GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
🛑 CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
🔱 https://github.com/duy-31/CVE-2024-21413
🔱 https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability
🔰 https://github.com/Neo23x0/signature-base/blob/master/yara/expl_outlook_cve_2024_21413.yar
#RedTeam
#BlueTeam
#SOC
@iDeFense
🔱 https://github.com/duy-31/CVE-2024-21413
🔱 https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability
🔰 https://github.com/Neo23x0/signature-base/blob/master/yara/expl_outlook_cve_2024_21413.yar
#RedTeam
#BlueTeam
#SOC
@iDeFense
❤2❤🔥2👍1
MDSec
Active Directory Enumeration for Red Teams - MDSec
The Directory Service is the heart and soul of many organisations, and whether its Active Directory, OpenLDAP or something more exotic, as a source of much knowledge it often acts...
♨️ Active Directory Enumeration for Red Teams
🚩 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/
#RedTeam
#Enumeration
@iDeFense
🚩 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/
#RedTeam
#Enumeration
@iDeFense
🆒2❤1👍1
GitHub
GitHub - MaherAzzouzi/ZTE-F660-Exploit: ZTE F660 Routers Authentication Bypass Leading to RCE.
ZTE F660 Routers Authentication Bypass Leading to RCE. - MaherAzzouzi/ZTE-F660-Exploit
♨ ZTE F660 Routers Authentication Bypass Leading to RCE.
⭕ https://github.com/MaherAzzouzi/ZTE-F660-Exploit
🔰 This bug was already reported to ZTE.
#exploit
#POC
@iDeFense
⭕ https://github.com/MaherAzzouzi/ZTE-F660-Exploit
🔰 This bug was already reported to ZTE.
#exploit
#POC
@iDeFense
👍3
🛑 Unauthenticated Remote Code Execution – Bricks <= 1.9.6
🌐 https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6
💠 https://github.com/Chocapikk/CVE-2024-25600
🧩 Affected plugin Bricks Builder
🌀 Active installs
Commercial ~ 25000
♨ Vulnerable version <= 1.9.6
♨ Audited version 1.9.6
🔰 Fully patched version 1.9.6.1
⚠ Recommended remediation
Upgrade immediately to version to 1.9.6.1 or higher
#exploit
#POC
@iDeFense
🌐 https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6
💠 https://github.com/Chocapikk/CVE-2024-25600
🧩 Affected plugin Bricks Builder
🌀 Active installs
Commercial ~ 25000
♨ Vulnerable version <= 1.9.6
♨ Audited version 1.9.6
🔰 Fully patched version 1.9.6.1
⚠ Recommended remediation
Upgrade immediately to version to 1.9.6.1 or higher
#exploit
#POC
@iDeFense
snicco
Unauthenticated Remote Code Execution – Bricks <= 1.9.6 – snicco
Affected plugin Bricks Builder Active installs Commercial ~ 25000 Vulnerable version <= 1.9.6 Audited version 1.9.6 Fully patched version 1.9.6.1 Recommended
👍7👾1
GitHub
GitHub - xhzeem/toxicache: Go scanner to find web cache poisoning vulnerabilities in a list of URLs
Go scanner to find web cache poisoning vulnerabilities in a list of URLs - xhzeem/toxicache
🔱 Golang scanner to find web cache poisoning vulnerabilities in a list of URLs and test multiple injection techniques.
🪩 https://github.com/xhzeem/toxicache
@iDeFense
🪩 https://github.com/xhzeem/toxicache
@iDeFense
👍3👨💻1
GitHub
GitHub - orph3usLyre/muddy-waters: A literal string obfuscation library for rust projects
A literal string obfuscation library for rust projects - orph3usLyre/muddy-waters
🍥 muddy
یک کتابخانه مبهم کننده برای جلوگیری از شناسایی توسط ابزارهای ساده تجزیه و تحلیل باینری استاتیک مانند
💠 https://github.com/orph3usLyre/muddy-waters
#RedTeam
#obfuscation
@iDeFense
یک کتابخانه مبهم کننده برای جلوگیری از شناسایی توسط ابزارهای ساده تجزیه و تحلیل باینری استاتیک مانند
strings یا YARA Rules طراحی شده است که با رمزگذاری برنامه در زمان ساخت و رمزگشایی آن در زمان اجرا عمل می کند.💠 https://github.com/orph3usLyre/muddy-waters
#RedTeam
#obfuscation
@iDeFense
👍3🆒2
بررسی windbg در حالت نت ورک
https://www.aparat.com/v/x2Yzv
بفرست برای باینری کارا😎
#windbg
#binary
#security
https://www.aparat.com/v/x2Yzv
بفرست برای باینری کارا😎
#windbg
#binary
#security
آپارات - سرویس اشتراک ویدیو
بررسی winDbg در حالت Network
windbg دیباگری است که توسط ماکروسافت تولید شده و در قالب بسته ای به نام Debugging Tools for Windows از سایت ماکروسافت قابل دریافت است.
توانایی Kernel Debugging یکی از مهمترین مهارتهایی است که در زمینههای مختلف مانند اکسپلویتنویسی، تحلیل بدافزار، مدیریت…
توانایی Kernel Debugging یکی از مهمترین مهارتهایی است که در زمینههای مختلف مانند اکسپلویتنویسی، تحلیل بدافزار، مدیریت…
❤9👍2
iDeFense
😁خب این پیاممون رو یادتون هست ؟ گفتیم چند تا تیم پژوهشی هست و... خب یه تیم جدید داریم اضافه میکنیم با موضوع برنامه نویسی با محوریت امنیت ! کلا تو فاز تولز نویسی و وایت باکس و... برای عضویت تو این تیم و اطلاعات بیشتر به این آیدی پیام بده @iDeFense_Tester
این هنوز برقراره
البته تیم رد هم جداگانه هست(یعنی هنوز عضو میگیره)
البته تیم رد هم جداگانه هست(یعنی هنوز عضو میگیره)
🤩6
Unit 42
The Art of Domain Deception: Bifrost's New Tactic to Deceive Users
The RAT Bifrost has a new Linux variant that leverages a deceptive domain in order to compromise systems. We analyze this expanded attack surface.
♨️ گونه جدید بدافزار Bifrost از دامنه VMware برای فرار استفاده می کند‼️
⭕️ به نقل از Palo Alto یک نوع جدید از تروجان Bifrost (RAT) بر بستر لینوکس از چندین تکنیک جدید فرار استفاده می کند، از جمله استفاده از یک دامنه فریبنده که به عنوان بخشی از VMware ظاهر می شود.
🌀 بدافزار Bifrost اولین بار، بیست سال پیش در سال 2004 شناسایی شد، که یکی از طولانی ترین تهدیدات RAT در حال جریان است.
بدافزار کاربران را از طریق پیوستهای ایمیل مخرب یا سایتهای بارگذاری فایل آلوده میکند و سپس اطلاعات حساس را از میزبان جمعآوری میکند.
💢 این تروجان از دامنه فریبنده
🕸 IOC:
🚩 استفاده بدافزار از DNS عمومی تایوانی
🚩 جهت ارتباط با دامنه
(این مرحله برای اطمینان از اینکه بدافزار می تواند با موفقیت به مقصد مورد نظر خود متصل شود، بسیار مهم است.)
🚩 آدرس مخرب
که حاوی نسخه ARM از تروجان Bifrost است جهت گسترش سطح حمله برای دستگاه هایی که با نسخه x86 (نسخه جاری بدافزار) سازگار نیستند.
🦠Malware Samples🦠
Architecture x86
Architecture ARM
🔺 اطلاعات بیشتر :
https://jp.security.ntt/resources/EN-BlackTech_2021.pdf
@iDeFense
⭕️ به نقل از Palo Alto یک نوع جدید از تروجان Bifrost (RAT) بر بستر لینوکس از چندین تکنیک جدید فرار استفاده می کند، از جمله استفاده از یک دامنه فریبنده که به عنوان بخشی از VMware ظاهر می شود.
🌀 بدافزار Bifrost اولین بار، بیست سال پیش در سال 2004 شناسایی شد، که یکی از طولانی ترین تهدیدات RAT در حال جریان است.
بدافزار کاربران را از طریق پیوستهای ایمیل مخرب یا سایتهای بارگذاری فایل آلوده میکند و سپس اطلاعات حساس را از میزبان جمعآوری میکند.
💢 این تروجان از دامنه فریبنده
download.vmfare[.]comکه شبیه به دامنه قانونی VMware است جهت دور زدن اقدامات امنیتی برای ارتباط با C2 خود استفاده میکند. که این عمل به نام
Typosquatting شناخته میشود.🕸 IOC:
🚩 استفاده بدافزار از DNS عمومی تایوانی
168.95.1.1🚩 جهت ارتباط با دامنه
download.vmfare[.]com (این مرحله برای اطمینان از اینکه بدافزار می تواند با موفقیت به مقصد مورد نظر خود متصل شود، بسیار مهم است.)
🚩 آدرس مخرب
45.91.82.127 که حاوی نسخه ARM از تروجان Bifrost است جهت گسترش سطح حمله برای دستگاه هایی که با نسخه x86 (نسخه جاری بدافزار) سازگار نیستند.
🦠Malware Samples🦠
Architecture x86
8e85cb6f2215999dc6823ea3982ff4376c2cbea53286e95ed00250a4a2fe4729
Architecture ARM
2aeb70f72e87a1957e3bc478e1982fe608429cad4580737abe58f6d78a626c05
🔺 اطلاعات بیشتر :
https://jp.security.ntt/resources/EN-BlackTech_2021.pdf
@iDeFense
👍4❤2🙏2
iDeFense
🚨 Zero-day alert! 🔰 مایکروسافت پچ های امنیتی برای رفع 73 نقص امنیتی در مجموعه نرمافزار خود به عنوان بخشی از بهروزرسانیهای Patch Tuesday برای فوریه 2024 منتشر کرده است، که از جمله دو zero-day که تحت بهرهبرداری فعال قرار گرفتهاند را شامل میشود: ⭕️ CVE…
GitHub
APT_CyberCriminal_Campagin_Collections/2024/2024.02.13.Water_Hydra/ioc-list-water-hydra-cve-2024-21412.txt at master · CyberMo…
APT & CyberCriminal Campaign Collection. Contribute to CyberMonitor/APT_CyberCriminal_Campagin_Collections development by creating an account on GitHub.
🔺 CVE-2024-21412 : Water Hydra Targets Traders with Windows Defender SmartScreen Zero-Day
🕸 IOC:
👁🗨 https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections/blob/master/2024/2024.02.13.Water_Hydra/ioc-list-water-hydra-cve-2024-21412.txt
👁🗨 https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections/blob/master/2024/2024.02.13.Water_Hydra/CVE-2024-21412_%20Water%20Hydra%20Targets%20Traders%20with%20Microsoft%20Defender%20SmartScreen%20Zero-Day.pdf
@iDeFense
🕸 IOC:
👁🗨 https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections/blob/master/2024/2024.02.13.Water_Hydra/ioc-list-water-hydra-cve-2024-21412.txt
👁🗨 https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections/blob/master/2024/2024.02.13.Water_Hydra/CVE-2024-21412_%20Water%20Hydra%20Targets%20Traders%20with%20Microsoft%20Defender%20SmartScreen%20Zero-Day.pdf
@iDeFense
👍3
GitHub
GitHub - dockur/windows: Windows inside a Docker container.
Windows inside a Docker container. Contribute to dockur/windows development by creating an account on GitHub.
🔲 Windows in a Docker container.
🔲 کانتینر رو استارت کنید و از طریق مرورگر به پورت
متصل شید, به صورت پیشفرض win11 دانلود و نصب خواهد شد.
🪩 https://github.com/dockur/windows
@iDeFense
🔲 کانتینر رو استارت کنید و از طریق مرورگر به پورت
8006localhost:8006متصل شید, به صورت پیشفرض win11 دانلود و نصب خواهد شد.
🪩 https://github.com/dockur/windows
@iDeFense
👌3👍1🤯1
🔛 Python RAT for Windows that uses Telegram as C2 endpoint
(It's the serverless telegram version of Python-RAT)
💠 https://github.com/OgulcanUnveren/Python-Telegram-Rat
@iDeFense
(It's the serverless telegram version of Python-RAT)
💠 https://github.com/OgulcanUnveren/Python-Telegram-Rat
@iDeFense
⚡2🙏1
🔰 اسکریپت های تجربی جهت
🔰 https://gist.github.com/mackwage/08604751462126599d7e52f233490efe
Windows Hardeningکه تا حد امکان بر استفاده از قابلیت های رابط کاربری تأثیر نمی گذارند.
🔰 https://gist.github.com/mackwage/08604751462126599d7e52f233490efe
Gist
Script to perform some hardening of Windows OS
Script to perform some hardening of Windows OS. GitHub Gist: instantly share code, notes, and snippets.
🔥5👍4
💢 پورت اسکنر naabu به زبان Go نوشته شده است و قابلیت اسکن های SYN با سرعت بالا را دارد.
🔍 https://github.com/projectdiscovery/naabu
#pentest
#tools
@iDeFense
🔍 https://github.com/projectdiscovery/naabu
#pentest
#tools
@iDeFense
GitHub
GitHub - projectdiscovery/naabu: A fast port scanner written in go with a focus on reliability and simplicity. Designed to be used…
A fast port scanner written in go with a focus on reliability and simplicity. Designed to be used in combination with other tools for attack surface discovery in bug bounties and pentests - project...
🔥5🤔2🤩2❤1😴1
📚 کتاب Burp Suite CookBook حاشیه نویسی شده به فارسی
🔰 برای کسانی که میخواهند وارد دنیای امنیت وب شوند...
⚜️ با تشکر از همه دوستانی که برای آماده سازی این اثر زحمت کشیدند🙏
🏆 تقدیم با ❤️ به همه ایرانیان
#Book
#BurpSuite
🔐 pass: @iDeFense
@iDeFense
🔰 برای کسانی که میخواهند وارد دنیای امنیت وب شوند...
⚜️ با تشکر از همه دوستانی که برای آماده سازی این اثر زحمت کشیدند🙏
🏆 تقدیم با ❤️ به همه ایرانیان
#Book
#BurpSuite
🔐 pass: @iDeFense
@iDeFense
❤17👍2🤝2😴1
روز زن رو به خانم هایی که اینجورین تبریک باید گفت :جایزه انجمن فیزیک آمریکا در دستان دختر ایرانی
آزاده کیوانی دانش آموخته دانشگاه صنعتی شریف در راستای توسعه روشهای کاربرد هوش مصنوعی از آموزش تا پژوهش موفق به کسب جایزه سالانه انجمن فیزیک آمریکا شد
جایزه امسال بهدلیل توسعه روشهای کاربرد هوش مصنوعی در بخشهای گوناگون، از آموزش تا پژوهش درباره سرطان، به آزاده کیوانی اهدا شد
آزاده کیوانی دانش آموخته دانشگاه صنعتی شریف در راستای توسعه روشهای کاربرد هوش مصنوعی از آموزش تا پژوهش موفق به کسب جایزه سالانه انجمن فیزیک آمریکا شد
جایزه امسال بهدلیل توسعه روشهای کاربرد هوش مصنوعی در بخشهای گوناگون، از آموزش تا پژوهش درباره سرطان، به آزاده کیوانی اهدا شد
❤🔥28👍8❤2🤔2👎1😁1🤓1
This media is not supported in your browser
VIEW IN TELEGRAM
ایشون که هشتاد سالشه ولی منو ببین 😊 صد سالتم که شد دیر نیست ! الان رو دریاب! بشین بخون #انگیزشی
دانشجوی ۸۱ ساله دانشگاه تربیتمدرس از رساله دکترای خود دفاع کرد #پست_موقت
دانشجوی ۸۱ ساله دانشگاه تربیتمدرس از رساله دکترای خود دفاع کرد #پست_موقت
👍20😱4👎3🏆3❤1
🔐یه حمله دیگه از طرف روس ها بر علیه مایکروسافت
هکرهای روسی APT28 به سیستمهای داخلی مایکروسافت نفوذ کردند.
آنها از آسیبپذیری نرمافزار Exchange Server برای دسترسی استفاده کردند.
اطلاعات به سرقت رفته شامل ایمیلها، رمز عبور و کدهای منبع است.
مایکروسافت حمله را متوقف و با مقامات برای مجازات هکرها همکاری میکند.
مایکروسافت به روز رسانی Exchange Server را توصیه میکند.
#apt
#Russian
هکرهای روسی APT28 به سیستمهای داخلی مایکروسافت نفوذ کردند.
آنها از آسیبپذیری نرمافزار Exchange Server برای دسترسی استفاده کردند.
اطلاعات به سرقت رفته شامل ایمیلها، رمز عبور و کدهای منبع است.
مایکروسافت حمله را متوقف و با مقامات برای مجازات هکرها همکاری میکند.
مایکروسافت به روز رسانی Exchange Server را توصیه میکند.
#apt
#Russian
Cyber Security News
Russian Spies Hacked Microsoft Email Systems & Stolen Source Codes
Microsoft has disclosed that Russian government hackers, identified as the group Midnight Blizzard, have successfully infiltrated its corporate email systems and stolen source codes.
👍18
🦠CVE-2024-1403🦠
🛑 برای محصول OpenEdge Authentication Gateway و AdminServer آسیب پذیری با کد شناسایی CVE-2024-1403 منتشر شده است .
هنگامی که احراز هویت OpenEdge (OEAG) با یک دامنه OpenEdge پیکربندی می شود که از احراز هویت لوکال سیستم عامل برای تاییدیه ورود استفاده میکند ، یک آسیب پذیری در حین احراز هویت میتواند منجر به دسترسی غیرمجاز و احراز نشده شود.
به طور مشابه، هنگامی که یک اتصال AdminServer توسط OpenEdge Explorer (OEE) و OpenEdge Management (OEM) ایجاد شود، و از احراز هویت لوکال سیستم عامل استفاده کند، میتواند منجر به دسترسی غیرمجاز و ورود به سیستم شود.
ورژن های 11.7.18 و قبل از آن و 12.2.13 و قبل از آن و ورژن 12.8.0 دارای این آسیب پذیری می باشند.
⚠️ https://www.horizon3.ai/attack-research/cve-2024-1403-progress-openedge-authentication-bypass-deep-dive/
🦠 https://github.com/horizon3ai/CVE-2024-1403
#POC
#CVE
@iDeFense
Horizon3.ai
CVE-2024-1403: Progress OpenEdge Authentication Bypass Deep-Dive
CVE-2024-1403 Progress OpenEdge Authentication Bypass Deep-Dive and Indicators of Compromise. This blog details the authentication bypass which allows an unauthenticated attacker to access the OpenEdge platform as an administrator.
👍5❤1👎1