P.F.K Security
1.59K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
۱۷ دیماه سالروز جاودانه شدن سردار شجاع و میهن دوست بی تکرار سالار بابک خرمدین بر همه ایرانیان میهن پرست بخصوص مبارزان جان برکفی که این روزها برای آزادی میهن می جنگند گرامی باد،

هر سرباز وطن یک بابک خرمدین شویم تا کار نوادگان اعراب جاهل و وحشی را یکسره کنیم و شادی و شور و عشق را به میهنمان بازگردانیم.

@pfksecurity
نمانیم که این بوم ویران کنند
همی غارت از شهر ایران کنند

همی کینه دارم من از تازیان
که دیده ز دیدشان دارد زیان
app=Drupal.txt
2.5 MB
100000 آی پی استخراج شده توسط fofa

#fofa
@pfksecurity
موتور جستجوی عالی برای گزارش‌های
Threat Intelligence: https://orkl.eu/search

@pfksecurity
This media is not supported in your browser
VIEW IN TELEGRAM
C/C++ Memory Hacking — ویروس قدرتمند | MBR را بازنویسی کنید
#Malware
@PfkSecurity
برای هر کسی که از hashcat استفاده می کند، در اینجا مجموعه ای از قوانین است که دیروز به روز شده است. به گفته نویسنده، این لیست به طور قابل توجهی کاهش یافته است، اما عملکرد خود را از دست نمی دهد))

https://github.com/stealthsploit/OneRuleToRuleThemStill

#pentest #redteam
@pfksecurity
EyeSpyVPN.pdf
8.6 MB
"EyeSpy "
- جاسوس افزار ایرانی ارائه شده در نصب کننده VPN"، 2023.

در طول تجزیه و تحلیل معمول عملکرد تشخیص، ما متوجه دسته‌ای از پروسس ها شدیم که الگوی یکسانی را در نام پروسس ها رعایت می‌کردند. این نام‌ها با «sys»، «win» یا «lib» شروع می‌شوند و به دنبال آن کلمه‌ای که عملکرد را توصیف می‌کند، مانند bus، crt، temp، cache، init و به 32.exe ختم می‌شود. بعداً متوجه شدیم که فایل‌های bat. و بارهای بارگیری شده از یک قرارداد نامگذاری پیروی می‌کنند. تحقیقات بیشتر نشان داد که این اجزا بخشی از یک برنامه نظارتی به نام SecondEye است که در ایران توسعه یافته و به طور قانونی از طریق وب سایت توسعه دهنده توزیع شده است. ما همچنین دریافتیم که برخی از اجزای نرم افزارهای جاسوسی قبلاً در مقاله منتشر شده توسط Blackpoint [1] توضیح داده شده است. در این مقاله، محققان به خطرات نرم افزار نظارتی توزیع شده قانونی با رفتارهای مخرب توجه کردند.

محققان خود ما، و همچنین Blackpoint، متوجه شدند که کمپین ها از اجزای مجموعه SecondEye و زیرساخت آنها استفاده می کنند...
#vpn
@pfksecurity
امروز وبلاگی در مورد تجزیه و تحلیل کد منبع به صورت پویا نوشتم. هدف از این چالش دیباگینگ دستورالعمل ها مرحله به مرحله است. حالا مطالعه تون مبارک باشه و افکارتون رو فراموش نکنید😁

https://github.com/0xCD4/Reverse-Engineering/blob/main/PicoCTF/LetsDynamic.md

@PfkSecurity
Media is too big
VIEW IN TELEGRAM
بکدور سخت افزاری در پردازنده های x86
@pfksecurity
Twitter 200M+ Scraped Data | 2023

Format - Email,Name,ScreenName,Followers,CreatedDate

Download - https://root.direct/twitter200M

#twitter #data #leak
@pfksecurity
برای سوء استفاده از آسیب‌پذیری CVE-2023-22809، کاربری که وارد آن شده‌اید باید مجوز تغییر هر فایلی را با استفاده از sudoedit یا sudo -e داشته باشد.
یک نمونه از پیکربندی آسیب پذیر /etc/sudoers به این صورت است (شکل 1)
برای بررسی حقوق کاربر، می توانید دستور sudo -l را اجرا کنید (شکل 2)
بعد، یک دستور برای بهره برداری ایجاد می کنیم: EDITOR='vi -- /etc/shadow' sudoedit /etc/custom/service.conf
(شما می توانید vi را به هر ویرایشگر متن موجود در سیستم تغییر دهید. همچنین می توانید فایل /etc/shadow را به هر چیزی که برای تغییر آن نیاز دارید تغییر دهید. فایل /etc/custom/service.conf بسته به حقوق کاربر متفاوت است (شکل 2 ))
#cve
@pfksecurity
#redteam #pentest

ارائه‌های همه جلسات در BlackHat USA 2022. یک بار دیگر، آنها با موضوعات جالب و عمق تحقیق لذت می‌برند.
https://www.blackhat.com/us-22/briefings/schedule/

@PfkSecurity
exploit.sh
1.1 KB
🔥🔥🔥اسکریپت اتوماسیون آسیب پذیری بهره برداری CVE-2023-22809 برای به دست آوردن روت شل.

اسکریپت بررسی می‌کند که آیا کاربر فعلی به اجرای دستور sudoedit یا sudo -e برای برخی از فایل‌های دارای دسترسی های روت دسترسی دارد یا خیر. اگر این کار را انجام دهد، فایل sudoers را برای مهاجم باز می کند تا سیاست افزایش دسترسی را برای کاربر فعلی معرفی کند و یک روت شل دریافت کند.

#cve #script #exploit
@pfksecurity
P.F.K Security pinned Deleted message
Jan 16th ’ femme • vie • liberte