iDeFense
@iDeFense-Shell_for_cybersec.rar
📚 This isn't just a programming manual; it's a practical guide to securing your Linux environment through the lens of Bash scripting. You'll master essential commands, build automated security tools, and unleash your creativity to craft sophisticated defenses against real-world threats.
🔰About the Technology:
Bash, the king of Linux shells, isn't just for automating tedious tasks. It's a hidden weapon in the cybersecurity arsenal, empowering you to script powerful defenses against digital threats. Learn to harness its vast potential and become a proactive guardian of your systems.
#Book
@iDeFense
🔰About the Technology:
Bash, the king of Linux shells, isn't just for automating tedious tasks. It's a hidden weapon in the cybersecurity arsenal, empowering you to script powerful defenses against digital threats. Learn to harness its vast potential and become a proactive guardian of your systems.
#Book
@iDeFense
👍7🍾1😴1
This media is not supported in your browser
VIEW IN TELEGRAM
♨️ ابزاری برای مهندسی معکوس ، تجزیه و تحلیل بدافزار و ... این مجموعه ابزار به گونه ای طراحی شده که هم برای مبتدیان و هم برای پیشکسوتان دنیای تجزیه و تحلیل بدافزار مفید و کارامد باشد
⚜️ https://github.com/indetectables-net/toolkit
#Tools
@iDeFense
⚜️ https://github.com/indetectables-net/toolkit
#Tools
@iDeFense
❤🔥5❤1🍾1
GitHub
GitHub - EvanMcBroom/lsa-whisperer: Tools for interacting with authentication packages using their individual message protocols
Tools for interacting with authentication packages using their individual message protocols - EvanMcBroom/lsa-whisperer
⭕ Get data from LSA without LSASS dump
🔱 Tool: https://github.com/EvanMcBroom/lsa-whisperer
♨ https://posts.specterops.io/lsa-whisperer-20874277ea3b
#RedTeam
#pentest
#dump
#lsass
@iDeFense
🔱 Tool: https://github.com/EvanMcBroom/lsa-whisperer
♨ https://posts.specterops.io/lsa-whisperer-20874277ea3b
#RedTeam
#pentest
#dump
#lsass
@iDeFense
🔥2🍾1
کشف آسیبپذیری در افزونه Manager RexTheme Product وردپرس
یک آسیبپذیری با شناسه CVE-2023-52144 و شدت متوسط(5.5) برای افزونه RexTheme Product Feed Manager وردپرس کشف شده است. این نقص امنیتی که یک Path Traversal میباشد، به مهاجم اجازه میدهد تا به همه فایلها موجود در دایرکتوری دسترسی داشته باشد. بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:Nبهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی بالا نیاز است (PR:H) و به تعامل کاربر نیاز ندارد (UL:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر میگذارد (S:C) و دو ضلع از سه ضلع امنیت با شدت کم تحت تأثیر قرار میگیرند (C:L/I:L/A:N).
محصولات تحت تأثیر
این آسیبپذیری نسخههای قبل از 7.3.16 افزونه RexTheme Product Feed Manager وردپرس را تحت تأثیر قرار میدهد.
توصیههای امنیتی
توصیه میشود کاربران افزونه خود را در اسرع وقت به نسخه 7.3.16 بهروزرسانی کنند.
منبع خبر:
https://nvd.nist.gov/vuln/detail/CVE-2023-52144
یک آسیبپذیری با شناسه CVE-2023-52144 و شدت متوسط(5.5) برای افزونه RexTheme Product Feed Manager وردپرس کشف شده است. این نقص امنیتی که یک Path Traversal میباشد، به مهاجم اجازه میدهد تا به همه فایلها موجود در دایرکتوری دسترسی داشته باشد. بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:Nبهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی بالا نیاز است (PR:H) و به تعامل کاربر نیاز ندارد (UL:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر میگذارد (S:C) و دو ضلع از سه ضلع امنیت با شدت کم تحت تأثیر قرار میگیرند (C:L/I:L/A:N).
محصولات تحت تأثیر
این آسیبپذیری نسخههای قبل از 7.3.16 افزونه RexTheme Product Feed Manager وردپرس را تحت تأثیر قرار میدهد.
توصیههای امنیتی
توصیه میشود کاربران افزونه خود را در اسرع وقت به نسخه 7.3.16 بهروزرسانی کنند.
منبع خبر:
https://nvd.nist.gov/vuln/detail/CVE-2023-52144
👾2🍾1
Media is too big
VIEW IN TELEGRAM
❤🔥2👍2🍾1
iDeFense
برو بریم قسمت دوم با ارسالش برای بقیه و ری اکشن ها حمایت کنید https://www.aparat.com/v/2W31v آپارات ما رو بررسی کنید ! یه سری کتابم تو کانال براتون گذاشتیم یه دوری بزنید 😎 #bash #roadmap #hunt
بش اسکریپت منه !! قربونش بشم منه ! بَشه خودمه😁 اینم قسمت سوم تقدیم شما
https://www.aparat.com/v/Kj7gp
https://www.aparat.com/v/Kj7gp
آپارات - سرویس اشتراک ویدیو
آموزش Bash Script - قسمت سوم
دوره اسکریپت نویسی (Bash Scripting) یا برنامه سازی پوسته به دانشجویان می آموزد که چگونه برنامه های کاربردی برای پروسه های گوناگون تولید کنند و نیز آن ها را بهینه و خودکار کنند. برخی از این برنامه هابه شرح زیر است:
ذخیره سازی و نگهداری اطلاعات، ارائه گزارشات…
ذخیره سازی و نگهداری اطلاعات، ارائه گزارشات…
🙏6😍5❤2😁2🥴1
♨️ آسیب پذیری بحرانی با کد CVE-2024-27956 از نوع SQL injection برای پلاگین Wordpress با نام Automatic منتشر شده است که امکان ایجاد backdoor و ساخت یوزر جدید با سطح دسترسی admin را بر روی سرور فراهم میکند.
⭕️ این آسیب پذیری با cvss9.9 نسخه های قبل از 3.92.0 این پلاگین را تحت تاثیر قرار میدهد.
🔺 تاکنون ۵ میلیون حمله بر روی وب سایت های Wordpress دارای این پلاگین آسیب پذیر صورت گرفته است.
🔻نکته جالب اینجاست که نفوذگر برای اینکه سایر هکرها به سیستم هک شده دسترسی نگیرند، نام فایل آسیب پذیری csv[.]php را تغییر می دهد.
🔰 برای مقابله و پیشگیری از این تهدید به نسخه 3.92.1 به روز رسانی نمایید.
👁🗨 https://nvd.nist.gov/vuln/detail/CVE-2024-27956
👁🗨 https://thehackernews.com/2024/04/hackers-exploiting-wp-automatic-plugin.html
🦠 https://hunter.how/list?searchValue=web.body%3D%22wp-content%2Fplugins%2Fwp-automatic%22
#CVE
@iDeFense
⭕️ این آسیب پذیری با cvss9.9 نسخه های قبل از 3.92.0 این پلاگین را تحت تاثیر قرار میدهد.
🔺 تاکنون ۵ میلیون حمله بر روی وب سایت های Wordpress دارای این پلاگین آسیب پذیر صورت گرفته است.
🔻نکته جالب اینجاست که نفوذگر برای اینکه سایر هکرها به سیستم هک شده دسترسی نگیرند، نام فایل آسیب پذیری csv[.]php را تغییر می دهد.
🔰 برای مقابله و پیشگیری از این تهدید به نسخه 3.92.1 به روز رسانی نمایید.
👁🗨 https://nvd.nist.gov/vuln/detail/CVE-2024-27956
👁🗨 https://thehackernews.com/2024/04/hackers-exploiting-wp-automatic-plugin.html
🦠 https://hunter.how/list?searchValue=web.body%3D%22wp-content%2Fplugins%2Fwp-automatic%22
#CVE
@iDeFense
👍5🤔1🥴1
This media is not supported in your browser
VIEW IN TELEGRAM
🦠 Telegram Web app XSS/Session Hijacking 1-click technical write up
🔻Vulnerable version: Telegram WebK 2.0.0 (486) and below
🔺Fixed version: Telegram WebK 2.0.0 (488)
🔬CVE Pending: [Will update here when available]
🔎 https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90
#write_up
@iDeFense
🔻Vulnerable version: Telegram WebK 2.0.0 (486) and below
🔺Fixed version: Telegram WebK 2.0.0 (488)
🔬CVE Pending: [Will update here when available]
🔎 https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90
#write_up
@iDeFense
🔥9🥴2👏1
❤4🔥1🥰1🥴1
iDeFense
اگر رودمپ یاشار شاهین زاده رو دیده باشین میدونید که برای یادگیری web hunt یکی از مواردی که باید یاد بگیرید bash script هست پس اولین قسمت از این موضوع خدمت شما 🙏🏻 https://www.aparat.com/v/XN6EW الباقی بقیه موارد هم که قبلا براتون گذاشتیم(فارسیشو ، هم کتابشو…
https://www.aparat.com/v/gsSdX
قسمت چهارم آموزش bash بر مبنای رود مپ یاشار شاهین زاده رو در خدمتتون هستیم
#bash
#roadmap
#hunt
قسمت چهارم آموزش bash بر مبنای رود مپ یاشار شاهین زاده رو در خدمتتون هستیم
#bash
#roadmap
#hunt
آپارات - سرویس اشتراک ویدیو
آموزش Bash Script - قسمت چهارم
دوره اسکریپت نویسی (Bash Scripting) یا برنامه سازی پوسته به دانشجویان می آموزد که چگونه برنامه های کاربردی برای پروسه های گوناگون تولید کنند و نیز آن ها را بهینه و خودکار کنند. برخی از این برنامه هابه شرح زیر است:
ذخیره سازی و نگهداری اطلاعات، ارائه گزارشات…
ذخیره سازی و نگهداری اطلاعات، ارائه گزارشات…
❤🔥7😐2🥰1
♨️ AMSI Write Raid 0day Vulnerability
💢 https://www.offsec.com/offsec/amsi-write-raid-0day-vulnerability/
🔺 https://github.com/V-i-x-x/AMSI-BYPASS/blob/main/Amsi.pdf
@iDeFense
💢 https://www.offsec.com/offsec/amsi-write-raid-0day-vulnerability/
🔺 https://github.com/V-i-x-x/AMSI-BYPASS/blob/main/Amsi.pdf
@iDeFense
OffSec
AMSI Write Raid Bypass Vulnerability | OffSec
In this blog post, we'll introduce a new bypass technique designed to bypass AMSI without the VirtualProtect API and without changing memory protection.
🔥3😐1
♨️ Abusing MS Windows printing for C2 communication
🔺https://diverto.hr/en/blog/2024-05-03-MS-Windows-Printing-C2/
🔻https://github.com/Diverto/IPPrintC2
#C2
#POC
#RedTeam
@iDeFense
🔺https://diverto.hr/en/blog/2024-05-03-MS-Windows-Printing-C2/
🔻https://github.com/Diverto/IPPrintC2
#C2
#POC
#RedTeam
@iDeFense
diverto.hr
Abusing MS Windows printing for C2 communication
Diverto is an information security company. We provide consulting and managed services.
👾2🤨1
♨ This repository contains complete resources and coding practices for malware development using Rust 🦀.
👾 https://github.com/Whitecat18/Rust-for-Malware-Development?tab=readme-ov-file
@iDeFense
👾 https://github.com/Whitecat18/Rust-for-Malware-Development?tab=readme-ov-file
@iDeFense
❤🔥4👍4✍1🤨1
Medium
How to: Parsing AuditD Syslog in Microsoft Sentinel with a function and combining the events by Eve
These are some helpful links on how to understand AuditD and the log format.
🔎 How to: KQL Parsing AuditD Syslog in Microsoft Sentinel with a function and combining the events by EventID
🔍 نحوه Parsing لاگ های AuditD لینوکس در Elastic
📖 https://medium.com/@truvis.thornton/how-to-parsing-auditd-syslog-in-microsoft-sentinel-with-a-function-and-combining-the-events-by-eve-a65f418cfef1
⚙️ https://github.com/truvis/sentinel
@iDeFense
🔍 نحوه Parsing لاگ های AuditD لینوکس در Elastic
📖 https://medium.com/@truvis.thornton/how-to-parsing-auditd-syslog-in-microsoft-sentinel-with-a-function-and-combining-the-events-by-eve-a65f418cfef1
⚙️ https://github.com/truvis/sentinel
@iDeFense
🙏2🤨1
GitHub
GitHub - dragonked2/Egyscan: Egyscan The Best web vulnerability scanner; it's a multifaceted security powerhouse designed to fortify…
Egyscan The Best web vulnerability scanner; it's a multifaceted security powerhouse designed to fortify your web applications against malicious threats. Let's delve into the tasks a...
🔬Egyscan
🛠 ابزار EgyScan یکی از بهترین اسکنرهای آسیب پذیری وب است که که برای تقویت برنامه های کاربردی وب شما در برابر تهدیدات مخرب طراحی شده است🔷از قابلیت های این اسکنر میتوان به موارد زیر اشاره کرد:
🔍 تشخیص جامع آسیبپذیری: هر نقطهی ضعف دیجیتال، از ساده تا پیچیده، را آشکار میکند.
🌐 نقشه برداری از دامنه: با کمک digital spider لینکهای وبسایت را از دامنه موشکافی کرده و اطمینان حاصل میکند که هر گوشه و کناری مورد بررسی قرار میگیرد.
💥 دقت بالا در اجرای پیلودها: مانند یک جراح، به کد ها نفوذ میکند، پیلودها را در هر ورودی بالقوه تزریق کرده و هر جای ممکن را برای حملات مختلف مشخص میکند.
🚀 همزمان سازی: توانایی انجام همزمان اسکنها
🕵️ تاکتیکهای پنهان : با تغییر دائمی User-Agent سعی در عبور از سختترین گذرگاههای دیجیتال میکند.
🎨 ترسیم نتایج: علاوه بر گزارش دهی متنی،تمام آسیب پذیری های کشف شده را با نمای گرافیکی به تصویر میکشد
♨️ EgyScan V3.3 "Ultra"
🔱 https://github.com/dragonked2/Egyscan
@iDeFense
⚡5🤨1
🔍 بررسی یک حمله از گروه هکری APT28 از ابتدا دسترسی تا تسلط کامل بر قربانی
🔬 https://medium.com/cyberscribers-exploring-cybersecurity/apt28-from-initial-damage-to-domain-controller-threats-in-an-hour-cert-ua-8399-1944dd6edcdf
@iDeFense
🔬 https://medium.com/cyberscribers-exploring-cybersecurity/apt28-from-initial-damage-to-domain-controller-threats-in-an-hour-cert-ua-8399-1944dd6edcdf
@iDeFense
👏8🤔1🤨1
🕸 هکرها فایل های RokRAT LNK را به عنوان یک certificate توزیع می کنند!
💢 https://hackhunting.com/2024/05/07/hackers-distribute-rokrat-lnk-files-pretending-as-a-certificate/
🌀 کمپین جدیدی که بدافزار RokRAT را توزیع می کند، کاربران کره جنوبی و کره شمالی را هدف قرار می دهد. فایلهای LNK با نامهای قانونی، حاوی دستورات PowerShell، دادههای PE مخرب و کدهای اسکریپت هستند.
⭕️ این بدافزار به عنوان یک درب پشتی عمل می کند و از API های ابری برای جمع آوری و ارسال اطلاعات کاربر به سرورهای ابری تحت کنترل مهاجم که در pCloud، Yandex و Dropbox میزبانی می شوند، استفاده می کند.
🔍 فعالیت های مخرب متعدد و آدرس های ایمیل عامل تهدید بالقوه کشف شده است.
🔬 Hashes
b85a6b1eb7418aa5da108bc0df824fc0
358122718ba11b3e8bb56340dbe94f51
35441efd293d9c9fb4788a3f0b4f2e6b
68386fa9933b2dc5711dffcee0748115
bd07b927bb765ccfc94fadbc912b0226
6e5e5ec38454ecf94e723897a42450ea
3114a3d092e269128f72cfd34812ddc8
bd98fe95107ed54df3c809d7925f2d2c
@iDeFense
💢 https://hackhunting.com/2024/05/07/hackers-distribute-rokrat-lnk-files-pretending-as-a-certificate/
🌀 کمپین جدیدی که بدافزار RokRAT را توزیع می کند، کاربران کره جنوبی و کره شمالی را هدف قرار می دهد. فایلهای LNK با نامهای قانونی، حاوی دستورات PowerShell، دادههای PE مخرب و کدهای اسکریپت هستند.
⭕️ این بدافزار به عنوان یک درب پشتی عمل می کند و از API های ابری برای جمع آوری و ارسال اطلاعات کاربر به سرورهای ابری تحت کنترل مهاجم که در pCloud، Yandex و Dropbox میزبانی می شوند، استفاده می کند.
🔍 فعالیت های مخرب متعدد و آدرس های ایمیل عامل تهدید بالقوه کشف شده است.
🔬 Hashes
b85a6b1eb7418aa5da108bc0df824fc0
358122718ba11b3e8bb56340dbe94f51
35441efd293d9c9fb4788a3f0b4f2e6b
68386fa9933b2dc5711dffcee0748115
bd07b927bb765ccfc94fadbc912b0226
6e5e5ec38454ecf94e723897a42450ea
3114a3d092e269128f72cfd34812ddc8
bd98fe95107ed54df3c809d7925f2d2c
@iDeFense
👍5🤝4🍾1