iDeFense
5.05K subscribers
119 photos
31 videos
40 files
297 links
🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
Download Telegram
♻️ راه‌اندازی یک شبکه مجازی برای یادگیری تست نفوذ می‌تواند وقت‌گیر، پیچیده و نیاز به منابع زیادی داشته باشد.
🌐 https://github.com/R3dy/capsulecorp-pentest

🔱 پروژه Capsulecorp Pentest یک شبکه مجازی کوچک است که توسط Vagrant و Ansible مدیریت می‌شود.
⚜️ این شبکه شامل پنج ماشین مجازی است که از یک سیستم لینوکسی Xubuntu به عنوان سیستم عامل ماشین مهاجم استفاده می‌کند و چهار سرور ویندوز سرور 2019 با سرویس های آسیب پذیر، اکتیو دایرکتوری ، MSSQL آسیب پذیر، آپاچی، تامکت، جنکینز و غیره که با سرویس‌های آسیب‌پذیر مختلف پیکربندی شده‌اند.
کافی است که Vagrant، Ansible و VirtualBox را بر روی سیستم خود نصب کنید.

👨🏽‍💻سپس با اجرای چند دستور vagrant، می‌توانید یک دامنه Active Directory کاملاً عملیاتی داشته باشید که می‌توانید برای یادگیری و تست نفوذ از آن استفاده کنید.

🛠 ابزار Vagrant: برای ساخت و مدیریت محیط‌های مجازی.
🛠 ابزار Ansible: برای پیکربندی خودکار و مدیریت سیستم‌ها.
🛠 ابزار VirtualBox: نرم‌افزار مجازی‌سازی برای اجرای ماشین‌های مجازی.

مزایا

آمادگی سریع: شما نیازی به انجام تنظیمات پیچیده و زمان‌بر ندارید؛ همه چیز از پیش پیکربندی شده است
محیط آموزشی کامل: محیط Capsulecorp شامل چندین سرور و سرویس آسیب‌پذیر است که به شما امکان می‌دهد تکنیک‌های مختلف تست نفوذ را در یک محیط واقعی و امن تمرین کنید
مناسب برای یادگیری و تمرین: این محیط به طور ویژه برای یادگیری و تمرین تست نفوذ شبکه طراحی شده و به شما کمک می‌کند تا مهارت‌های خود را بهبود ببخشید.

🔷 این روش راه‌اندازی به شما اجازه می‌دهد تا به جای صرف وقت و انرژی بر روی تنظیمات، بیشتر بر روی یادگیری و تمرین تکنیک‌های تست نفوذ تمرکز کنید

⚜️ این پروژه به عنوان مکمل کتاب "هنر تست نفوذ شبکه" بوده و به طور ویژه برای تکمیل و ارتقاء تجربه مطالعه کتاب "The Art of Network Penetration Testing" طراحی شده است که این کتاب را نیز میتوانید از کانال iDeFense دانلود و استفاده کنید
#github
#tools
#pentest

@iDeFense
👏7👍1
👍1
@iDeFense_The_Art_of_Network_Penetration_Testing_How_to_take_over.rar
7 MB
📚 The Art of Network Penetration Testing: How to take over any company in the world
#Book

🔐@iDeFense
🔥2💯1
♨️ Advanced SQL Injection Techniques

- Advanced Payloads and Techniques
- Advanced Boolean-Based SQL Injection
- Combining Techniques
- Advanced Enumeration
- WAF Bypass Techniques for SQL Injection

👁‍🗨 https://nav1n0x.gitbook.io/advanced-sql-injection-techniques

📂 https://nav1n0x.gitbook.io/advanced-sql-injection-techniques/part-1-techniques-to-force-errors-from-databases-for-sql-injection
📂 https://nav1n0x.gitbook.io/advanced-sql-injection-techniques/part-2-techniques-to-force-errors-from-databases-for-sql-injection
📂 https://nav1n0x.gitbook.io/advanced-sql-injection-techniques/part-3-advanced-methods-to-forcefully-generate-errors-on-various-dbms
📂 https://nav1n0x.gitbook.io/advanced-sql-injection-techniques/extracting-database-name-and-hostname-using-forced-errors

⚠️هشدار⚠️
اگر نمی دانید چه کاری انجام می دهید، لطفا از استفاده از این تکنیک ها خودداری کنید. استفاده نادرست ممکن است به پایگاه داده آسیب برساند.


⚠️ Do not attack the target you don't have permission to engage with.

#SQL_injection
#WEB

@iDeFense
3🤝1
🔍 ابزار Helios جهت تست خودکارXSS


🔖 تست و تحلیل خودکار XSS: بررسی خودکار آسیب‌پذیری‌های XSS

📖 گزارش‌دهی جامع: نتایج تست‌ها به صورت گزارش‌هایی ارائه میشود تا توسعه‌دهندگان بتوانند سریعاً مشکلات را شناسایی و رفع کنند.

🔗 پشتیبانی از انواع مختلف XSS: توانایی شناسایی XSS ذخیره شده، Reflected و مبتنی بر DOM.

🌐 پشتیبانی از چندین مرورگر: امکان تست آسیب‌پذیری‌ها در مرورگرهای مختلف برای اطمینان از پوشش کامل.

🔺 قابلیت ادغام: امکان ادغام با CI/CD برای تست‌های مداوم و اتوماتیک.

تنظیمات پیشرفته: قابلیت تنظیم دقیق پارامترهای تست برای شناسایی بهینه‌تر آسیب‌پذیری‌ها.

آپدیت‌های منظم: به‌روزرسانی‌های منظم برای شناسایی جدیدترین تهدیدات و آسیب‌پذیری‌ها.

👨‍💻 مناسب برای:
📌 توسعه‌دهندگان وب برای اطمینان از امنیت پروژه‌هایشان
📌 تحلیل‌گران امنیت برای ارزیابی و بهبود امنیت وب‌سایت‌ها
📌 آموزش و یادگیری نحوه شناسایی و رفع آسیب‌پذیری‌های XSS
👁‍🗨 https://github.com/Stuub/Helios

#Web
#XSS

@iDeFense
🔥8🍾2😈1
⭕️ مواجهه با آنتی ویروس‌ها یک چالش رایج در تست‌های نفوذ است🚧


🔰 آنتی ویروس‌ها برای شناسایی تهدیدات شناخته شده، به ویژه آن‌هایی که ردپایی روی دیسک می‌گذارند، طراحی شده‌اند. اما اجرای payloadها به صورت مستقیم در حافظه یک تکنیک موثر برای دور زدن این شناسایی‌ها است، زیرا از باقی گذاشتن اثرات روی دیسک جلوگیری می‌کند.

🔺 استفاده از تکنیک‌های اجرای payloadها در حافظه می‌تواند به طور قابل توجهی کار مهاجمین را برای دور زدن آنتی ویروس‌ها آسان‌تر کند. این تکنیک‌ها از ایجاد ردپا روی دیسک جلوگیری می‌کنند و به مهاجمین اجازه می‌دهند که بدون شناسایی شدن توسط آنتی ویروس، به اهداف خود دست یابند.

🎲 بیایید چند تکنیک معمول برای اجرای payloadها به صورت کامل در حافظه را بررسی کنیم:

1️⃣ تزریق DLL بازتابی (Reflective DLL Injection)
تزریق DLL بازتابی یک روش برای تزریق DLL به یک فرآیند است که در آن DLL به صورت مستقیم از حافظه بارگذاری می‌شود نه از روی دیسک. در این روش، DLL در حافظه بارگذاری شده و سپس به داخل فرآیند هدف تزریق می‌شود.

2️⃣ حافظه داخلی (In-Memory Execution)
حافظه داخلی به معنای اجرای مستقیم کد در حافظه است بدون اینکه فایل‌ها روی دیسک نوشته شوند. ابزارهایی مانند PowerShell و Cobalt Strike می‌توانند کدهای مخرب را به طور مستقیم در حافظه بارگذاری و اجرا کنند.

3️⃣ PowerShell
ابزار PowerShell یک ابزار قدرتمند است که می‌تواند برای بارگذاری و اجرای کد در حافظه استفاده شود. مهاجمین می‌توانند از PowerShell برای دانلود و اجرای payloadها بدون نوشتن آن‌ها روی دیسک استفاده کنند.

4️⃣ Meterpreter
ابزار Meterpreter، که بخشی از Metasploit Framework است، می‌تواند برای اجرای payloadها در حافظه استفاده شود. این ابزار قابلیت اجرای دستورها و بارگذاری ماژول‌ها به صورت مستقیم در حافظه را دارد.

5️⃣ Process Hollowing
تکنیک Process Hollowing که در آن یک فرآیند قانونی ایجاد می‌شود و سپس محتوای حافظه آن با کد مخرب جایگزین می‌شود. این تکنیک به مهاجمین اجازه می‌دهد که کد خود را به صورت پنهان در یک فرآیند قانونی اجرا کنند.
ادامه دارد...

@iDeFense
9👍6❤‍🔥2
iDeFense
⭕️ مواجهه با آنتی ویروس‌ها یک چالش رایج در تست‌های نفوذ است🚧 🔰 آنتی ویروس‌ها برای شناسایی تهدیدات شناخته شده، به ویژه آن‌هایی که ردپایی روی دیسک می‌گذارند، طراحی شده‌اند. اما اجرای payloadها به صورت مستقیم در حافظه یک تکنیک موثر برای دور زدن این شناسایی‌ها…
🎲 چند تکنیک دیگر برای اجرای payloadها در حافظه:

6️⃣ Thread Hijacking:
این تکنیک شامل ربودن یک رشته (Thread) موجود در یک فرآیند قانونی است و سپس اجرای کد مخرب در آن رشته. مهاجم می‌تواند رشته‌ای را در یک فرآیند هدف متوقف کرده، محتوای دستورالعمل‌های آن را با کد مخرب جایگزین کند، و سپس آن را ادامه دهد. این روش جهت مخفی کردن کد مخرب در یک فرآیند قانونی به کار میرود.

7️⃣ Reflective PE Injection:
این تکنیک شبیه به تزریق DLL بازتابی (Reflective DLL Injection) است، اما به جای DLL، یک فایل اجرایی (PE) به طور مستقیم در حافظه بارگذاری و اجرا می‌شود.

8️⃣ API Hooking :
مهاجمین می‌توانند توابع API را در یک فرآیند هدف تغییر دهند تا عملکرد آنها را تغییر دهند یا اطلاعات حساس مانند نام‌های کاربری و کلمات عبور را به دست آورند. این تغییرات می‌توانند به مهاجم اجازه دهند تا کدهای مخرب را به طور مستقیم در حافظه اجرا کند یا اطلاعات را جمع‌آوری کند.
🎱 نمونه ها:
تغییر جدول‌های آدرس واردات (IAT Hooking) / تغییر جدول‌های آدرس تابع (EAT Hooking)/
Syscall Hooking / Inline Hooking

9️⃣ Code Cave Injection :
این روش شامل تزریق کد مخرب به فضاهای خالی یا کم‌استفاده شده در داخل فایل‌های اجرایی یا کتابخانه‌های موجود است. این تکنیک از کدهای موجود در فایل‌ها سوءاستفاده می‌کند و کد مخرب را در این فضاهای خالی اجرا می‌کند.

🔟 Dynamic Link Library (DLL) Side-Loading:
در این روش، مهاجمین از برنامه‌های معتبری که از کتابخانه‌های DLL خارجی استفاده می‌کنند سوءاستفاده می‌کنند. با جایگزینی یک DLL قانونی با یک نسخه مخرب، مهاجم می‌تواند کد مخرب را از طریق برنامه‌های معتبر بارگذاری و اجرا کند.
لازم به ذکر است برخی از بدافزارها از تکنیک‌های رمزگذاری برای محافظت از کد مخرب درون DLL استفاده می‌کنند.
این کدها تنها در حافظه و هنگام اجرا رمزگشایی می‌شوند، که احتمال شناسایی را کاهش میدهد.

@iDeFense
7👏3😎1
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ مقاله‌ای درباره تزریق کد مخرب جاوا اسکریپت به فایل‌های PDF ,که نویسنده با استفاده از زبان برنامه‌نویسی Python و کتابخانه fpdf2، نحوه ایجاد یک فایل PDF و افزودن کد جاوا اسکریپت مخرب به آن را شرح می‌دهد

📚 با استفاده از کتابخانه fpdf2 در پایتون، یک فایل PDF خالی ایجاد می‌شود و کد جاوا اسکریپت مخرب به فایل PDF اضافه می‌شود تا به محض باز شدن فایل توسط قربانی، کد اجرا شود.

🔰 نکات امنیتی و پیشگیری

بروزرسانی نرم‌افزارها: مطمئن شوید که نرم‌افزارهای PDF خوان و سیستم‌عامل شما به‌روز هستند.

اسکنر های امنیتی: استفاده از solutionهای معتبر و به‌روز برای اسکن فایل‌های دریافتی.

آموزش کاربر: آگاهی‌بخشی به کاربران درباره خطرات باز کردن فایل‌های پیوست ناشناس.


♨️ https://cti.monster/blog/2024/07/25/pdfdropper.html
🛠 https://github.com/0x6rss/pdfdropper

#RedTeam
#tools

@iDeFense
🤯6👍3💯2🗿2
⭕️ PANIX

ابزاری مخرب برای سیستم‌عامل لینوکس
💢 با رویکرد امنیت، تست، آموزشی
که حتی بدون دسترسی به root هم برخی فرمان‌ها رو اجرا میکنه

👁‍🗨 به روشهای مختلفی خودشو زنده نگه میداره
مثلا اگه دستگاه ریستارت شد
دوباره خودشو فراخوانی میکنه
چیزی مشابه ویروس

🌐 https://github.com/Aegrah/PANIX

#tools

@iDeFense
👌51👍1
ابزار TorBot برای جمع‌آوری اطلاعات از سایت‌های موجود در شبکه‌ی تور (Tor) طراحی شده است، از جمله امکانات و ویژگی‌هایی که در اختیار کاربران قرار می‌دهد میتوان به‌ استخراج خودکار اطلاعات از وب‌سایت‌های مخفی (Hidden Services) در شبکه‌ی تور اشاره کرد

🔗 پویش و خزیدن (Crawling):
🌐 به صورت خودکار در وب‌سایت‌های شبکه‌ی تور خزیده و محتوای آن‌ها را بررسی و جمع‌آوری میکند
🔎 امکان خزیدن در چندین صفحه و لینک‌های موجود در سایت‌ها برای جمع‌آوری گسترده اطلاعات

🔖 جمع‌آوری اطلاعات (Data Collection):
📎 جمع‌آوری خودکار داده‌ها از سایت‌های هدف مانند متن، تصاویر، لینک‌ها و سایر انواع محتوا
📎 امکان ذخیره‌سازی اطلاعات جمع‌آوری شده به‌صورت ساختاریافته برای تحلیل‌های بعدی

🕸 پشتیبانی از پروکسی تور (Tor Proxy Support):
🌀 استفاده از شبکه‌ی تور برای انجام عملیات‌ها به‌صورت ناشناس و حفظ حریم خصوصی(توانایی برقراری ارتباط امن از طریق پروکسی تور)

پشتیبانی از چندین Thread:
🔍 قابلیت اجرای عملیات به‌صورت (multithreaded) برای افزایش سرعت خزیدن و جمع‌آوری داده‌ها

🦾 پیکربندی انعطاف‌پذیر (Configurable Settings):
🌀 امکان تنظیم پارامترهای مختلف مانند تعداد صفحات مورد پویش، عمق خزیدن، نوع محتوای مورد نظر، و غیره
🌀 قابلیت تنظیم فاصله زمانی بین درخواست‌ها برای جلوگیری از شناسایی و مسدود شدن توسط سرورهای هدف

🔖 گزارش‌گیری و خروجی:
امکان خروجی گرفتن از اطلاعات به فرمت‌های مختلف برای استفاده در نرم‌افزارهای دیگر

👁‍🗨 https://github.com/DedSecInside/TorBot

#tools

@iDeFense
🆒2👍1👏1
♨️ ابزار DriverJack به منظور بارگذاری یک درایور آسیب‌پذیر در سیستم از تکنیک‌های کمتر شناخته شده NTFS استفاده می‌کند. هدف اصلی این ابزار، دور زدن روش‌های معمول برای ثبت و بارگذاری درایورها در سیستم است. این ابزار با ربودن سرویس‌های موجود و جعل مسیرهای درایور، میتواند موفق به پنهان‌سازی درایور مخرب شود.

☠️ مراحل کلیدی حمله

🦠 دور زدن ثبت سرویس درایور
این روش به مهاجم اجازه می‌دهد که بدون نیاز به ثبت سرویس درایور جدید، از سرویس‌های موجود در سیستم سوءاستفاده کند و درایور آسیب‌پذیر را بارگذاری کند

🦠 جعل مسیر درایور
در هنگام بارگذاری درایور، مسیر فایل درایور به‌گونه‌ای جعل می‌شود که به نظر برسد فایل درایور از مسیری دیگر (مثلاً یک فایل ISO نصب شده) بارگذاری شده است. این کار تشخیص درایور مخرب را توسط سیستم‌های نظارتی دشوارتر می‌کند

🦠 سوءاستفاده از سیستم فایل شبیه‌سازی شده (Emulated Filesystem)
ابزار DriverJack همچنین از یک ضعف در سیستم فایل استفاده می‌کند که به آن امکان می‌دهد فایل‌های موجود روی فایل‌سیستم‌های شبیه‌سازی شده (مثل ISO) را به صفحاتی قابل نوشتن (RW) مجدد تبدیل کند و محتوای آن‌ها را تغییر دهد. این تکنیک به عنوان "Read-Only Bypass" شناخته می‌شود و در کتابخانه IoCdfsLib پیاده‌سازی شده است.

📚 در سیستم‌عامل ویندوز، فایل‌ها و دایرکتوری‌ها می‌توانند به صورت شبیه‌سازی شده (Emulated) بارگذاری شوند. این یعنی فایل‌ها می‌توانند از طریق فایل‌های ایمیج، مانند فایل‌های ISO، به سیستم معرفی شوند و به نظر برسد که بخشی از سیستم فایل عادی هستند. به عنوان مثال، وقتی یک فایل ISO را روی سیستم باز می‌کنید، محتوای آن به صورت یک درایو مجازی (مثل درایو CD) در سیستم نمایش داده می‌شود و این درایو به طور معمول فقط خواندنی (Read-Only) است، یعنی نمی‌توانید محتویات آن را تغییر دهید.
💢 این ابزار با استفاده از کتابخانه IoCdfsLib ، فایل‌های موجود در این درایو مجازی را از حالت فقط خواندنی به قابل نوشتن تبدیل می‌کند
سپس محتوای این فایل‌ها را تغییر می‌دهد تا درایور مخرب خود را جایگزین فایل‌های معتبر کند.

🕷 پس از دستکاری فایل‌ها، درایور مخرب به عنوان یک فایل معتبر از درایو ISO بارگذاری می‌شود، و این فرآیند به سیستم اجازه می‌دهد تا بدون تشخیص مخرب بودن، این درایور را بارگذاری کند.
👁‍🗨 https://github.com/klezVirus/DriverJack

#tools
#RedTeam

@iDeFense
❤‍🔥2👍2🔥1👏1
هر کسی قصد عضویت تو تیم وب رو داره ! یا کانالی برای تبادل داره پیام بده @iDeFense_Tester
⭕️ از سال 2020، گروه‌های هکری وابسته به چین به دستگاه‌های edge مانند فایروال‌ها، VPNها و دستگاه‌های اینترنت اشیا (IoT) در زیرساخت‌های دولتی تایوان نفوذ کردند
این هکرها با استفاده از آسیب‌پذیری‌های (0-day) در دستگاه‌هایی مانند فایروال‌های Sophos و VPNهای Array SSL، از این دستگاه‌ها برای ایجاد بات‌نت‌ها، پخش اطلاعات نادرست و سرقت داده‌های حساس استفاده می‌کنند.

🔺 این حملات شامل تکنیک‌های پیشرفته‌ای مانند بک‌دورهای مبتنی بر port-knocking و سو استفاده از (LoLbin) هستند که به مهاجمان اجازه می‌دهد تا بدون شناسایی توسط نرم‌افزارهای امنیتی به سیستم‌ها نفوذ کنند و کنترل آنها را به دست بگیرند.

♨️ در این ارائه، نمونه‌های واقعی از دستگاه‌های edge که توسط این حملات هدف قرار گرفته‌اند و راه‌های مقابله با این تهدیدات را بررسی خواهد کرد.


🌐 https://www.youtube.com/watch?v=PSaix1C-UMI
Slides: https://teamt5.org/en/posts/black-hat-asia-2024/

#RedTeam
#APT
#Black_Hat_Asia_2024

@iDeFense
🔥3👍2👻2
🔺 امنیت تهاجمی باعث ایجاد امنیت دفاعی می شود 🔻

در اینجا مجموعه‌ای از تکنیک‌های حمله SaaS به اشتراک گذاشته شده تا به مدافعان کمک کند تا تهدیداتی را که با آن مواجه می‌شوند درک کنند

🟣 https://github.com/pushsecurity/saas-attacks

🔷 این پروژه مجموعه‌ای از تکنیک‌های حمله مختص به Software as a service (SaaS) را معرفی می‌کند و با استفاده از چارچوب‌ MITRE ATT&CK، به تحلیل تهدیدات امنیتی در محیط‌های SaaS میپردازد.

#github
#Saas
#APT

@iDeFense
4👍1👻1
iDeFense
🔺 امنیت تهاجمی باعث ایجاد امنیت دفاعی می شود 🔻 در اینجا مجموعه‌ای از تکنیک‌های حمله SaaS به اشتراک گذاشته شده تا به مدافعان کمک کند تا تهدیداتی را که با آن مواجه می‌شوند درک کنند 🟣 https://github.com/pushsecurity/saas-attacks 🔷 این پروژه مجموعه‌ای از تکنیک‌های…
🔺 تکنیک SAMLjacking یکی از روش های حملات فیشینگ است که روی قابلیت SSO (Single Sign-On) که اغلب در پلتفرم‌های SaaS (نرم‌افزار به عنوان سرویس) استفاده می‌شود، تمرکز دارد
در این نوع حمله، مهاجمان از اعتماد کاربران به فرآیندهای SSO سوءاستفاده می‌کنند تا به‌طور غیرمجاز به سیستم‌های یک شرکت دسترسی پیدا کنند.

⭕️ مراحل حمله:

مهاجم ابتدا یک حساب کاربری جدید در یک پلتفرم SaaS ایجاد می‌کند. این پلتفرم‌ها معمولاً شامل ابزارهای مختلفی هستند که شرکت‌ها برای مدیریت فعالیت‌های خود استفاده می‌کنند
💢 مانند Miro، Office 365، یا سایر خدمات مشابه.

⭕️ تنظیمات اولیه:
پس از ثبت‌نام، مهاجم می‌تواند تنظیمات مختلف حساب را پیکربندی کند. یکی از این تنظیمات مهم، پیکربندی URL مربوط به SSO (احراز هویت یکپارچه) است.
💢 این آدرسی است که سرویس‌های SSO برای احراز هویت کاربران از آن استفاده می‌کنند. مهاجم می‌تواند این URL را طوری تنظیم کند که به یک سرور تحت کنترل خود اشاره کند و عملیات فیشینگ را کامل کند

📩 مهاجم می‌تواند دعوت‌نامه‌هایی برای پیوستن به این "حساب جدید شرکتی" ارسال کند. این دعوت‌نامه‌ها به کاربران جدید یا اعضای بالقوه شرکت ارسال می‌شود.
📮 دعوت‌نامه‌ها به‌طور معمول از دامنه‌ای به نظر می‌رسد که قانونی و معتبر است (از دامنه سرویس‌دهنده SaaS).
📌 اگر مهاجم در ابتدا از یک URL سرویسی که به نظر قانونی است استفاده کند و سپس URL SSO را به سرور خود تغییر دهد، کاربران ممکن است فکر کنند که URL SSO تغییر نکرده و بدون شک به ورود ادامه دهند.

⚠️ راهکارهای مقابله:
🔰آگاهی و آموزش: آموزش کارکنان، به‌ویژه کارکنان جدید، در مورد ریسک‌های حملات فیشینگ و چگونگی شناسایی دعوت‌نامه‌های مشکوک

🔰 پیکربندی SSO: اطمینان از اینکه پیکربندی‌های SSO به‌طور دقیق کنترل و نظارت می‌شوند. هر گونه تغییر در URL‌های SSO باید بازبینی و تأیید شود.
🔰 ابزارهای پیشگیری از فیشینگ: استفاده از ابزارهای پیشرفته پیشگیری از فیشینگ که می‌توانند ایمیل‌ها یا لینک‌های مخرب را قبل از رسیدن به کارکنان شناسایی و مسدود کنند.
🔰 ممیزی SSO: انجام ممیزی‌های منظم روی پیکربندی‌ها و لاگ‌های SSO برای شناسایی هرگونه تغییر غیرمجاز یا فعالیت مشکوک.

👁‍🗨 https://www.youtube.com/watch?v=4gAeSxbycXU
📚 https://pushsecurity.com/blog/samljacking-a-poisoned-tenant/

#Initial_Access
#APT

@iDeFense
👏2👍1
🔥 فریم‌ورک Cyber-Sploit ابزاری در حوزه تست نفوذ و هک اخلاقی است که با هدف فراهم کردن یک پلتفرم جامع و چند‌زبانه برای اجرای ماژول‌های متنوع طراحی شده است. این فریم‌ورک، مشابه Metasploit، اما با تفاوت‌ها و قابلیت‌های منحصربه‌فردی که آن را از سایر ابزارها متمایز می‌کند

🦾 تفاوت‌ها و قابلیت‌های کلیدی Cyber-Sploit نسبت به Metasploit:
پشتیبانی از چندین زبان برنامه‌نویسی: برخلاف Metasploit که بیشتر به زبان Ruby محدود است، Cyber-Sploit عمدتاً از پایتون استفاده می‌کند و در عین حال امکان افزودن ماژول‌هایی به زبان‌های دیگر نظیر Ruby و GoLang نیز وجود دارد. این انعطاف‌پذیری به توسعه‌دهندگان اجازه می‌دهد تا از ابزارهای موجود در زبان‌های مختلف بهره ببرند و ماژول‌های جدیدی را به آسانی اضافه کنند.

🌀 به‌روزرسانی مستمر و افزودن ماژول‌های جدید: Cyber-Sploit یک فریم‌ورک پویا و در حال توسعه است که به طور مداوم به‌روزرسانی شده و ماژول‌های جدیدی به آن اضافه می‌شود. این به‌روزرسانی‌ها نه تنها قابلیت‌های جدیدی را ارائه می‌دهند بلکه بهبودهای امنیتی و کارایی را نیز شامل می‌شوند.

💻 محیط توسعه مشارکتی: این فریم‌ورک با در نظر گرفتن جامعه توسعه‌دهندگان طراحی شده و از مشارکت کاربران برای افزودن ماژول‌های جدید استقبال می‌کند. هر کسی که علاقه‌مند به تست نفوذ و امنیت سایبری است، می‌تواند در توسعه این ابزار سهیم باشد و ماژول‌های خود را به آن اضافه کند.

♻️ سادگی در استفاده و توسعه: با توجه به استفاده از پایتون به عنوان زبان اصلی، توسعه ماژول‌ها برای Cyber-Sploit نسبت به سایر فریم‌ورک‌ها ساده‌تر و سریع‌تر است. همچنین، مستندات کامل و راهنماهای موجود، فرآیند یادگیری و استفاده از این فریم‌ورک را برای کاربران جدید تسهیل می‌کند.

📖 پشتیبانی از پروژه‌های متن‌باز: Cyber-Sploit یک پروژه کاملاً متن‌باز است که به کاربران این امکان را می‌دهد تا به صورت مستقیم به کد منبع دسترسی داشته باشند، آن را بررسی کنند و بهبود دهند. این فریم‌ورک همچنین از پروژه‌های دیگر متن‌باز بهره می‌برد و با آنها سازگاری دارد.

🌐 https://github.com/Cyber-Dioxide/Cyber-Sploit

#github
#tools

@iDeFense
👍3💯2🔥1
👀 درب پشتی تقریبا نامرئی! (پایدار، بدون فایل)
sc.exe sdset scmanager D:(A;;KA;;;WD)
By Gregorz Tworek

👁‍🗨 این دستور تنظیمات امنیتی سرویس کنترل منیجر (SCM) ویندوز را به‌گونه‌ای تغییر می‌دهد که به تمام کاربران (از جمله کاربران غیرادمین) اجازه دسترسی کامل به مدیریت سرویس‌های ویندوز را می‌دهد

نحوه عملکرد:
🔴 sdset:
(Security Descriptor)
🔘 این توصیفگر یک مجموعه از قوانین است که مشخص می‌کند چه کسانی به یک شیء در ویندوز (در این مورد SCM) دسترسی دارند و این دسترسی از چه نوعی است

🔴 scmanager:
[Service Control Manager (SCM)]
🔘 این بخش از ویندوز مسئول مدیریت سرویس‌ها است، یعنی سرویس‌هایی که به‌صورت خودکار با شروع ویندوز اجرا می‌شوند، یا سرویس‌هایی که توسط نرم‌افزارها در حین اجرای ویندوز راه‌اندازی می‌شوند.

🔴 D:(A;;KA;;;WD)
🔘 این بخش بیان می‌کند که همه کاربران (WD که به معنای "World" است) دسترسی کامل (KA - Key All Access) به سرویس کنترل منیجر دارند.

🔻 با اعمال این تغییر، هر کاربری روی سیستم (حتی کاربران محدود) می‌تواند سرویس‌ها را شروع، متوقف یا تغییر دهد

🔺 این یعنی یک مهاجم می‌تواند از این دسترسی بدون نیاز به فایل‌های اضافی برای اجرای بدافزارها، تغییر تنظیمات سیستم یا راه‌اندازی سرویس‌های مخرب بدون نیاز به دسترسی ادمین استفاده کند و یک راه نفوذ دائمی (backdoor) ایجاد کند

#Local_Privilege_Escalation
#backdoor
#persistence

@iDeFense
❤‍🔥6👍5💯41
⭕️ این مخزن به گردآوری از منابع و ابزارهای خاص tunneling شبکه پرداخته است

👁‍🗨 https://github.com/anderspitman/awesome-tunneling

📚 تانلینگ (tunneling) به معنای ایجاد یک کانال مجازی برای انتقال داده‌ها بین دو نقطه است که می‌تواند در موارد مختلفی مفید واقع شود


🔍 ابزارهای تانلینگ (tunneling)
در اینجا به معرفی ابزارهایی می‌پردازد که برای تانلینگ استفاده می‌شوند. برخی از ابزارهای معروف در این حوزه عبارتند از:

ابزار ngrok 1.0: نسخه اصلی ngrok که دیگر توسعه نمی‌یابد و به جای آن نسخه 2.0 تجاری توصیه می‌شود.

ابزار frp: یک جایگزین جامع برای ngrok با پشتیبانی از UDP، حالت P2P، و قابلیت‌های پیشرفته مانند QUIC و KCP

ابزار localtunnel: نوشته شده به زبان Node.js، برای ایجاد تونل‌های HTTP برای سرویس‌های محلی

ابزار chisel: استفاده از SSH برای تانلینگ اما با یک کلاینت سفارشی. پشتیبانی از گواهی‌های خودکار از Let's Encrypt

ابزار sshuttle: پروژه‌ای متن‌باز برای تانلینگ بدون نیاز به دسترسی ریشه بر روی سرور. طراحی شده برای جلوگیری از مشکلات TCP-over-TCP

ابزار rathole: مشابه frp اما با عملکرد بهبود یافته و مصرف منابع کمتر، نوشته شده به زبان Rust

ابزار expose: جایگزین ngrok نوشته شده به زبان PHP

ابزار sish: جایگزین ngrok/serveo که بر اساس SSH و با استفاده از سرور سفارشی نوشته شده به زبان Go طراحی شده است.

ابزار wstunnel: پروکسی‌سازی از طریق WebSockets که تمرکز بر روی پروکسی‌سازی از پشت شبکه‌هایی که پروتکل‌های خاصی را مسدود می‌کنند داد، نوشته شده به زبان Rust

ابزار gost: گزینه‌ای جامع برای تانلینگ TCP و UDP. پشتیبانی از بارگذاری متعادل، TAP/TUN devices و API وب نوشته شده به زبان Go

💢 مزایای تانلینگ

✔️ افزایش امنیت: با ایجاد تونل‌های امن، می‌توان داده‌ها را از حملات و نفوذهای احتمالی محافظت کرد
✔️ دسترسی به شبکه‌های خصوصی: تانلینگ به کاربران امکان می‌دهد به شبکه‌های خصوصی یا منابع داخلی دسترسی پیدا کنند
✔️ عبور از فایروال‌ها و مسدودیت‌ها: با استفاده از تانلینگ می‌توان محدودیت‌های جغرافیایی و مسدودیت‌های فایروال را دور زد
ادامه دارد...APT!


#APT

@iDeFense
👍9👏41
🔴 مرکز افتای ریاست جمهوری وضعیت قرمز و نارنجی سایبری را اعلام کرد !

🔺 اعلام آماده باش سایبری
آماده‌باش قرمز، برای حوزه‌های پولی ومالی و ارتباطات و آماده باش نارنجی برای سایر حوزه‌ها اعلام می‌شود.

💢 باتوجه به احتمال بروز حملات سایبری، لازم است اقدامات زیر انجام و هرگونه رخداد مشکوک سایبری، سریعاًبه مرکز افتا اعلام شود:

1- در دسترس بودن و آماده باش متخصصین فنی و سایبری و تیم واکنش سریع بصورت شبانه روزی

2- خد‌ماتی که نیازمند دسترسی بین المللی نیستند،بصورت Iran Access ارائه شوند
3- رابطین پیمانکاران سامانه‌های حیاتی، در دسترس و پاسخگو باشند

4- بر مراجعات و دسترسی پیمانکاران کنترل و نظارت بیشتری اعمال شود

5- پیش از هرگونه قطع یا عدم دسترسی به خدمات الکترونیکی با هدف نگهداری یابه‌روزرسانی، با مرکز  افتا هماهنگی شود.

@IDeFense
👍15😁6🔥2👻2
iDeFense
🔴 مرکز افتای ریاست جمهوری وضعیت قرمز و نارنجی سایبری را اعلام کرد ! 🔺 اعلام آماده باش سایبری آماده‌باش قرمز، برای حوزه‌های پولی ومالی و ارتباطات و آماده باش نارنجی برای سایر حوزه‌ها اعلام می‌شود. 💢 باتوجه به احتمال بروز حملات سایبری، لازم است اقدامات زیر…
پیرو ابلاغ قبلی از مرکز افتا به اطلاع می رساند حسب هماهنگی انجام شده با مرکز ملی فضای مجازی، برای همه حوزه‌ها در سراسر کشور تا ۴۸ ساعت آینده، آماده باش سطح قرمز اعلام می‌شود.

@iDeFense
👍11😁5👻3