InfoSecTube
1.71K subscribers
681 photos
44 videos
273 files
1.71K links
Subscribe to this channel if… you enjoy fun and educational videos about technology & CyberSecurity & ...
YouTube Channel:
https://youtube.com/c/InfoSecTube


Contact:
@InfoSecTube_Bot
Download Telegram
درک کلاس های کدهای وضعیت HTTP
کدهای وضعیت HTTP به 5 دسته، کلاس یا سطح تقسیم می شوند.
کلاس 100: این کدهای شامل اطلاعای هستند که نشان می دهد درخواست شروع شده توسط مرورگر در حال اجرا و ادامه است.

کلاس 200: وقتی که درخواست مرورگر دریافت شده است و توسط سرور پردازش بشود نتیجه موفقت آمیز به همراه یکی از کدهای این کلاس برگردانده می شود.

کلاس 300: وقتی آدرس درخواستی توسط آدرس جدید جایگزین شده باشد کدهای ریدارکت یا بازگشتی که مربوط به این کلاس هستند برگردانده می شود.

کلاس 400: وقتی کدهای خطای کلاینت اتفاق می افتند نشا می دهد که مشکلی در درخواست رخ داده است که عامل بروز آن مشکل کلاینت یا مروگر است.

کلاس 500: وقتی هم که کدهای خطای سرور برگردانده می شود میفهمیم که درخواست پذیرفته شده اما یک خطا روی خود سرور از تکمیل درخواست جلوگیری کرده است.
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🤖A robust and rapidly-deployable Red Team proxy with strong OPSEC considerations.

Description
:
Generally, Red Teams and adversary's redirect their traffic through proxies to protect their backend infrastructure. GoWard proxies HTTP C2 traffic to specified Red Team servers based on the HTTP header of the traffic.

GoWard's intent is to help obfuscate Red Team traffic and provide some level of resiliency against Blue Team investigation and mitigation.

https://github.com/chdav/GoWard

🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
#web #burp #trick

🛡Send traffic from VPS to local Burp

You can send requests from your remote server to your local BURP using SSH. To do this, it is enough to perform port forwarding when connecting. Those who play CTF are probably familiar with this.

It is enough to connect to your VPS using the command:

ssh -R 8080:127.0.0.1:8080 root@VPS_IP -f -N

Now on the VPS you can run anything with a proxy and the traffic will go through your local Burp:

curl https://example.com -x https://127.0.0.1:8080

🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
👍2
🛡Rip Raw is a small tool to analyse the memory of compromised Linux systems. It is similar in purpose to Bulk Extractor, but particularly focused on extracting system Logs from memory dumps from Linux systems.


For example, after capturing the memory of an Amazon EKS ( Elastic Kubernetes Service) system compromised with a crypto-mining worm we processed it with rip_raw:

python3 rip_raw.py -f eks-node-ncat-capture.mem

Link:
https://github.com/cado-security/rip_raw

🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🛡Detecting and mitigating CVE-2021-4034: “Pwnkit” local privilege escalation

The flaw has been designated the CVE ID of CVE-2021-4034 and nicknamed “pwnkit” by the vulnerability finders. The CVSSv3 base score is calculated to be a high 7.8 out of 10.0.

💎Polkit’s pkexec allows for non-privileged processes to communicate with privileged ones, as well as instrumenting legitimate and authorized uses of privilege escalation similar to ‘sudo’.

link:
https://sysdig.com/blog/detecting-mitigating-cve-2021-4034-sysdig/

🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🛡Remote code execution in TightVNC
CVE
-2022-23967
💎The vulnerability allows a remote attacker to execute arbitrary code on the target system.

The vulnerability exists due to a boundary error in the InitialiseRFBConnection function in rfbproto.c. A remote attacker can pass specially crafted data to the application, trigger heap-based buffer overflow and execute arbitrary code on the target system.

🧑🏻‍💻poc:
https://github.com/MaherAzzouzi/CVE-2022-23967

🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🔥1