ابزار هک کردن همه چیز در یک با PhoneSploit Pro با ادغام Metasploit.
یک ابزار هک کردن همه کاره برای به دور دسترسی به دستگاه های اندرویدی با استفاده از ADB و فریمورک Metasploit برای گرفتن session Meterpreter.
https://github.com/azeemidrisi/phonesploit-pro
@PfkSecurity
یک ابزار هک کردن همه کاره برای به دور دسترسی به دستگاه های اندرویدی با استفاده از ADB و فریمورک Metasploit برای گرفتن session Meterpreter.
https://github.com/azeemidrisi/phonesploit-pro
@PfkSecurity
LockBit ransomware encryptors found targeting Mac devices
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-encryptors-found-targeting-mac-devices/
#ransomware
@PfkSecurity
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-encryptors-found-targeting-mac-devices/
#ransomware
@PfkSecurity
BleepingComputer
LockBit ransomware encryptors found targeting Mac devices
The LockBit ransomware gang has created encryptors targeting Macs for the first time, likely becoming the first major ransomware operation to ever specifically target macOS.
اسکریپتی برای رمزگشایی ایستا فایل های License.dat مرتبط با infections #IcedID .
https://github.com/embee-research/IcedID
#decrypt
@PfkSecurity
https://github.com/embee-research/IcedID
#decrypt
@PfkSecurity
GitHub
GitHub - embee-research/IcedID
Contribute to embee-research/IcedID development by creating an account on GitHub.
پلاگین باینری Ninja HashDB
پلاگین باینری نینجا برای تعامل با سرویس OALabs HashDB .
https://github.com/cxiao/hashdb_bn
#Binary
@PfkSecurity
پلاگین باینری نینجا برای تعامل با سرویس OALabs HashDB .
https://github.com/cxiao/hashdb_bn
#Binary
@PfkSecurity
GitHub
GitHub - cxiao/hashdb_bn: Binary Ninja plugin for interacting with the OALabs HashDB service
Binary Ninja plugin for interacting with the OALabs HashDB service - cxiao/hashdb_bn
فایل های Beacon Object را از طریق پایتون اجرا کنید
PyBOF
به Python3 اجازه می دهد تا فایل های Beacon Object را از طریق بایت لود کند و یک تابع BOF هدف را در یک مفسر پایتون اجرا کند.
https://github.com/rkbennett/pybof
#BOF
@PfkSecurity
PyBOF
به Python3 اجازه می دهد تا فایل های Beacon Object را از طریق بایت لود کند و یک تابع BOF هدف را در یک مفسر پایتون اجرا کند.
https://github.com/rkbennett/pybof
#BOF
@PfkSecurity
GitHub
GitHub - rkbennett/pybof: Python module for running BOFs
Python module for running BOFs. Contribute to rkbennett/pybof development by creating an account on GitHub.
Forwarded from P.F.K CTF
Mr Steal Yo Crypto CTF
Solidity CTF challenges for mrstealyocrypto.xyz (foundry)
A set of challenges to learn offensive security of smart contracts. Featuring interesting challenges loosely (or directly) inspired by real world exploits.
https://github.com/0xToshii/mr-steal-yo-crypto-ctf-foundry
چلنچ های Solidity CTF برای mrstealyocrypto.xyz (foundry)
مجموعه ای از چلنچ ها برای یادگیری امنیت تهاجمی قراردادهای هوشمند. شامل چالشهای جالب بهطور آزاد (یا مستقیم) با الهام از اکسپلویت های دنیای واقعی.
https://github.com/0xToshii/mr-steal-yo-crypto-ctf-foundry
@pfkctf
Solidity CTF challenges for mrstealyocrypto.xyz (foundry)
A set of challenges to learn offensive security of smart contracts. Featuring interesting challenges loosely (or directly) inspired by real world exploits.
https://github.com/0xToshii/mr-steal-yo-crypto-ctf-foundry
چلنچ های Solidity CTF برای mrstealyocrypto.xyz (foundry)
مجموعه ای از چلنچ ها برای یادگیری امنیت تهاجمی قراردادهای هوشمند. شامل چالشهای جالب بهطور آزاد (یا مستقیم) با الهام از اکسپلویت های دنیای واقعی.
https://github.com/0xToshii/mr-steal-yo-crypto-ctf-foundry
@pfkctf
Local privilege escalation via PetitPotam (perfectly on Windows 21H2 10.0.20348.1547)
https://github.com/wh0amitz/PetitPotato
#Privesc
@pfksecurity
https://github.com/wh0amitz/PetitPotato
#Privesc
@pfksecurity
GitHub
GitHub - wh0amitz/PetitPotato: Local privilege escalation via PetitPotam (Abusing impersonate privileges).
Local privilege escalation via PetitPotam (Abusing impersonate privileges). - wh0amitz/PetitPotato
ابزارهای فهرست شده در زیر معمولاً در تست نفوذ استفاده می شوند و کاتالوگ ابزار از Kali Tools ارجاع داده شده است که بیشتر آنها نرم افزار منبع باز هستند .
https://github.com/arch3rPro/PentestTools
#tools
@pfksecurity
https://github.com/arch3rPro/PentestTools
#tools
@pfksecurity
GitHub
GitHub - arch3rPro/PentestTools: Awesome Pentest Tools Collection
Awesome Pentest Tools Collection. Contribute to arch3rPro/PentestTools development by creating an account on GitHub.
استفاده از #ChatGPT API و ماژول Python-Nmap برای استفاده از مدل GPT3 برای ایجاد گزارشهای آسیبپذیری بر اساس دادههای اسکن #Nmap استفاده میکند .
https://github.com/morpheuslord/GPT_Vuln-analyzer
@pfksecurity
https://github.com/morpheuslord/GPT_Vuln-analyzer
@pfksecurity
GitHub
GitHub - morpheuslord/GPT_Vuln-analyzer: Uses ChatGPT API, Bard API, and Llama2, Python-Nmap, DNS Recon, PCAP and JWT recon modules…
Uses ChatGPT API, Bard API, and Llama2, Python-Nmap, DNS Recon, PCAP and JWT recon modules and uses the GPT3 model to create vulnerability reports based on Nmap scan data, and DNS scan information....
آرشیو دارک وب
همه اسکریپت ها، کدهای منبع و اطلاعات بازار دارک وب (DNM) عمومی/خصوصی درز کرده است.
https://github.com/D4RK-R4BB1T/Dark-Web-Archives
#DarkWeb
@PfkSecurity
همه اسکریپت ها، کدهای منبع و اطلاعات بازار دارک وب (DNM) عمومی/خصوصی درز کرده است.
https://github.com/D4RK-R4BB1T/Dark-Web-Archives
#DarkWeb
@PfkSecurity
GitHub
GitHub - D4RK-R4BB1T/Dark-Web-Archives
Contribute to D4RK-R4BB1T/Dark-Web-Archives development by creating an account on GitHub.
برای تیممون به کسی نیاز داریم که چندسال سابقه کار در تست نفوذ وب داشته باشه اگر کسی هست پیام بده :
https://telegram.me/BChatBot?start=sc-185981-3hrUluK
https://telegram.me/BChatBot?start=sc-185981-3hrUluK
Telegram
برنامه ناشناس
بزرگترین ، قدیمیترین بات پیام ناشناس
📢 کانال رسمی و پشتیبانی
👨💻 @ChatgramSupport
📢 کانال رسمی و پشتیبانی
👨💻 @ChatgramSupport
iPhone -SSH-Backdoor
این یک شل اسکریپت است که یک بکدور SSH در آیفون ایجاد می کند.
https://github.com/SleepTheGod/iPhone-SSH-Backdoor
#backdoor #shell
@pfksecurity
این یک شل اسکریپت است که یک بکدور SSH در آیفون ایجاد می کند.
https://github.com/SleepTheGod/iPhone-SSH-Backdoor
#backdoor #shell
@pfksecurity
GitHub
GitHub - SleepTheGod/iPhone-SSH-Backdoor: This is a shell script that creates an SSH backdoor on an iPhone.
This is a shell script that creates an SSH backdoor on an iPhone. - SleepTheGod/iPhone-SSH-Backdoor
ابزار اسکن آسیب پذیری TPM 2.0
این ابزاری است که به زبان Golang نوشته شده است که برای اسکن چندین آسیبپذیری TPM با استفاده از کتابخانه tpm-vuln-checker ایمنی ایمنی طراحی شده است .
https://github.com/immune-gmbh/tpm-vuln-checker
#vulnerability
@pfksecurity
این ابزاری است که به زبان Golang نوشته شده است که برای اسکن چندین آسیبپذیری TPM با استفاده از کتابخانه tpm-vuln-checker ایمنی ایمنی طراحی شده است .
https://github.com/immune-gmbh/tpm-vuln-checker
#vulnerability
@pfksecurity
GitHub
GitHub - immune-gmbh/tpm-vuln-checker: Checks for tpm vulnerabilities
Checks for tpm vulnerabilities. Contribute to immune-gmbh/tpm-vuln-checker development by creating an account on GitHub.
تیم قرمز می تواند برای بسیاری از افراد معانی زیادی داشته باشد. به معنای واقعی آن، و چگونه آن را در اینجا برای هدف این وبلاگ تعریف میکنم، تیمسازی قرمز روشی است برای اتخاذ طرز فکر متخاصم - فکر کردن مثل آدم بد یا اینکه چگونه یک موقعیت ممکن است اشتباه پیش برود. درک و مشاهده اینکه چگونه ممکن است همه چیز اشتباه پیش برود و چرا داشتن این طرز فکر در زندگی روزمره بسیار مهم است. با اعمال خشونت آمیز و وحشتناک تصادفی که ظاهراً هر روز اتفاق می افتد، مهم است که درک کنید چگونه انتقادی فکر کنید و آن را در زندگی خود به کار ببرید. برای تیم های قرمز، این مهم است و با گذشت زمان تبدیل به طبیعت دوم می شود. این بسیار مهم است زیرا این نوع تفکر انتقادی کاربردی مجموعه مهارتهایی را ایجاد میکند یا آن را از بین میبرد.
پس از تقریباً 20 سال حضور و اجرای تمرینات تیم قرمز در داخل دولت ایالات متحده، اغلب از من می پرسند که چه درس هایی آموخته ام، برخی درس های مرتبط (و گاهی اوقات دشوار)، بنابراین شروع به جمع آوری لیستی از درس ها کردم. آموخته شده و در هنگام مدیریت تیم های قرمز خود باید به خاطر داشته باشید. در حالی که بسیاری از اینها مفاهیمی هستند، درسهای بدی که آموختهاند، امیدوارم خواننده آنها را در هنگام فرمولبندی و اجرای تیمهای قرمز رنگ برانگیزاننده بیابد. مثل همیشه، بازخورد و نظرات استقبال می شود. در اینجا چند درس کلیدی برای به اشتراک گذاشتن با تیم خود آورده شده است.
- مقدمه
#redlearn
@PfkSecurity
پس از تقریباً 20 سال حضور و اجرای تمرینات تیم قرمز در داخل دولت ایالات متحده، اغلب از من می پرسند که چه درس هایی آموخته ام، برخی درس های مرتبط (و گاهی اوقات دشوار)، بنابراین شروع به جمع آوری لیستی از درس ها کردم. آموخته شده و در هنگام مدیریت تیم های قرمز خود باید به خاطر داشته باشید. در حالی که بسیاری از اینها مفاهیمی هستند، درسهای بدی که آموختهاند، امیدوارم خواننده آنها را در هنگام فرمولبندی و اجرای تیمهای قرمز رنگ برانگیزاننده بیابد. مثل همیشه، بازخورد و نظرات استقبال می شود. در اینجا چند درس کلیدی برای به اشتراک گذاشتن با تیم خود آورده شده است.
- مقدمه
#redlearn
@PfkSecurity
فریم ورک استخراج حافظه volatile
https://github.com/volatilityfoundation/volatility3
شناسایی سرویس های مخفی ویندوز:
https://volatility-labs.blogspot.com/2023/03/memory-forensics-rd-illustrated-detecting-hidden-windows-services.html
#windows
@pfksecurity
https://github.com/volatilityfoundation/volatility3
شناسایی سرویس های مخفی ویندوز:
https://volatility-labs.blogspot.com/2023/03/memory-forensics-rd-illustrated-detecting-hidden-windows-services.html
#windows
@pfksecurity
GitHub
GitHub - volatilityfoundation/volatility3: Volatility 3.0 development
Volatility 3.0 development. Contribute to volatilityfoundation/volatility3 development by creating an account on GitHub.