Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭕️دوستانی که با تکنیک های افزایش سطح دسترسی از نوع Potato آشنایی دارند خواهند دانست که این نوع تکنیک ها از سری تکنیک های تبدیل دسترسی سرویس به ارتقای سطح دسترسی لوکال هستند.
در هر سناریویی که یک ماشین به یک دامنه متصل می‌شود، تا زمانی که بتوانید کد را تحت یک حساب سرویس Windows یا یک حساب مجازی مایکروسافت اجرا کنید، می‌توانید از تکنیک‌های فوق‌الذکر برای افزایش امتیاز محلی استفاده کنید، مشروط بر اینکه اکتیو دایرکتوری امن سازی نشده باشد.
در ساختار دامین، حساب‌های SYSTEM، NT AUTHORITY\NETWORK SERVICE و مایکروسافت مجازی برای احراز هویت توسط system computer account ها که به دامنه متصل شده‌اند استفاده می‌شوند. درک این موضوع بسیار مهم است زیرا در نسخه های مدرن ویندوز، اکثر سرویس های ویندوز به طور پیش فرض با استفاده از حساب های مجازی مایکروسافت اجرا می شوند. قابل ذکر است، IIS و MSSQL از این حساب‌های مجازی استفاده می‌کنند.
بنابراین، ما می توانیم از ابزار S4U برای دریافت TGS برای ادمین دامین یوزر"Administrator" در لوکال سیستم سوء استفاده کنیم.
که با این کار از طریق ایجاد یک سیستم سرویس، دسترسی سیستم را خواهیم داشت.
که البته قبل از این، باید یک TGT برای local machine account دریافت کنیم. به دلیل محدودیت‌های اعمال شده توسط مجوزهای service account، این کار آسانی نیست، و ما را از دریافت کلید بلندمدت رایانه باز می‌دارد و بنابراین نمی‌توانیم درخواست KRB_AS_REQ ایجاد کنیم. برای دستیابی به هدف فوق، از سه تکنیک این ابزار استفاده خواهد کرد:
Resource-based Constrained Delegation, Shadow Credentials, and Tgtdeleg


https://github.com/wh0amitz/S4UTomato
#RedTeam #PE
@Engineer_Computer
⭕️تهدید به بمب گذاری باعث تخلیه کنفرانس دفکان شد
#Defcon31
@Engineer_Computer
KILLER TOOL (EDR Evasion)

Features:
+ Module Stomping for Memory scanning evasion
+ DLL Unhooking by fresh ntdll copy
+ IAT Hiding and Obfuscation & API Unhooking
+ ETW Patchnig for bypassing some security controls
+ Included sandbox evasion techniques & Basic Anti-Debugging
+ Fully obfuscated (Functions - Keys - Shellcode) by XOR-ing
+ Shellcode reversed and Encrypted
+ Moving payload into hallowed memory without using APIs
+ GetProcAddress & GetModuleHandle Implementation
+ Runs without creating new thread & Suppoers x64 and x86 arch

It's a AV/EDR Evasion tool created to bypass security tools for learning, until now the tool is FUD.

Install : https://github.com/0xHossam/Killer
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
Microsoft 365 MSO 2305 Build 16.0.16501.20074 Remote Code Execution (CVE-2023-28285)

The attack itself is carried out locally by a user with authentication to the targeted system. An attacker could exploit the vulnerability by convincing a victim, through social engineering, to download and open a specially crafted file from a website which could lead to a local attack on the victim's computer. The attacker can trick the victim to open a malicious web page by using a malicious Word file for Office-365 API. After the user will open the file to read it, from the API of Office-365, without being asked what it wants to activate, etc, he will activate the code of the malicious server, which he will inject himself, from this malicious server. Emedietly after this click, the attacker can receive very sensitive information!

PoC : https://github.com/nu11secur1ty/CVE-mitre/tree/main/2023/CVE-2023-28285

@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
TakeMyRDP

A keystroke logger targeting the Remote Desktop Protocol (RDP) related processes, It utilizes a low-level keyboard input hook, allowing it to record keystrokes in certain contexts (like in mstsc.exe and CredentialUIBroker.exe)

Install : https://github.com/TheD1rkMtr/TakeMyRDP

@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
8 API Architectural Styles You Should Know

- REST
- SOAP
- GraphQL
- gRPC
- WebSockets
- Webhooks
- MQTT
- AMQP

@Engineer_Computer
Network Security Channel
GIF
Secure your API with these 16 Practices

1. Authentication 🕵️‍♀️ - Verifies the identity of users accessing APIs.
2. Authorization 🚦 - Determines permissions of authenticated users.
3. Data Redaction 🖍 - Obscures sensitive data for protection.
4. Encryption 🔒 - Encodes data so only authorized parties can decode it.
5. Error Handling - Manages responses when things go wrong, avoiding revealing sensitive info.
6. Input Validation & Data Sanitization 🧹 - Checks input data and removes harmful parts.
7. Intrusion Detection Systems 👀 - Monitor networks for suspicious activities.
8. IP Whitelisting 📝 - Permits API access only from trusted IP addresses.
9. Logging and Monitoring 🖥 - Keeps detailed logs and regularly monitors APIs.
10. Rate Limiting - Limits user requests to prevent overload.
11. Secure Dependencies 📦 - Ensures third-party code is free from vulnerabilities.
12. Security Headers 📋 - Enhances site security against types of attacks like XSS.
13. Token Expiry - Regularly expiring and renewing tokens prevents unauthorized access.
14. Use of Security Standards and Frameworks 📘 - Guides your API security strategy.
15. Web Application Firewall 🔥 - Protects your site from HTTP-specific attacks.
16. API Versioning 🔄 - Maintains different versions of your API for seamless updates.

@Engineer_Computer
YOUTUBE CHANNEL TO LEARN DEVOPS

⭐️Note: This tutorial should be followed, the way it is numbered it.

COMPLETE DEVOPS TUTORIAL:

1. DevOps Pre-requisite

https://lnkd.in/dD9Z_5qA

2. Networking

https://lnkd.in/dEmZ8zhY

https://lnkd.in/dwfmwmA9

3. Linux

https://lnkd.in/d7gzxH5z

https://lnkd.in/dr4pjCV3

https://lnkd.in/dzTQE4b7

4. Shell scripting

https://lnkd.in/dKrD_up7

https://lnkd.in/dJVqMt3Y

https://lnkd.in/d7VVbbNJ

5. Git & GitHub

https://lnkd.in/dEp3KrTJ

https://lnkd.in/d6aM7Ek7

https://lnkd.in/duksFRgG

https://lnkd.in/ddpKXxqt

6. Databases

https://lnkd.in/duMVr4bn

https://lnkd.in/dnUQ_uGe

7. Artifact Repository Manager

https://lnkd.in/dgNHs7WD

8. Docker

https://lnkd.in/dPddbJTf

https://lnkd.in/dnjHdxPR

9. Jenkins

https://lnkd.in/dMHv9T8U

https://lnkd.in/dcynPYYH

10. AWS

https://lnkd.in/dz7d5qEc

https://lnkd.in/dmi-TMv9

https://lnkd.in/dx-iqVNe

11. SSH

Mobaxterm :

https://lnkd.in/ds7nUhbx


Putty :

https://lnkd.in/gGgW7Ns9


12. Yaml

https://lnkd.in/dNqrXjmV

https://lnkd.in/dNqrXjmV

13. Kubernetes

https://lnkd.in/duGZwHYX

https://lnkd.in/de84ESNv

14. Helm

https://lnkd.in/ds_8WB7G

15. Terraform

https://lnkd.in/dvpzNT5M

https://lnkd.in/dRs3YFu3

https://lnkd.in/d8nkTj3n

16. Python

https://lnkd.in/d-EhshQz

https://lnkd.in/dYjay9ia

https://lnkd.in/dFtNz_9D

https://lnkd.in/dcYq8nE2

17. Ansible

https://lnkd.in/dGKkrXrA

https://lnkd.in/dNugwtVW

https://lnkd.in/dhknHJXp

18. Prometheus

https://lnkd.in/dpXhmVqs

https://lnkd.in/dStQbpRX

19. Grafana

https://lnkd.in/ddAV7_-p

https://lnkd.in/dRwfE7A4

@Engineer_Computer
The Windows Process Journey - v6.0 - Aug 2023.pdf
2.6 MB
شرحی بر پراسس های ویندوز
۵۳ صفحه
@Engineer_Computer
⭕️ تکیک های ریکان کاربردی برای باگ بانتی

در این مقاله هکر تکنیک هایی برای ریکان و به نتیجه خوب رسیدن ارائه میدهد، که در باگ بانتی اهمیت بسیار زیادی دارد.

خلاصه تکنیک های مهم معرفی شده در مقاله:

- پیدا کردن زیر دامنه های به صورت عمیق (زیر دامنه های لول پایین)
این بخش بسیار مهم است چرا که ممکن است شما باگ ارزشمندی را در لول پایین تر از دست بدهید، برای مثال
aws.corp.dev-api.dev.google.com
یک زیردامنه لول پایین بحساب می آید که با ابزاری هایی مانند AltDNS و dnsgen پیدا میشود.

- رنج ایپی و ASN هدف
این بخش به شما کمک میکند که ایپی اصلی دامنه هایی که زیر کلادفلر یا CDN های دیگر هستند را پیدا کنید که بسیار در پروسه تست نفوذ به شما کمک میکند. همچنین با این تکنیک میتوانید ایپی و زیر دامنه هایی دیگری که به هدف شما ربط دارند را پیدا کنید.

- ریکان و تست نفوذ سرویس های مانند AWS و GCP استفاده شده توسط هدف
اهمیت سرویس
هایی مانند AWS, یا GCP این است که در موقعیت های بسیاری اشتباه پیکربندی میشوند که باعث ایجاد مشکلات امنیتی متفاوتی میشود.

🔗 https://medium.com/@nimmughal799/recon-like-a-boss-9a0065648d10
#Recon #BugBounty
@Engineer_Computer
🔻List of Chrome URLs

chrome://about
chrome://accessibility
chrome://app-service-internals
chrome://app-settings
chrome://apps
chrome://attribution-internals
chrome://autofill-internals
chrome://blob-internals
chrome://bluetooth-internals
chrome://bookmarks
chrome://chrome-urls
chrome://commerce-internals
chrome://components
chrome://conflicts
chrome://connectors-internals
chrome://crashes
chrome://credits
chrome://device-log
chrome://dino
chrome://discards
chrome://download-internals
chrome://downloads
chrome://extensions
chrome://extensions-internals
chrome://family-link-user-internals
chrome://flags
chrome://gcm-internals
chrome://gpu
chrome://help
chrome://histograms
chrome://history
chrome://history-clusters-internals
chrome://indexeddb-internals
chrome://inspect
chrome://interstitials
chrome://invalidations
chrome://local-state
chrome://management
chrome://media-engagement
chrome://media-internals
chrome://metrics-internals
chrome://nacl
chrome://net-export
chrome://net-internals
chrome://network-errors
chrome://new-tab-page
chrome://new-tab-page-third-party
chrome://newtab
chrome://ntp-tiles-internals
chrome://omnibox
chrome://optimization-guide-internals
chrome://password-manager
chrome://password-manager-internals
chrome://policy
chrome://predictors
chrome://prefs-internals
chrome://print
chrome://private-aggregation-internals
chrome://process-internals
chrome://profile-internals
chrome://quota-internals
chrome://safe-browsing
chrome://sandbox
chrome://serviceworker-internals
chrome://settings
chrome://signin-internals
chrome://site-engagement
chrome://suggest-internals
chrome://sync-internals
chrome://system
chrome://tab-search.top-chrome
chrome://terms
chrome://topics-internals
chrome://tracing
chrome://translate-internals
chrome://ukm
chrome://usb-internals
chrome://user-actions
chrome://version
chrome://web-app-internals
chrome://webrtc-internals
chrome://webrtc-logs
chrome://whats-new
List of chrome://internals pages
chrome://internals/session-service
For Debug
The following pages are for debugging purposes only. Because they crash or hang the renderer, they're not linked directly; you can type them into the address bar if you need them.

chrome://badcastcrash/
chrome://inducebrowsercrashforrealz/
chrome://inducebrowserdcheckforrealz/
chrome://crash/
chrome://crashdump/
chrome://kill/
chrome://hang/
chrome://shorthang/
chrome://gpuclean/
chrome://gpucrash/
chrome://gpuhang/
chrome://memory-exhaust/
chrome://memory-pressure-critical/
chrome://memory-pressure-moderate/
chrome://inducebrowserheapcorruption/
chrome://crash/cfg
chrome://heapcorruptioncrash/
chrome://quit/
chrome://restart/

@Engineer_Computer
تنها سیستمی که واقعا امن است سیستمی است که خاموش باشد و در یک محفظه بتونی و در یک اتاق سربی مهر و موم شده با محافظان مسلح قرار گرفته باشد! با این حال باز هم هنوز شک دارم که کاملا امن باشد

✍️یوجین اسپافورد، کارشناس مشهور امنیت
@Engineer_Computer
❇️ موضع صریح رئیس سازمان نصر درباره ادعای مدیر مسئول روزنامه کیهان

▫️ سیدحسن هاشمی: با این نگاه ارباب رعیتی و بسط خالص‌سازی به بخش خصوصی، زمزمه‌های نابودی کامل اکوسیستم فاوا و اقتصاد دیجیتال شنیده می‌شود.
https://t.iss.one/Sazmannsr
دوره رایگان آموزش کامل فایروال sangfor


link :https://hellodigi.ir/tag/training-firewall-sangfor.html

@Engineer_Computer
⭐️ آگهی استخدام ⭐️

موقعیت شغلی : helpdesk
نام شرکت : شرکتی معتبر
آدرس: کریمخان
جنسیت : مرد
سن : حداکثر 26
پایان خدمت


بیمه تامین اجتماعی دارد
بیمه تکمیلی دارد
حقوق : 15 میلیون
ارسال رزومه : @saeed_dfg

@Engineer_Computer