⭐️ آگهی استخدام ⭐️
موقعیت شغلی : کارشناس شبکه آشنا به دوربین مداربسته
نام شرکت : ایمن آرا پرشین
آدرس: سعادت آباد
جنسیت : آقا
سن : ۲۵ به بالا
مدرک تحصیلی : IT
مدرک مرتبط : دوره های شبکه و یا دوربین مداربسته
وظایف :کارشناس شبکه و امور مربوط به آن آشنایی با نرم افزار ها و مسائل مربوط به دوربین مداربسته
ساعت کار: ۸:۳۰ الی ۱۷
بیمه تامین اجتماعی
بیمه تکمیلی
حقوق : وزرات کار
ارسال رزومه : فقط در واتس اپ به شماره 09925034078
@Engineer_Computer
موقعیت شغلی : کارشناس شبکه آشنا به دوربین مداربسته
نام شرکت : ایمن آرا پرشین
آدرس: سعادت آباد
جنسیت : آقا
سن : ۲۵ به بالا
مدرک تحصیلی : IT
مدرک مرتبط : دوره های شبکه و یا دوربین مداربسته
وظایف :کارشناس شبکه و امور مربوط به آن آشنایی با نرم افزار ها و مسائل مربوط به دوربین مداربسته
ساعت کار: ۸:۳۰ الی ۱۷
بیمه تامین اجتماعی
بیمه تکمیلی
حقوق : وزرات کار
ارسال رزومه : فقط در واتس اپ به شماره 09925034078
@Engineer_Computer
⭐️ آگهی استخدام ⭐️
موقعیت شغلی : کارشناس IT ( help desk )
نام شرکت : شرکت حمل و نقل بین المللی BRE
آدرس: تهران ، سعادت آباد
جنسیت : خانم
سن : تا ۳۵ سال
مدرک تحصیلی : لیسانس به بالا
وظایف :
رفع مشکلات نرم افزاری و سخت افزاری سیستم های شرکت
آشنا به ماشین های اداری ( پرینتر ها ) و بر طرف کردن مشکل اونها در حد توان
بک آپ گیری های دوره ای
آشنایی با ویندوز برای نصب و تنظیمات دیگه ...
ساعت کار: هر روز هفته از ساعت ۸ تا ۱۶:۳۰
بیمه تامین اجتماعی
بیمه تکمیلی
حقوق : توافقی
ارسال رزومه :
@pedram_iranju
@Engineer_Computer
موقعیت شغلی : کارشناس IT ( help desk )
نام شرکت : شرکت حمل و نقل بین المللی BRE
آدرس: تهران ، سعادت آباد
جنسیت : خانم
سن : تا ۳۵ سال
مدرک تحصیلی : لیسانس به بالا
وظایف :
رفع مشکلات نرم افزاری و سخت افزاری سیستم های شرکت
آشنا به ماشین های اداری ( پرینتر ها ) و بر طرف کردن مشکل اونها در حد توان
بک آپ گیری های دوره ای
آشنایی با ویندوز برای نصب و تنظیمات دیگه ...
ساعت کار: هر روز هفته از ساعت ۸ تا ۱۶:۳۰
بیمه تامین اجتماعی
بیمه تکمیلی
حقوق : توافقی
ارسال رزومه :
@pedram_iranju
@Engineer_Computer
با آموزش این پست به دیگران
به قربانیان سوء استفاده از تصاویر در اینترنت کمک کنید.
با تشکر از اشتراک توسط جناب وحید خدابخشی
اگر تصاویر ساختگی از کسی در اینترنت منتشر شده باشد؛ با کمک از این سایت میتوان آنها را با دقت ۹۹ درصد حذف کرد.
@Engineer_Computer
جهانی بهتر بیافرینیم
https://www.stopncii.org
به قربانیان سوء استفاده از تصاویر در اینترنت کمک کنید.
با تشکر از اشتراک توسط جناب وحید خدابخشی
اگر تصاویر ساختگی از کسی در اینترنت منتشر شده باشد؛ با کمک از این سایت میتوان آنها را با دقت ۹۹ درصد حذف کرد.
@Engineer_Computer
جهانی بهتر بیافرینیم
https://www.stopncii.org
stopncii.org
Stop Non-Consensual Intimate Image Abuse | StopNCII.org
StopNCII.org is operated by the Revenge Porn Helpline which is part of SWGfL, a charity that believes that all should benefit from technology, free from harm.
تمام دوره های رایگان دپارتمان امنیت ملی آمریکا در تمامی رشته ها
@Engineer_Computer
https://cdp.dhs.gov/online_course
@Engineer_Computer
https://cdp.dhs.gov/online_course
درسی برای همگان
بحث فیمابین تنیبل و مایکروسافت درمورد مشکلات یکی از وصله هایش
نیاز است اولا پیگیر اخبار آسیب پذیری ها بوده و ثانیا فارق از وندور ؛ در این مواقع ما خودمان راهکاری داشته باشیم
@Engineer_Computer
https://socradar.io/critical-microsoft-power-platform-vulnerability-proactive-security-methods-to-prevent-exploitation/
بحث فیمابین تنیبل و مایکروسافت درمورد مشکلات یکی از وصله هایش
نیاز است اولا پیگیر اخبار آسیب پذیری ها بوده و ثانیا فارق از وندور ؛ در این مواقع ما خودمان راهکاری داشته باشیم
@Engineer_Computer
https://socradar.io/critical-microsoft-power-platform-vulnerability-proactive-security-methods-to-prevent-exploitation/
SOCRadar® Cyber Intelligence Inc.
Critical Microsoft Power Platform Vulnerability: Proactive Security Methods to Prevent Exploitation - SOCRadar® Cyber Intelligence…
Microsoft fixed a critical vulnerability in its Power Platform after facing criticism for the delayed response. Tenable reported the vulnerability to
کمکهایی که ابزارهایی چون Chat-GPT به تیمهای قرمز و آبی دارند
@Engineer_Computer
https://www.csoonline.com/article/648266/how-llms-are-making-red-and-blue-teams-more-efficient.html
@Engineer_Computer
https://www.csoonline.com/article/648266/how-llms-are-making-red-and-blue-teams-more-efficient.html
CSO Online
How LLMs are making red and blue teams more efficient
Cybersecurity experts have incorporated ChatGPT-like tools into their work, and they use them for tasks from source-code analysis to identifying vulnerabilities.
۱۱ ابزار ویندوز که علیه شما بکار گرفته میشوند
@Engineer_Computer
https://thehackernews.com/2023/08/lolbas-in-wild-11-living-off-land.html?m=1
@Engineer_Computer
https://thehackernews.com/2023/08/lolbas-in-wild-11-living-off-land.html?m=1
لینوکسی آماده برای امور فارنزیک
@Engineer_Computer
https://medium.com/nerd-for-tech/csi-linux-a-new-linux-distribution-for-cyber-and-osint-investigation-3d9498fac6aa
نسخه کاستومایز شده :
https://github.com/riotsecurity/csil-mod
@Engineer_Computer
https://medium.com/nerd-for-tech/csi-linux-a-new-linux-distribution-for-cyber-and-osint-investigation-3d9498fac6aa
نسخه کاستومایز شده :
https://github.com/riotsecurity/csil-mod
Medium
CSI Linux: A New Linux Distribution For Cyber and OSINT Investigation
A new cyber investigation platform has been released which is called CSI Linux.
⭕️دوستانی که با تکنیک های افزایش سطح دسترسی از نوع Potato آشنایی دارند خواهند دانست که این نوع تکنیک ها از سری تکنیک های تبدیل دسترسی سرویس به ارتقای سطح دسترسی لوکال هستند.
در هر سناریویی که یک ماشین به یک دامنه متصل میشود، تا زمانی که بتوانید کد را تحت یک حساب سرویس Windows یا یک حساب مجازی مایکروسافت اجرا کنید، میتوانید از تکنیکهای فوقالذکر برای افزایش امتیاز محلی استفاده کنید، مشروط بر اینکه اکتیو دایرکتوری امن سازی نشده باشد.
در ساختار دامین، حسابهای SYSTEM، NT AUTHORITY\NETWORK SERVICE و مایکروسافت مجازی برای احراز هویت توسط system computer account ها که به دامنه متصل شدهاند استفاده میشوند. درک این موضوع بسیار مهم است زیرا در نسخه های مدرن ویندوز، اکثر سرویس های ویندوز به طور پیش فرض با استفاده از حساب های مجازی مایکروسافت اجرا می شوند. قابل ذکر است، IIS و MSSQL از این حسابهای مجازی استفاده میکنند.
بنابراین، ما می توانیم از ابزار S4U برای دریافت TGS برای ادمین دامین یوزر"Administrator" در لوکال سیستم سوء استفاده کنیم.
که با این کار از طریق ایجاد یک سیستم سرویس، دسترسی سیستم را خواهیم داشت.
که البته قبل از این، باید یک TGT برای local machine account دریافت کنیم. به دلیل محدودیتهای اعمال شده توسط مجوزهای service account، این کار آسانی نیست، و ما را از دریافت کلید بلندمدت رایانه باز میدارد و بنابراین نمیتوانیم درخواست KRB_AS_REQ ایجاد کنیم. برای دستیابی به هدف فوق، از سه تکنیک این ابزار استفاده خواهد کرد:
Resource-based Constrained Delegation, Shadow Credentials, and Tgtdeleg
https://github.com/wh0amitz/S4UTomato
#RedTeam #PE
@Engineer_Computer
در هر سناریویی که یک ماشین به یک دامنه متصل میشود، تا زمانی که بتوانید کد را تحت یک حساب سرویس Windows یا یک حساب مجازی مایکروسافت اجرا کنید، میتوانید از تکنیکهای فوقالذکر برای افزایش امتیاز محلی استفاده کنید، مشروط بر اینکه اکتیو دایرکتوری امن سازی نشده باشد.
در ساختار دامین، حسابهای SYSTEM، NT AUTHORITY\NETWORK SERVICE و مایکروسافت مجازی برای احراز هویت توسط system computer account ها که به دامنه متصل شدهاند استفاده میشوند. درک این موضوع بسیار مهم است زیرا در نسخه های مدرن ویندوز، اکثر سرویس های ویندوز به طور پیش فرض با استفاده از حساب های مجازی مایکروسافت اجرا می شوند. قابل ذکر است، IIS و MSSQL از این حسابهای مجازی استفاده میکنند.
بنابراین، ما می توانیم از ابزار S4U برای دریافت TGS برای ادمین دامین یوزر"Administrator" در لوکال سیستم سوء استفاده کنیم.
که با این کار از طریق ایجاد یک سیستم سرویس، دسترسی سیستم را خواهیم داشت.
که البته قبل از این، باید یک TGT برای local machine account دریافت کنیم. به دلیل محدودیتهای اعمال شده توسط مجوزهای service account، این کار آسانی نیست، و ما را از دریافت کلید بلندمدت رایانه باز میدارد و بنابراین نمیتوانیم درخواست KRB_AS_REQ ایجاد کنیم. برای دستیابی به هدف فوق، از سه تکنیک این ابزار استفاده خواهد کرد:
Resource-based Constrained Delegation, Shadow Credentials, and Tgtdeleg
https://github.com/wh0amitz/S4UTomato
#RedTeam #PE
@Engineer_Computer
GitHub
GitHub - wh0amitz/S4UTomato: Escalate Service Account To LocalSystem via Kerberos
Escalate Service Account To LocalSystem via Kerberos - wh0amitz/S4UTomato
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2022-44666 : Microsoft Windows Contacts (VCF/Contact/LDAP) syslink control href attribute escape vulnerability
POC Updated :
1. https://github.com/j00sean/CVE-2022-44666#jar-files-as-payload
2. https://github.com/j00sean/CVE-2022-44666/blob/main/bypass/jar-poc
3. https://github.com/arntsonl/calc_security_poc/tree/master/jar
@Engineer_Computer
POC Updated :
1. https://github.com/j00sean/CVE-2022-44666#jar-files-as-payload
2. https://github.com/j00sean/CVE-2022-44666/blob/main/bypass/jar-poc
3. https://github.com/arntsonl/calc_security_poc/tree/master/jar
@Engineer_Computer
KILLER TOOL (EDR Evasion)
Features:
+ Module Stomping for Memory scanning evasion
+ DLL Unhooking by fresh ntdll copy
+ IAT Hiding and Obfuscation & API Unhooking
+ ETW Patchnig for bypassing some security controls
+ Included sandbox evasion techniques & Basic Anti-Debugging
+ Fully obfuscated (Functions - Keys - Shellcode) by XOR-ing
+ Shellcode reversed and Encrypted
+ Moving payload into hallowed memory without using APIs
+ GetProcAddress & GetModuleHandle Implementation
+ Runs without creating new thread & Suppoers x64 and x86 arch
It's a AV/EDR Evasion tool created to bypass security tools for learning, until now the tool is FUD.
Install : https://github.com/0xHossam/Killer
@Engineer_Computer
Features:
+ Module Stomping for Memory scanning evasion
+ DLL Unhooking by fresh ntdll copy
+ IAT Hiding and Obfuscation & API Unhooking
+ ETW Patchnig for bypassing some security controls
+ Included sandbox evasion techniques & Basic Anti-Debugging
+ Fully obfuscated (Functions - Keys - Shellcode) by XOR-ing
+ Shellcode reversed and Encrypted
+ Moving payload into hallowed memory without using APIs
+ GetProcAddress & GetModuleHandle Implementation
+ Runs without creating new thread & Suppoers x64 and x86 arch
It's a AV/EDR Evasion tool created to bypass security tools for learning, until now the tool is FUD.
Install : https://github.com/0xHossam/Killer
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
Microsoft 365 MSO 2305 Build 16.0.16501.20074 Remote Code Execution (CVE-2023-28285)
The attack itself is carried out locally by a user with authentication to the targeted system. An attacker could exploit the vulnerability by convincing a victim, through social engineering, to download and open a specially crafted file from a website which could lead to a local attack on the victim's computer. The attacker can trick the victim to open a malicious web page by using a malicious Word file for Office-365 API. After the user will open the file to read it, from the API of Office-365, without being asked what it wants to activate, etc, he will activate the code of the malicious server, which he will inject himself, from this malicious server. Emedietly after this click, the attacker can receive very sensitive information!
PoC : https://github.com/nu11secur1ty/CVE-mitre/tree/main/2023/CVE-2023-28285
@Engineer_Computer
The attack itself is carried out locally by a user with authentication to the targeted system. An attacker could exploit the vulnerability by convincing a victim, through social engineering, to download and open a specially crafted file from a website which could lead to a local attack on the victim's computer. The attacker can trick the victim to open a malicious web page by using a malicious Word file for Office-365 API. After the user will open the file to read it, from the API of Office-365, without being asked what it wants to activate, etc, he will activate the code of the malicious server, which he will inject himself, from this malicious server. Emedietly after this click, the attacker can receive very sensitive information!
PoC : https://github.com/nu11secur1ty/CVE-mitre/tree/main/2023/CVE-2023-28285
@Engineer_Computer