LeakValue
برای CVE-2022-20452، افزایش دسترسی در Android از برنامه نصب شده به برنامه سیستم (یا برنامه دیگر) از طریق LazyValue با استفاده از Parcel after recycle() بهره برداری کنید .
https://github.com/michalbednarski/LeakValue
#android #exploit
@pfksecurity
برای CVE-2022-20452، افزایش دسترسی در Android از برنامه نصب شده به برنامه سیستم (یا برنامه دیگر) از طریق LazyValue با استفاده از Parcel after recycle() بهره برداری کنید .
https://github.com/michalbednarski/LeakValue
#android #exploit
@pfksecurity
GitHub
GitHub - michalbednarski/LeakValue: Exploit for CVE-2022-20452, privilege escalation on Android from installed app to system app…
Exploit for CVE-2022-20452, privilege escalation on Android from installed app to system app (or another app) via LazyValue using Parcel after recycle() - michalbednarski/LeakValue
Media is too big
VIEW IN TELEGRAM
Secret Handshake
یک بدافزار نمونه اولیه C2 Channelبا استفاده از گواهیهای x509 از طریق mTLS
من همیشه به این فکر میکردم که آیا بازیگران تهدید از گواهیهای x509 به عنوان بخشی از ارتباط C2 خود استفاده کردهاند، نه برای رمزگذاری ترافیک شبکه، بلکه برای جاسازی ارتباط C2 در گواهی x509. بعد از 5 سال جستجو برای چیزی شبیه به این در طبیعت، در نهایت تصمیم گرفتم خودم آن را رمزگذاری کنم تا ببینم آیا ممکن است .
https://github.com/jconwell/secret_handshake
#malware
@PfkSecurity
یک بدافزار نمونه اولیه C2 Channelبا استفاده از گواهیهای x509 از طریق mTLS
من همیشه به این فکر میکردم که آیا بازیگران تهدید از گواهیهای x509 به عنوان بخشی از ارتباط C2 خود استفاده کردهاند، نه برای رمزگذاری ترافیک شبکه، بلکه برای جاسازی ارتباط C2 در گواهی x509. بعد از 5 سال جستجو برای چیزی شبیه به این در طبیعت، در نهایت تصمیم گرفتم خودم آن را رمزگذاری کنم تا ببینم آیا ممکن است .
https://github.com/jconwell/secret_handshake
#malware
@PfkSecurity
Binwalk
یک ابزار سریع و آسان برای تجزیه و تحلیل، مهندسی معکوس و استخراج تصاویر سیستم عامل است .
https://github.com/ReFirmLabs/binwalk
#Reverse
@Pfksecurity
یک ابزار سریع و آسان برای تجزیه و تحلیل، مهندسی معکوس و استخراج تصاویر سیستم عامل است .
https://github.com/ReFirmLabs/binwalk
#Reverse
@Pfksecurity
SUDO_KILLER
ابزاری برای شناسایی و اکسپلویت از پیکربندیها و آسیبپذیریهای نادرست قوانین sudo در sudo برای افزایش دسترسی لینوکس .
https://github.com/TH3xACE/SUDO_KILLER
#linux #sudo #Privesc
@PfkSecurity
ابزاری برای شناسایی و اکسپلویت از پیکربندیها و آسیبپذیریهای نادرست قوانین sudo در sudo برای افزایش دسترسی لینوکس .
https://github.com/TH3xACE/SUDO_KILLER
#linux #sudo #Privesc
@PfkSecurity
GitHub
GitHub - TH3xACE/SUDO_KILLER: A tool designed to exploit a privilege escalation vulnerability in the sudo program on Unix-like…
A tool designed to exploit a privilege escalation vulnerability in the sudo program on Unix-like systems. It takes advantage of a specific misconfiguration or flaw in sudo to gain elevated privileg...
T95-H616-Malware
"Pre-Owned" malware in ROM on T95 Android TV Box
https://github.com/DesktopECHO/T95-H616-Malware
#malware
@PfkSecurity
"Pre-Owned" malware in ROM on T95 Android TV Box
https://github.com/DesktopECHO/T95-H616-Malware
#malware
@PfkSecurity
GitHub
GitHub - DesktopECHO/T95-H616-Malware: "Pre-Owned" malware in ROM for AllWinner H616/H618 & RockChip RK3328 Android TV Boxes
"Pre-Owned" malware in ROM for AllWinner H616/H618 & RockChip RK3328 Android TV Boxes - DesktopECHO/T95-H616-Malware
Forwarded from Red Blue Team
Red Teaming Toolkit_2023_mini.pdf
103.8 KB
Red Blue Team
Red Teaming Toolkit_2023_mini.pdf
جعبه ابزار تیم قرمز
این مخزن حاوی ابزارهای امنیتی منبع باز (OST) است که به شما در شبیه سازی دشمن کمک می کند و به عنوان اطلاعات در نظر گرفته شده برای شکارچی تهدید می تواند تشخیص و کنترل پیشگیری را آسان تر کند. فهرست ابزارهای زیر که ممکن است توسط عوامل تهدید کننده مانند APT و باج افزار انسانی (HumOR) مورد سوء استفاده قرار گیرند .
#Pentest
#APT
#RedTeam
@PfkSecurity
این مخزن حاوی ابزارهای امنیتی منبع باز (OST) است که به شما در شبیه سازی دشمن کمک می کند و به عنوان اطلاعات در نظر گرفته شده برای شکارچی تهدید می تواند تشخیص و کنترل پیشگیری را آسان تر کند. فهرست ابزارهای زیر که ممکن است توسط عوامل تهدید کننده مانند APT و باج افزار انسانی (HumOR) مورد سوء استفاده قرار گیرند .
#Pentest
#APT
#RedTeam
@PfkSecurity
Inferno
یک باج افزار اجرایی است که بی امان است و با سرعت سریع حمله می کند
https://github.com/Discordmodsbers/inferno
#Ransomware
@PfkSecurity
یک باج افزار اجرایی است که بی امان است و با سرعت سریع حمله می کند
https://github.com/Discordmodsbers/inferno
#Ransomware
@PfkSecurity
GitHub
GitHub - Discordmodsbers/inferno: Inferno is a very malicious ransomware executable that is relentless
Inferno is a very malicious ransomware executable that is relentless - GitHub - Discordmodsbers/inferno: Inferno is a very malicious ransomware executable that is relentless
یک پست هم برای بچه هایی که باگ بانتی کار میکنند .
برای بایپس 403 Forbidden نیازی به استفاده از تکنیک های پیچیده نیست. با موارد زیر شروع کنید:
1️⃣ ابتدا سعی کنید چند عنوان به درخواست اضافه کنید:
طول محتوا: 0
X-rerite-url
X-Original-URL
X-Custom-IP-Authorization
X-Forwarded-For
2️⃣ سپس سعی کنید روش درخواست را تغییر دهید:
GET → POST، GET → TRACE، GET → PUT، GET → Options
#tip #bugbounty #pentest
@PfkSecurity
برای بایپس 403 Forbidden نیازی به استفاده از تکنیک های پیچیده نیست. با موارد زیر شروع کنید:
1️⃣ ابتدا سعی کنید چند عنوان به درخواست اضافه کنید:
طول محتوا: 0
X-rerite-url
X-Original-URL
X-Custom-IP-Authorization
X-Forwarded-For
2️⃣ سپس سعی کنید روش درخواست را تغییر دهید:
GET → POST، GET → TRACE، GET → PUT، GET → Options
#tip #bugbounty #pentest
@PfkSecurity
SandboxSecurityTools
ابزارهای تست امنیت برای فناوری های sandboxing ویندوز
https://github.com/microsoft/SandboxSecurityTools
#sandbox #windows
@PfkSecurity
ابزارهای تست امنیت برای فناوری های sandboxing ویندوز
https://github.com/microsoft/SandboxSecurityTools
#sandbox #windows
@PfkSecurity
GitHub
GitHub - microsoft/SandboxSecurityTools: Security testing tools for Windows sandboxing technologies
Security testing tools for Windows sandboxing technologies - microsoft/SandboxSecurityTools
رمزهای عبور رایج برای نقض تست نفوذ
https://github.com/dahezhiquan/kill-password
#password
@PfkSecurity
https://github.com/dahezhiquan/kill-password
#password
@PfkSecurity
asta -decrypt
این یک اسکریپت ساده است که روال رمزگشایی را برای مرحله نهایی رمزگذاری شده که توسط خانواده بدافزار Astaroth/Guildma استفاده میشود، پیادهسازی میکند.
Astaroth
از یک اسکریپت AutoIT با یک DLL تعبیه شده استفاده می کند که پیلود نهایی را به صورت db.temp روی دیسک می نویسد و آن را به یک فرآیند توخالی تزریق می کند.
https://github.com/dodo-sec/asta-decrypt.py
#Malware #decrypt
@PfkSecurity
این یک اسکریپت ساده است که روال رمزگشایی را برای مرحله نهایی رمزگذاری شده که توسط خانواده بدافزار Astaroth/Guildma استفاده میشود، پیادهسازی میکند.
Astaroth
از یک اسکریپت AutoIT با یک DLL تعبیه شده استفاده می کند که پیلود نهایی را به صورت db.temp روی دیسک می نویسد و آن را به یک فرآیند توخالی تزریق می کند.
https://github.com/dodo-sec/asta-decrypt.py
#Malware #decrypt
@PfkSecurity
GitHub
GitHub - dodo-sec/asta-decrypt.py: Python script for decrypting Astaroth/Guildma encrypted final stage (written to disk as db.temp)
Python script for decrypting Astaroth/Guildma encrypted final stage (written to disk as db.temp) - dodo-sec/asta-decrypt.py
CVE-2022-46169
Exploit to CVE-2022-46169 vulnerability on Cacti 1.2.19
https://github.com/Anthonyc3rb3ru5/CVE-2022-46169
#cve #exploit
@PfkSecurity
Exploit to CVE-2022-46169 vulnerability on Cacti 1.2.19
https://github.com/Anthonyc3rb3ru5/CVE-2022-46169
#cve #exploit
@PfkSecurity
GitHub
GitHub - botfather0x0/CVE-2022-46169: Exploit to CVE-2022-46169 vulnerability
Exploit to CVE-2022-46169 vulnerability. Contribute to botfather0x0/CVE-2022-46169 development by creating an account on GitHub.