با @danialbehzadi در مورد فدیورس و جهانی که *شاید* بعد از دود شدن شرکتهای سخت و استوار پدیدار بشه و مقداری حرفهای دیگه...
https://youtu.be/1eNFaW0ycWE
تفاوت SAN و NAS و CAS در یک جدول ، مختصر و مفید
@Engineer_Computer
@Engineer_Computer
Heads up, everyone! Microsoft has released updates to fix 130 security flaws, including 6 zero-day vulnerabilities being actively exploited. Update your software now to keep your systems secure.
Learn more: https://thehackernews.com/2023/07/microsoft-releases-patches-for-130.html
@Engineer_Computer
Learn more: https://thehackernews.com/2023/07/microsoft-releases-patches-for-130.html
@Engineer_Computer
info
OSCE³ and OSEE Study Guide
https://github.com/CyberSecurityUP/OSCE3-Complete-Guide
Red Team Tactics
Dirty Pagetable: A Novel Exploitation Technique To Rule Linux Kernel
https://yanglingxi1993.github.io/dirty_pagetable/dirty_pagetable.html
@Engineer_Computer
OSCE³ and OSEE Study Guide
https://github.com/CyberSecurityUP/OSCE3-Complete-Guide
Red Team Tactics
Dirty Pagetable: A Novel Exploitation Technique To Rule Linux Kernel
https://yanglingxi1993.github.io/dirty_pagetable/dirty_pagetable.html
@Engineer_Computer
GitHub
GitHub - CyberSecurityUP/OSCE3-Complete-Guide: OSWE, OSEP, OSED, OSEE
OSWE, OSEP, OSED, OSEE. Contribute to CyberSecurityUP/OSCE3-Complete-Guide development by creating an account on GitHub.
⚡️ SonicWall and Fortinet both address critical vulnerabilities in their network security software. Update SonicWall's GMS and Analytics, and Fortinet's FortiOS and FortiProxy immediately to protect against unauthorized access.
Read: https://thehackernews.com/2023/07/new-vulnerabilities-disclosed-in.html
@Engineer_Computer
Read: https://thehackernews.com/2023/07/new-vulnerabilities-disclosed-in.html
@Engineer_Computer
info
Study materials for the Certified Red Team Pentesting (CRTP) exam
https://github.com/0xStarlight/CRTP-Notes
@Engineer_Computer
#businessadvisor #cyberdefense #data #cybersecurityawareness #cybersecuritytraining #cybercrime #cyberdefense #networksecurity
#securityaudit #intelligenceéconomique #analytics #research #mal #malware #reverseengineering #engineering #team #business #software #security
#BusinessSecureContinuity
Study materials for the Certified Red Team Pentesting (CRTP) exam
https://github.com/0xStarlight/CRTP-Notes
@Engineer_Computer
#businessadvisor #cyberdefense #data #cybersecurityawareness #cybersecuritytraining #cybercrime #cyberdefense #networksecurity
#securityaudit #intelligenceéconomique #analytics #research #mal #malware #reverseengineering #engineering #team #business #software #security
#BusinessSecureContinuity
با مهندسی کشف بیشتر آشنا شویم
https://d4rkciph3r.medium.com/establishing-a-detection-engineering-program-from-the-ground-up-b170811166c
@Engineer_Computer
https://d4rkciph3r.medium.com/establishing-a-detection-engineering-program-from-the-ground-up-b170811166c
@Engineer_Computer
Medium
Establishing a Detection Engineering Program from the ground-up
This is a concise writeup summarising my perspective on establishing a detection engineering program effectively and efficiently with…
🗒 Subdomain Takeover leading to Full Account Takeover
https://hacktus.tech/subdomain-takeover-leading-to-full-account-takeover
@Engineer_Computer
https://hacktus.tech/subdomain-takeover-leading-to-full-account-takeover
@Engineer_Computer
Hacktus
Subdomain Takeover leading to Full Account Takeover
Introduction
In this blog post, I will walk you through the discovery of a critical vulnerability in redacted.com. This vulnerability allowed me to take over any user's account by exploiting a subdomain takeover, which led to account takeovers due to...
In this blog post, I will walk you through the discovery of a critical vulnerability in redacted.com. This vulnerability allowed me to take over any user's account by exploiting a subdomain takeover, which led to account takeovers due to...
Dynamic Splunk Search Filters using Lookup file values.pdf
201.2 KB
Is it possible to pass/control the Splunk search filters from the Lookup file?
Yes, It is possible, with the help of the return command & subsearch in Splunk.
The return command is used to pass values up from a subsearch. So we can run the subsearch to get the values from lookup & then return it with the single line, which can be used in the main search.
@Engineer_Computer
Yes, It is possible, with the help of the return command & subsearch in Splunk.
The return command is used to pass values up from a subsearch. So we can run the subsearch to get the values from lookup & then return it with the single line, which can be used in the main search.
@Engineer_Computer
🔴🔴🔴کشف آسیب پذیری بحرانی جدید روی Fortigate
▪️ساعاتی پیش باز هم یک آسیب پذیری بحرانی جدید روی Fortigate با امتیاز 9.8 کشف شده که به مهاجم راه دور اجازه اجرای کد دلخواه از راه دور را میدهد!!
▪️برای این آسیب پذیری که با شناسه CVE-2023-33308 شناخته می شود Exploit هم ساخته شده است. اگر Fortigate دارید فورا مطابق با اطلاعیه شرکت Fortigate بروزرسانی کنید.
@Engineer_Computer
▪️ساعاتی پیش باز هم یک آسیب پذیری بحرانی جدید روی Fortigate با امتیاز 9.8 کشف شده که به مهاجم راه دور اجازه اجرای کد دلخواه از راه دور را میدهد!!
▪️برای این آسیب پذیری که با شناسه CVE-2023-33308 شناخته می شود Exploit هم ساخته شده است. اگر Fortigate دارید فورا مطابق با اطلاعیه شرکت Fortigate بروزرسانی کنید.
@Engineer_Computer
www.hkcert.org
Fortinet Products Multiple Vulnerabilities
Multiple vulnerabilities were identified in Fortinet Products. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution on the targeted system.
🔴 روزنامه ابتکار: گردش مالی فروشندگان فیلتر شکن،۲تا۳برابر درآمد علمیاتی مخابرات ایران است/جدی ترین خطر فیلترشکن، قرار گرفتن در معرض محتوای نامناسب
💢 وزیر ارتباطات به طور تلویحی توصیه کرده مردم برای حفظ امنیت دادههاشان، در حد امکان از «فیلترشکنهای رایگان خارجی» استفاده نکنند.
📌با فرض حداقلیترین حالت، ۲۵ درصد کابران از فیلترشکنهای پولی استفاده میکنند. این یعنی گردش مالی فروشندگان VPN، ماهانه حدود ۱۸۰۰ میلیارد تومان است.
📌در این بین اما تنها فروشندگان ویپیان نیستند که از ابَر سانسور در ایران سود میبرند. درگاههای پرداخت، بانکها، اپرتورهای اینترنتی و حتی شرکت مخابرات نیز در زمره منتفعان این مساله قرار میگیرند.
📌سود بانکها از خرید ویپیان، با احتساب کارمزد تراکنش ۷۲۰ تومانی، حدود ۴۰ میلیارد تومان در ۹ ماهه اخیر است. درگاههای واسط خرید اینترنتی اما، کارمزدهای بیشتری را اعمال میکنند و به طور طبیعی، سود بیشتر از بانکها به جیب میزنند.
📌جدی ترین خطر فیلترشکن قرار گرفتن در معرض متون یا تصاویر حاوی خشونت و پرخاشگری، تصاویر جنسی و هرزه نگاری است.
@Engineer_Computer
💢 وزیر ارتباطات به طور تلویحی توصیه کرده مردم برای حفظ امنیت دادههاشان، در حد امکان از «فیلترشکنهای رایگان خارجی» استفاده نکنند.
📌با فرض حداقلیترین حالت، ۲۵ درصد کابران از فیلترشکنهای پولی استفاده میکنند. این یعنی گردش مالی فروشندگان VPN، ماهانه حدود ۱۸۰۰ میلیارد تومان است.
📌در این بین اما تنها فروشندگان ویپیان نیستند که از ابَر سانسور در ایران سود میبرند. درگاههای پرداخت، بانکها، اپرتورهای اینترنتی و حتی شرکت مخابرات نیز در زمره منتفعان این مساله قرار میگیرند.
📌سود بانکها از خرید ویپیان، با احتساب کارمزد تراکنش ۷۲۰ تومانی، حدود ۴۰ میلیارد تومان در ۹ ماهه اخیر است. درگاههای واسط خرید اینترنتی اما، کارمزدهای بیشتری را اعمال میکنند و به طور طبیعی، سود بیشتر از بانکها به جیب میزنند.
📌جدی ترین خطر فیلترشکن قرار گرفتن در معرض متون یا تصاویر حاوی خشونت و پرخاشگری، تصاویر جنسی و هرزه نگاری است.
@Engineer_Computer
🔴هک شدن سرورهای بنیاد شهید
▪️یک گروه هکری بنام بختک مدعی شده که سرورهای بنیاد شهید و امور ایثارگران را هک کرده و تمام سیستمها، اطلاعات و Backupهای ستاد مرکزی را حذف کرده است.
▪️این گروه هکری در اثبات ادعای خود تصاویری از دسترسی به زیرساخت مجازی بنیاد شهید را منتشر کرده است.
▪️وب سایت بنیاد شهید هم اکنون از دسترس خارج شده و صفحه اول آن با یک تصویر جایگزین شده است:
www.isaar.ir
@Engineer_Computer
▪️یک گروه هکری بنام بختک مدعی شده که سرورهای بنیاد شهید و امور ایثارگران را هک کرده و تمام سیستمها، اطلاعات و Backupهای ستاد مرکزی را حذف کرده است.
▪️این گروه هکری در اثبات ادعای خود تصاویری از دسترسی به زیرساخت مجازی بنیاد شهید را منتشر کرده است.
▪️وب سایت بنیاد شهید هم اکنون از دسترس خارج شده و صفحه اول آن با یک تصویر جایگزین شده است:
www.isaar.ir
@Engineer_Computer
⭕️ در این مقاله محقق با chain کردن آسیب پذیری هایی که درحالت عادی در اکثر برنامه های باگ بانتی قابل قبول نیستن رو تبدیل به آسیب پذیری account takeover کرده
https://medium.com/@renwa/the-underrated-bugs-clickjacking-css-injection-drag-drop-xss-cookie-bomb-login-logout-csrf-84307a98fffa
#BugBounty #Pentest #web_security
@Engineer_Computer
https://medium.com/@renwa/the-underrated-bugs-clickjacking-css-injection-drag-drop-xss-cookie-bomb-login-logout-csrf-84307a98fffa
#BugBounty #Pentest #web_security
@Engineer_Computer
Medium
The Underrated Bugs, Clickjacking, CSS Injection, Drag-Drop XSS, Cookie Bomb, Login+Logout CSRF…
Story of 3 bug bounty writeups which I use low bugs and chain them together for higher impact.