https://t.iss.one/boost/iDefense
چنل رو بوست کنید بتونیم براتون استوری بزاریم 😎
چنل رو بوست کنید بتونیم براتون استوری بزاریم 😎
Telegram
iDeFense
از این کانال حمایت کنید تا بتواند به قابلیتهای اضافی دسترسی پیدا کند.
👌9🥱5👍3🥴2⚡1
اگر رودمپ یاشار شاهین زاده رو دیده باشین میدونید که برای یادگیری web hunt یکی از مواردی که باید یاد بگیرید bash script هست پس اولین قسمت از این موضوع خدمت شما 🙏🏻
https://www.aparat.com/v/XN6EW
الباقی بقیه موارد هم که قبلا براتون گذاشتیم(فارسیشو ، هم کتابشو هم ویدیشو اگر ندیدی آپاراتمون رو چک کن) : کتاب http ، کتاب burp و کتاب نت ورک و... و...
و این جریان ادامه دارد... خلاصه مطالب کانال رو یه دور بزن میفهمی چه خبره...با ما همراه باشید هنوز خیلی چیزا مونده😉 (یادتون که نرفته ما تیم های مختلفی داریم که میتونید عضو بشید برای عضویت به اکانت پشتیبان ارتباط برقرار کنید)
#bash
#roadmap
#hunt
https://www.aparat.com/v/XN6EW
الباقی بقیه موارد هم که قبلا براتون گذاشتیم(فارسیشو ، هم کتابشو هم ویدیشو اگر ندیدی آپاراتمون رو چک کن) : کتاب http ، کتاب burp و کتاب نت ورک و... و...
و این جریان ادامه دارد... خلاصه مطالب کانال رو یه دور بزن میفهمی چه خبره...با ما همراه باشید هنوز خیلی چیزا مونده😉 (یادتون که نرفته ما تیم های مختلفی داریم که میتونید عضو بشید برای عضویت به اکانت پشتیبان ارتباط برقرار کنید)
#bash
#roadmap
#hunt
آپارات - سرویس اشتراک ویدیو
آموزش Bash Script - قسمت اول
دوره اسکریپت نویسی (Bash Scripting) یا برنامه سازی پوسته به دانشجویان می آموزد که چگونه برنامه های کاربردی برای پروسه های گوناگون تولید کنند و نیز آن ها را بهینه و خودکار کنند. برخی از این برنامه هابه شرح زیر است:
ذخیره سازی و نگهداری اطلاعات، ارائه گزارشات…
ذخیره سازی و نگهداری اطلاعات، ارائه گزارشات…
❤🔥20👍4❤2🥴1💯1
Medium
Manual Indirect Syscalls and Obfuscation for Shellcode Execution
Manual Indirect Syscalls and Obfuscation for Shellcode Execution DISCLAIMER: Using these tools and methods against hosts that you do not have explicit permission to test is illegal. You are …
🔺bypass signature analysis from AV using obfuscation and NT API inspection from EDR using indirect syscalls with a shellcode loader PE
🛑 This Methods will get past some AV and EDR that only does on-disk inspection of the PE (signature based) and inspects the system call return address (not the full stack), respectively.
🔱 https://medium.com/@sam.rothlisberger/manual-indirect-syscalls-and-obfuscation-for-shellcode-execution-bb589148e56f
@iDeFense
🛑 This Methods will get past some AV and EDR that only does on-disk inspection of the PE (signature based) and inspects the system call return address (not the full stack), respectively.
🔱 https://medium.com/@sam.rothlisberger/manual-indirect-syscalls-and-obfuscation-for-shellcode-execution-bb589148e56f
@iDeFense
🔥4👍1
iDeFense
اگر رودمپ یاشار شاهین زاده رو دیده باشین میدونید که برای یادگیری web hunt یکی از مواردی که باید یاد بگیرید bash script هست پس اولین قسمت از این موضوع خدمت شما 🙏🏻 https://www.aparat.com/v/XN6EW الباقی بقیه موارد هم که قبلا براتون گذاشتیم(فارسیشو ، هم کتابشو…
برو بریم قسمت دوم با ارسالش برای بقیه و ری اکشن ها حمایت کنید
https://www.aparat.com/v/2W31v
آپارات ما رو بررسی کنید ! یه سری کتابم تو کانال براتون گذاشتیم یه دوری بزنید 😎
#bash
#roadmap
#hunt
https://www.aparat.com/v/2W31v
آپارات ما رو بررسی کنید ! یه سری کتابم تو کانال براتون گذاشتیم یه دوری بزنید 😎
#bash
#roadmap
#hunt
آپارات - سرویس اشتراک ویدیو
آموزش Bash Script - قسمت دوم
دوره اسکریپت نویسی (Bash Scripting) یا برنامه سازی پوسته به دانشجویان می آموزد که چگونه برنامه های کاربردی برای پروسه های گوناگون تولید کنند و نیز آن ها را بهینه و خودکار کنند. برخی از این برنامه هابه شرح زیر است:
ذخیره سازی و نگهداری اطلاعات، ارائه گزارشات…
ذخیره سازی و نگهداری اطلاعات، ارائه گزارشات…
🔥13👌3❤🔥1👍1
iDeFense
@iDeFense-Shell_for_cybersec.rar
📚 This isn't just a programming manual; it's a practical guide to securing your Linux environment through the lens of Bash scripting. You'll master essential commands, build automated security tools, and unleash your creativity to craft sophisticated defenses against real-world threats.
🔰About the Technology:
Bash, the king of Linux shells, isn't just for automating tedious tasks. It's a hidden weapon in the cybersecurity arsenal, empowering you to script powerful defenses against digital threats. Learn to harness its vast potential and become a proactive guardian of your systems.
#Book
@iDeFense
🔰About the Technology:
Bash, the king of Linux shells, isn't just for automating tedious tasks. It's a hidden weapon in the cybersecurity arsenal, empowering you to script powerful defenses against digital threats. Learn to harness its vast potential and become a proactive guardian of your systems.
#Book
@iDeFense
👍7🍾1😴1
This media is not supported in your browser
VIEW IN TELEGRAM
♨️ ابزاری برای مهندسی معکوس ، تجزیه و تحلیل بدافزار و ... این مجموعه ابزار به گونه ای طراحی شده که هم برای مبتدیان و هم برای پیشکسوتان دنیای تجزیه و تحلیل بدافزار مفید و کارامد باشد
⚜️ https://github.com/indetectables-net/toolkit
#Tools
@iDeFense
⚜️ https://github.com/indetectables-net/toolkit
#Tools
@iDeFense
❤🔥5❤1🍾1
GitHub
GitHub - EvanMcBroom/lsa-whisperer: Tools for interacting with authentication packages using their individual message protocols
Tools for interacting with authentication packages using their individual message protocols - EvanMcBroom/lsa-whisperer
⭕ Get data from LSA without LSASS dump
🔱 Tool: https://github.com/EvanMcBroom/lsa-whisperer
♨ https://posts.specterops.io/lsa-whisperer-20874277ea3b
#RedTeam
#pentest
#dump
#lsass
@iDeFense
🔱 Tool: https://github.com/EvanMcBroom/lsa-whisperer
♨ https://posts.specterops.io/lsa-whisperer-20874277ea3b
#RedTeam
#pentest
#dump
#lsass
@iDeFense
🔥2🍾1
کشف آسیبپذیری در افزونه Manager RexTheme Product وردپرس
یک آسیبپذیری با شناسه CVE-2023-52144 و شدت متوسط(5.5) برای افزونه RexTheme Product Feed Manager وردپرس کشف شده است. این نقص امنیتی که یک Path Traversal میباشد، به مهاجم اجازه میدهد تا به همه فایلها موجود در دایرکتوری دسترسی داشته باشد. بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:Nبهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی بالا نیاز است (PR:H) و به تعامل کاربر نیاز ندارد (UL:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر میگذارد (S:C) و دو ضلع از سه ضلع امنیت با شدت کم تحت تأثیر قرار میگیرند (C:L/I:L/A:N).
محصولات تحت تأثیر
این آسیبپذیری نسخههای قبل از 7.3.16 افزونه RexTheme Product Feed Manager وردپرس را تحت تأثیر قرار میدهد.
توصیههای امنیتی
توصیه میشود کاربران افزونه خود را در اسرع وقت به نسخه 7.3.16 بهروزرسانی کنند.
منبع خبر:
https://nvd.nist.gov/vuln/detail/CVE-2023-52144
یک آسیبپذیری با شناسه CVE-2023-52144 و شدت متوسط(5.5) برای افزونه RexTheme Product Feed Manager وردپرس کشف شده است. این نقص امنیتی که یک Path Traversal میباشد، به مهاجم اجازه میدهد تا به همه فایلها موجود در دایرکتوری دسترسی داشته باشد. بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:Nبهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی بالا نیاز است (PR:H) و به تعامل کاربر نیاز ندارد (UL:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر میگذارد (S:C) و دو ضلع از سه ضلع امنیت با شدت کم تحت تأثیر قرار میگیرند (C:L/I:L/A:N).
محصولات تحت تأثیر
این آسیبپذیری نسخههای قبل از 7.3.16 افزونه RexTheme Product Feed Manager وردپرس را تحت تأثیر قرار میدهد.
توصیههای امنیتی
توصیه میشود کاربران افزونه خود را در اسرع وقت به نسخه 7.3.16 بهروزرسانی کنند.
منبع خبر:
https://nvd.nist.gov/vuln/detail/CVE-2023-52144
👾2🍾1
Media is too big
VIEW IN TELEGRAM
❤🔥2👍2🍾1
iDeFense
برو بریم قسمت دوم با ارسالش برای بقیه و ری اکشن ها حمایت کنید https://www.aparat.com/v/2W31v آپارات ما رو بررسی کنید ! یه سری کتابم تو کانال براتون گذاشتیم یه دوری بزنید 😎 #bash #roadmap #hunt
بش اسکریپت منه !! قربونش بشم منه ! بَشه خودمه😁 اینم قسمت سوم تقدیم شما
https://www.aparat.com/v/Kj7gp
https://www.aparat.com/v/Kj7gp
آپارات - سرویس اشتراک ویدیو
آموزش Bash Script - قسمت سوم
دوره اسکریپت نویسی (Bash Scripting) یا برنامه سازی پوسته به دانشجویان می آموزد که چگونه برنامه های کاربردی برای پروسه های گوناگون تولید کنند و نیز آن ها را بهینه و خودکار کنند. برخی از این برنامه هابه شرح زیر است:
ذخیره سازی و نگهداری اطلاعات، ارائه گزارشات…
ذخیره سازی و نگهداری اطلاعات، ارائه گزارشات…
🙏6😍5❤2😁2🥴1
♨️ آسیب پذیری بحرانی با کد CVE-2024-27956 از نوع SQL injection برای پلاگین Wordpress با نام Automatic منتشر شده است که امکان ایجاد backdoor و ساخت یوزر جدید با سطح دسترسی admin را بر روی سرور فراهم میکند.
⭕️ این آسیب پذیری با cvss9.9 نسخه های قبل از 3.92.0 این پلاگین را تحت تاثیر قرار میدهد.
🔺 تاکنون ۵ میلیون حمله بر روی وب سایت های Wordpress دارای این پلاگین آسیب پذیر صورت گرفته است.
🔻نکته جالب اینجاست که نفوذگر برای اینکه سایر هکرها به سیستم هک شده دسترسی نگیرند، نام فایل آسیب پذیری csv[.]php را تغییر می دهد.
🔰 برای مقابله و پیشگیری از این تهدید به نسخه 3.92.1 به روز رسانی نمایید.
👁🗨 https://nvd.nist.gov/vuln/detail/CVE-2024-27956
👁🗨 https://thehackernews.com/2024/04/hackers-exploiting-wp-automatic-plugin.html
🦠 https://hunter.how/list?searchValue=web.body%3D%22wp-content%2Fplugins%2Fwp-automatic%22
#CVE
@iDeFense
⭕️ این آسیب پذیری با cvss9.9 نسخه های قبل از 3.92.0 این پلاگین را تحت تاثیر قرار میدهد.
🔺 تاکنون ۵ میلیون حمله بر روی وب سایت های Wordpress دارای این پلاگین آسیب پذیر صورت گرفته است.
🔻نکته جالب اینجاست که نفوذگر برای اینکه سایر هکرها به سیستم هک شده دسترسی نگیرند، نام فایل آسیب پذیری csv[.]php را تغییر می دهد.
🔰 برای مقابله و پیشگیری از این تهدید به نسخه 3.92.1 به روز رسانی نمایید.
👁🗨 https://nvd.nist.gov/vuln/detail/CVE-2024-27956
👁🗨 https://thehackernews.com/2024/04/hackers-exploiting-wp-automatic-plugin.html
🦠 https://hunter.how/list?searchValue=web.body%3D%22wp-content%2Fplugins%2Fwp-automatic%22
#CVE
@iDeFense
👍5🤔1🥴1
This media is not supported in your browser
VIEW IN TELEGRAM
🦠 Telegram Web app XSS/Session Hijacking 1-click technical write up
🔻Vulnerable version: Telegram WebK 2.0.0 (486) and below
🔺Fixed version: Telegram WebK 2.0.0 (488)
🔬CVE Pending: [Will update here when available]
🔎 https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90
#write_up
@iDeFense
🔻Vulnerable version: Telegram WebK 2.0.0 (486) and below
🔺Fixed version: Telegram WebK 2.0.0 (488)
🔬CVE Pending: [Will update here when available]
🔎 https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90
#write_up
@iDeFense
🔥9🥴2👏1
❤4🔥1🥰1🥴1
iDeFense
اگر رودمپ یاشار شاهین زاده رو دیده باشین میدونید که برای یادگیری web hunt یکی از مواردی که باید یاد بگیرید bash script هست پس اولین قسمت از این موضوع خدمت شما 🙏🏻 https://www.aparat.com/v/XN6EW الباقی بقیه موارد هم که قبلا براتون گذاشتیم(فارسیشو ، هم کتابشو…
https://www.aparat.com/v/gsSdX
قسمت چهارم آموزش bash بر مبنای رود مپ یاشار شاهین زاده رو در خدمتتون هستیم
#bash
#roadmap
#hunt
قسمت چهارم آموزش bash بر مبنای رود مپ یاشار شاهین زاده رو در خدمتتون هستیم
#bash
#roadmap
#hunt
آپارات - سرویس اشتراک ویدیو
آموزش Bash Script - قسمت چهارم
دوره اسکریپت نویسی (Bash Scripting) یا برنامه سازی پوسته به دانشجویان می آموزد که چگونه برنامه های کاربردی برای پروسه های گوناگون تولید کنند و نیز آن ها را بهینه و خودکار کنند. برخی از این برنامه هابه شرح زیر است:
ذخیره سازی و نگهداری اطلاعات، ارائه گزارشات…
ذخیره سازی و نگهداری اطلاعات، ارائه گزارشات…
❤🔥7😐2🥰1
♨️ AMSI Write Raid 0day Vulnerability
💢 https://www.offsec.com/offsec/amsi-write-raid-0day-vulnerability/
🔺 https://github.com/V-i-x-x/AMSI-BYPASS/blob/main/Amsi.pdf
@iDeFense
💢 https://www.offsec.com/offsec/amsi-write-raid-0day-vulnerability/
🔺 https://github.com/V-i-x-x/AMSI-BYPASS/blob/main/Amsi.pdf
@iDeFense
OffSec
AMSI Write Raid Bypass Vulnerability | OffSec
In this blog post, we'll introduce a new bypass technique designed to bypass AMSI without the VirtualProtect API and without changing memory protection.
🔥3😐1
♨️ Abusing MS Windows printing for C2 communication
🔺https://diverto.hr/en/blog/2024-05-03-MS-Windows-Printing-C2/
🔻https://github.com/Diverto/IPPrintC2
#C2
#POC
#RedTeam
@iDeFense
🔺https://diverto.hr/en/blog/2024-05-03-MS-Windows-Printing-C2/
🔻https://github.com/Diverto/IPPrintC2
#C2
#POC
#RedTeam
@iDeFense
diverto.hr
Abusing MS Windows printing for C2 communication
Diverto is an information security company. We provide consulting and managed services.
👾2🤨1