۱۴ ویدیو در خصوص بالابردن سطح دسترسی در سیستم عامل های مختلف
https://www.youtube.com/playlist?list=PLDrNMcTNhhYrBNZ_FdtMq-gLFQeUZFzWV
#privesc
#windows
#linux
#docker
#sec_nerd
@TryHackBox
https://www.youtube.com/playlist?list=PLDrNMcTNhhYrBNZ_FdtMq-gLFQeUZFzWV
#privesc
#windows
#linux
#docker
#sec_nerd
@TryHackBox
اگر مال شماست، مسیری را پیدا کنید که "neighbor" شل را در امتداد آن قرار داده است تا آن را حذف یا مشاهده کنید. سپس می توانید دستور را اجرا کنید
بیشتر از طریق
بیایید PID را پیدا کنیم. و می توانید با کمک دستور :
#activedirectory #windows #pentest
@TryHackBox
powershell -command "Get-Process | ForEach-Object { $_.Path }"
بیشتر از طریق
tasklist -v
بیایید PID را پیدا کنیم. و می توانید با کمک دستور :
taskkill /PID process_id
#activedirectory #windows #pentest
@TryHackBox
Windows important DLLs.pdf
486.8 KB
🔐 موضوع DLLهای مهم ویندوز در امنیت سایبری
تحلیل شده توسط Arash Narimanpour
مطالعهای ارزشمند از Arash Narimanpour درباره DLLهای مهم ویندوز و نقششان در امنیت سیستم. اگر میخواید بفهمید چه فایلهای DLL ممکنه مورد سوءاستفاده قرار بگیرن یا نقطه ضعف باشند، این پست رو از دست ندید.
👤 نویسندهها:
* Arash Narimanpour
* Mohammad-Hosein Aliyari
* آقای علیاری
⚙️ چرا این موضوع اهمیت داره؟
* در واقع DLLها بخش جداییناپذیر از عملکرد ویندوز هستند و بارگذاری ماژولهایی که برنامهها برای اجرا به آنها نیاز دارند.
* برخی DLLها میتونن به درهای پشتی بدل بشن یا در پروسس های injection مورد استفاده قرار بگیرن.
* شناخت دقیق اینکه چه DLLهایی معمولاً در حملات بهرهبرداری میشن، کمک میکنه تا در شناسایی رفتار مخرب و جلوگیری از نفوذ سریعتر عمل کنیم.
✍️ تهیه شده توسط
@TryHackBox | The Chaos
#Windows #DLL #CyberSecurity
تحلیل شده توسط Arash Narimanpour
مطالعهای ارزشمند از Arash Narimanpour درباره DLLهای مهم ویندوز و نقششان در امنیت سیستم. اگر میخواید بفهمید چه فایلهای DLL ممکنه مورد سوءاستفاده قرار بگیرن یا نقطه ضعف باشند، این پست رو از دست ندید.
👤 نویسندهها:
* Arash Narimanpour
* Mohammad-Hosein Aliyari
* آقای علیاری
⚙️ چرا این موضوع اهمیت داره؟
* در واقع DLLها بخش جداییناپذیر از عملکرد ویندوز هستند و بارگذاری ماژولهایی که برنامهها برای اجرا به آنها نیاز دارند.
* برخی DLLها میتونن به درهای پشتی بدل بشن یا در پروسس های injection مورد استفاده قرار بگیرن.
* شناخت دقیق اینکه چه DLLهایی معمولاً در حملات بهرهبرداری میشن، کمک میکنه تا در شناسایی رفتار مخرب و جلوگیری از نفوذ سریعتر عمل کنیم.
✍️ تهیه شده توسط
@TryHackBox | The Chaos
#Windows #DLL #CyberSecurity
👍11❤5
Windows Process Injection in 2019 THB.pdf
2.9 MB
این مقاله به بررسی تکنیک های تزریق پروسس در ویندوز میپردازه، که یکی از روش های رایج بدافزارها برای پنهان کاری و دور زدن ابزارهای امنیتی مثل آنتیویروس، DLP (Data Loss Prevention) و فایروالهاست. تزریق پروسس یعنی کد مخرب رو داخل یک پروسس قانونی (مثل explorer.exe) اجرا کنی بدون اینکه فرآیند جدیدی بسازی ...
منبع
@TryHackBox | Github | YouTube | Group
#Windows #Process #Injection
منبع
@TryHackBox | Github | YouTube | Group
#Windows #Process #Injection
👍7🔥2👌1
auto elevated binaries.pdf
903.7 KB
⚠️راهنمای جامع Auto-Elevated Binaries
Auto-Elevated Binaries = Easy way to Privilege Escalation in windows
در ویندوز، برخی باینریها بهصورت خودکار با دسترسی Administrator / SYSTEM اجرا میشن حتی بدون تأیید UAC. مهاجمها میتونن از این برنامهها سوءاستفاده کنن و دسترسی بالا بگیرن.
🔎 چرا مهمه؟ چون یک فایل یا ایمیل مخرب کافیه تا کنترل کامل سیستم رو بدست بیاره.
✅ نکتههای سریع: محدودسازی حقوق، بررسی لیست Auto-Elevated، مانیتورینگ رفتار باینریها و
آپدیت سیستمها.
👤نویسنده: Amir Alibeigi
✍️ تهیه شده توسط
@TryHackBox | The Chaos
#Windows #PrivilegeEscalation #UAC #CyberSecurity
Auto-Elevated Binaries = Easy way to Privilege Escalation in windows
در ویندوز، برخی باینریها بهصورت خودکار با دسترسی Administrator / SYSTEM اجرا میشن حتی بدون تأیید UAC. مهاجمها میتونن از این برنامهها سوءاستفاده کنن و دسترسی بالا بگیرن.
🔎 چرا مهمه؟ چون یک فایل یا ایمیل مخرب کافیه تا کنترل کامل سیستم رو بدست بیاره.
✅ نکتههای سریع: محدودسازی حقوق، بررسی لیست Auto-Elevated، مانیتورینگ رفتار باینریها و
آپدیت سیستمها.
👤نویسنده: Amir Alibeigi
✍️ تهیه شده توسط
@TryHackBox | The Chaos
#Windows #PrivilegeEscalation #UAC #CyberSecurity
❤6
🔖 SDDL | اشکهاتو برای یه روز دیگه نگه دار
💢 بخش اول
📃 چند بار چشمای خودتون رو خسته کردید تا ACL تو ویندوز رو بفهمید؟ مثلاً این رشته:
به این معنیه:
1️⃣ O:BA
- مالک (Owner): "مدیران داخلی" (Built-in Administrators)
2️⃣ G:SY
- گروه (Group): "سیستم محلی" (Local System)
3️⃣ Last part
DACL (Discretionary Access Control List)
بیاید یه بخش از DACL رو رمزگشایی کنیم:
(A;;0x7;;;BA)
- دسترسی مجاز (ACCESS ALLOWED) برای "مدیران داخلی" (Built-in Administrators) برای ایجاد دایرکتوریها، لیست کردن دایرکتوری و نوشتن داده.
@TryHackBox
#Windows #SDDL
💢 بخش اول
📃 چند بار چشمای خودتون رو خسته کردید تا ACL تو ویندوز رو بفهمید؟ مثلاً این رشته:
O:BAG:SYD:(A;;0xf0007;;;SY)(A;;0x7;;;BA)(A;;0x3;;;BO)(A;;0x5;;;SO)(A;;0x1;;;IU)(A;;0x3;;;SU)(A;;0x1;;;S-1-5-3)(A;;0x2;;;S-1-5-33)(A;;0x1;;;S-1-5-32-573)
به این معنیه:
1️⃣ O:BA
- مالک (Owner): "مدیران داخلی" (Built-in Administrators)
2️⃣ G:SY
- گروه (Group): "سیستم محلی" (Local System)
3️⃣ Last part
DACL (Discretionary Access Control List)
بیاید یه بخش از DACL رو رمزگشایی کنیم:
(A;;0x7;;;BA)
- دسترسی مجاز (ACCESS ALLOWED) برای "مدیران داخلی" (Built-in Administrators) برای ایجاد دایرکتوریها، لیست کردن دایرکتوری و نوشتن داده.
@TryHackBox
#Windows #SDDL
❤4👍2
🔖 SDDL | اشکهاتو برای یه روز دیگه نگه دار
⭕ بخش دوم
(برای عمیق ترشدن تو فرمت SDDL، این پست رو ببینید: لینک)
اگه حرفهای تو فهمیدن SDDL نیستید، کافیه از cmdlet ConvertFrom-SddlString استفاده کنید که از PowerShell 5.0 معرفی شده. میتونید بخش سخت DACL رو اینجوری گسترش بدید:
اگه از PowerShell متنفرید، از این ابزارها استفاده کنید:
https://github.com/advancedmonitoring/SDDLViewer
https://github.com/zacateras/sddl-parser
@TryHackBox
#Windows #SDDL
⭕ بخش دوم
(برای عمیق ترشدن تو فرمت SDDL، این پست رو ببینید: لینک)
اگه حرفهای تو فهمیدن SDDL نیستید، کافیه از cmdlet ConvertFrom-SddlString استفاده کنید که از PowerShell 5.0 معرفی شده. میتونید بخش سخت DACL رو اینجوری گسترش بدید:
ConvertFrom-SddlString "O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573)" | Select -Expand DiscretionaryAcl
اگه از PowerShell متنفرید، از این ابزارها استفاده کنید:
https://github.com/advancedmonitoring/SDDLViewer
https://github.com/zacateras/sddl-parser
@TryHackBox
#Windows #SDDL
❤3👍1
🟥 بسیاری از نفوذهای موفق به شبکههای ویندوزی، نه به دلیل باگهای نرمافزاری، بلکه به دلیل پیکربندیهای ضعیف و اشتباه در سرویس Active Directory رخ میدهند.
🟦کلید اصلی امنیت، غیرفعال کردن پروتکلهای قدیمی و ناامن
(مانند NTLM و LLMNR)
🟩اعمال اصل "کمترین دسترسی" یا همان "Least Privilege" در سخت افزار ها و انجام ممیزی و بازبینی منظم تنظیمات و مجوزها است.
✍️نویسنده
@TryHackBox | The Chaos
#Active_Directory #AD #Windows #CyberSecurity
🟦کلید اصلی امنیت، غیرفعال کردن پروتکلهای قدیمی و ناامن
(مانند NTLM و LLMNR)
🟩اعمال اصل "کمترین دسترسی" یا همان "Least Privilege" در سخت افزار ها و انجام ممیزی و بازبینی منظم تنظیمات و مجوزها است.
✍️نویسنده
@TryHackBox | The Chaos
#Active_Directory #AD #Windows #CyberSecurity
❤8👍2